学科分类
/ 25
500 个结果
  • 简介:"匿名性"是网络传播的一个普遍特性,网络匿名传播是参与者的身份处于隐匿状态的传播活动.其匿名的特性体现在传播的整个过程中,而传播过程中的各要素也都有助于匿名特性的成立.网络的先天机制及其诸多特点的交汇,使"匿名性"获得了无限的延伸.在身份隐匿的状态下,网络匿名传播更多的体现出了人的"本我"个性,它同时带来了许多积极和消极的影响.对其进行必要的规范和控制,有利于维护传播的自由和平等.

  • 标签: 网络传播 匿名传播 个人隐私 言论自由 网络犯罪 信息污染
  • 简介:网络匿名表达权与网络实名制之间冲突的本质在于,对表达自由的限制与对限制的限制之间的相互作用。网络匿名表达权既是公民表达权在网络上的延伸和发展,也是公民的一项宪法性权利。网络匿名表达权不仅具有其现实的权利基础,同时也具有其特定的权利边界。

  • 标签: 网络匿名 表达权 权利基础 权利边界
  • 简介:Tor匿名网络,作为目前互联网中最成功的公共匿名通信服务,在保护用户隐私信息的同时,为不法分子滥用以从事网络犯罪活动,成为暗网空间的重要组成部分。身份的隐藏给网络空间的管控带来了严峻的挑战,使Tor匿名网络的反制方法成为匿名通信领域研究的热点。在介绍了Tor匿名网络基本原理的基础上,对其攻击技术展开系统而完整的综述。根据被攻击的弱点是否来自Tor协议内部,将主流的攻击技术分为两类。基于流量分析的攻击将匿名网络看作黑盒,具有较高的隐蔽性与适用性,而基于协议弱点的攻击利用Tor网络内部的弱点发起更迅速、更有效攻击。本文归纳比较了各种攻击技术的原理及优势,并对未来匿名网络的发展趋势进行了展望。

  • 标签: 匿名网络 TOR 流量分析攻击
  • 简介:摘要:由于网络技术的进步,通过互联网进行在线投票越来越流行。IP 地址控制是最常见的投票策略,但也可能被非法分子操纵,会在系统中留下痕迹,无法实现完全匿名投票。作者开发了一种使用唯一投票码的部分线下投票系统,参与者轮流扫描二维码,进入投票页面投票。投票码由投票人随机选择,无法由计算获得。投票人可通过自己的序列号核实公布的结果是否与自己的投票选择相符。投票者不知道其他人的投票内容。公布投票结果可确保匿名性并防止幕后操作。该投票系统投票过程灵活,可进行快速统计,误差极小。此外,它还能轻松实现各种图表的可视化。除了匿名投票外,该系统还允许公开投票细节,从而防止任何秘密操作。

  • 标签: 匿名投票 网络 统计
  • 简介:燕子飞来,他才知道窗檐下那个斗状的小泥碗是燕巢。先是见两只大燕子在顶上盘旋,然后,忽地从巢里冒出一崭齐三个小脑袋,喳喳喳,闹将起来。哺食的情景十分有趣,大嘴对小嘴,心里不由一动,仿佛在哪里见过和经过.一邑认真想,又想不出了。小燕于缩回巢里,大燕子飞走,窗下安静了。

  • 标签: 小说 文学 文学作品 现代文学
  • 简介:针对MobileAdHoc网络提出了一个改进的匿名认证协议,主要目的是提供一个隐藏通信节点真实身份的机制,提高对恶意攻击的抵御能力。端到端的匿名认证进行基于对称和非对称密钥加密的三次握手,在成功完成认证过程后,安全的复合匿名数据通道才能被建立。匿名由拥有随机选择伪身份的用户来担保,网络节点公开认证并且独立于用户的伪身份。文章通过一个网络模型介绍了该协议的执行过程,并对其安全性进行了简要分析。

  • 标签: AD HOC网络 匿名认证协议 分布式信誉系统 对称与非对称密钥加密 网络安全
  • 简介:随着匿名网络通讯的出现和发展,引发了一系列相关的法律问题.如何使匿名网络通讯在保护公民各项权利的实现之时,又不至于侵犯他人的合法权利或利益,是一个值得认真研究的问题,对此,应当从网络有害信息的预防、匿名网络作品的著作权及网络隐私权的保护三个方面进行考虑.

