-
公开(公告)号:CN101977111B
公开(公告)日:2012-08-15
申请号:CN201010515792.8
申请日:2010-10-15
Applicant: 北京工业大学
Abstract: 一种基于隐私保护的反垃圾邮件的方法属于计算机网络安全领域,能够用于互联网中需要对邮箱地址信息进行保护的网络应用。本发明在保证网络交互顺利进行的前提下,把用户常用邮箱地址作为隐私信息进行保护,不予公开,用一个用户可以灵活控制的具有有效期限的子邮箱地址代码来代替常用邮箱地址,把用户常用邮箱地址作为隐私信息隐藏,此子邮箱地址代码根据交互方的邮箱地址、系统时间、随机数生成,只限于此特定交互方与用户进行一对一通信时使用。本方法不仅实现了不公开用户的常用邮箱地址,还强调了用户的自主性,能够由用户自主判断识别哪个为垃圾邮件,并从源头阻止了垃圾邮件的发送。
-
公开(公告)号:CN101465853B
公开(公告)日:2011-11-09
申请号:CN200810240515.3
申请日:2008-12-19
Applicant: 北京工业大学
Abstract: 基于访问控制的隐私信息保护方法属于计算机网络安全领域,用于互联网中需要对隐私信息进行保护的网络应用。本发明将访问权限扩展为隐私访问权限,在设置权限时,加入各种授予该权限时应满足的条件,并允许用户对隐私信息进行实时控制,增强了用户控制隐私信息的灵活性。此外,将与所有隐私信息相关的实体作为隐私主体加入访问控制中,使所有相关主体根据自身对于隐私信息保护的要求,设置隐私信息保护的访问控制策略。对隐私信息的访问依据所有隐私主体的策略进行控制,使得隐私信息保护方法更加完善,避免造成对用户的任何隐私侵犯。本发明考虑到了隐私信息保护的独特特点,即隐私保护所需的灵活性以及完整性,充分保障了用户的权益。
-
公开(公告)号:CN102186171A
公开(公告)日:2011-09-14
申请号:CN201110059212.3
申请日:2011-03-11
Applicant: 北京工业大学
CPC classification number: Y02D70/00
Abstract: 本发明属于计算机网络安全技术领域,涉及一种抗攻击的可靠无线传感器网络节点定位方法。一般定位方法中需要定位的节点容易受到恶意节点攻击而影响其定位效果。本发明提出了一种可以同时抵御女巫攻击和虫洞攻击的可靠定位方法。本方法包括信标节点估算与其它信标节点之间的最少跳数;信标节点估算节点间的平均每跳距离;节点间协作检测网络中的攻击节点;未知节点估算自身坐标。与现有技术相比,本发明提高了无线传感器节点在定位过程中的抗攻击性,减小了在