  • 标签: 匿名网络通讯 公民权利 著作权 网络隐私权
  • 简介:你在大厦中心发现一座旷野,匿名者隐身其中,一座交织的网路。每日午休时分,你穿越昏睡的羊群,来到匿名者身边。“以牧羊人之名,”他说:“你当渴饮时间之血,此地终将花繁叶茂。”

  • 标签: 诗歌 文学作品 现代文学 诗集
  • 简介:大约十年前,我在济南的一家书店看到一本名为《爱是一棵月亮树》的诗集,是第二版,作者署名“(美)玛丽?格丽娜”。我当时认为这本书是继米斯特拉尔的《母亲》之后最优秀的散文诗。

  • 标签: 游戏 匿名 作者署名 《母亲》 第二版 散文诗
  • 简介:<正>一二○○九年,我结束了在广东九年的漂泊生涯,一个叫塞壬的写作者,她是这段匿名生活的终结者。我记得那一天,世界仿佛被擦亮,像是有人在瞬间从我心里掀开了个帘子,哐啷一声响,突如其来的光,一下子无蔽地照向我。我没来得及适应在明处的生活,没来得及获得双脚着地的踏实感,在紧张、不知所措、裹挟着某种慌乱的

  • 标签: 中学同学 我将 这个世界 李艺 满脸通红 自我感觉良好
  • 简介:匿名死者》。一位老人把一生献给了事业,献给了祖国,可是一旦发现这一切已成泡影,而自己又回天乏术,怎么办?了结生命——在他看来是可耻的行径。可舍此别无出路,只好匿名而死,做无名之鬼……小说反映了当前俄罗斯相当一部分老人的心态。

  • 标签: 俄罗斯 离家出走 祖国 孙子 死者 理智
  • 简介:一天早晨,吕国才在家里客厅的茶几上发现了一张纸条。纸条上的字迹歪歪扭扭,很明显,是写字的人为了掩饰自己的笔迹用左手写的。纸条的内容和报纸上报道的如出一辙:请你今晚日落之前准备200万元现金,送到我们指定的地点,到时候我们会给你打电话。不准报警!否则杀

  • 标签: 纸条 歹徒 报警 客厅 左手 茶几
  • 简介:【内容摘要】:随着网络技术与信息技术的高速发展,用户画像与个性化推荐已经越来越普遍。在商业领域,越来越多的企业开始收集个人的浏览记录、购买记录、交易方式等信息,依据这些信息来分析用户行为,对网络用户进行用户画像和精准营销。如果说早期的互联网是“人找信息”,那么随着用户画像与个性化推荐的普遍化,如今的互联网开始越来越多地迈向“信息找人”的阶段。本文将通过对相关理论问题的探讨,指出用户画像与个性化推荐中的用户匿名行为信息应当纳入个人信息保护法的规制范畴,应当赋予消费者充分的知情权和拒绝权。但另外,应当将此类信息视为一种特殊种类的个人信息,根据此类信息可能带来的风险要求企业承担相应的治理责任,避免施加过多的企业责任和赋予消费者过多类型的信息权利。

  • 标签: 匿名行为信息 精准营销 个人信息保护
  • 简介:为保护社交网络用户隐私,验证社交网络提供商对社交数据进行匿名保护的有效性,本文提出了一种基于随机森林分类器的社交网络匿名方案。首先,方法将社交网络的去匿名问题转化为辅助网络匿名网络之间的节点匹配问题,然后把网络结构的特征(如节点度中心性、中介中心性、亲近中心性、特征向量中心性)作为节点特征向量训练分类器。最后,根据训练后分类器的判定结果,方法实现两个网络节点间的匹配,完成了去匿名测试过程。利用真实的学术社交网络数据进行了方案评估,结果表明本文提出的方法优于已有方案,在0.5%假阳性率的情况下仍能实现81%的社交网络节点去匿名化效果。

  • 标签: 社交网络 去匿名 节点匹配 社交网络结构
  • 简介:在全球移动网络(GLOMONET)中,无缝漫游对用户来说是非常可取的。但由于无线网络易被攻击及移动终端具有有限的计算能力,所以对移动用户的安全认证是具有挑战的。近来,一些基于安全认证的智能卡方案被提出。文章的主要贡献是通过对已有方案的改进,提出了一个基于智能卡的身份验证方案。方案采用离散对数函数加密,且只需要在用户、外地代理和家庭代理之间进行4次信息交换。最后证明了方案可以抵制多种攻击。相比已有方案,本方案具有简便和计算量少的优点。

  • 标签: 全球移动网络 安全 外地代理
  • 简介:海因里希·西蒙是《法兰克福报》的一名年轻的小编辑。有一次,他在一个聚会上巧遇到了大名鼎鼎的爱因斯坦,由于一时兴起,西蒙竞壮着胆子,请爱因斯坦按照自己的想法,为《法兰克福报》的读者们编写几道“科学谜语”,没想到爱因斯坦居然当场爽快地答应了,只是要求发表时一定要匿名,而且不要一分稿费。

  • 标签: 谜语 科学 匿名 《法兰克福报》 爱因斯坦 西蒙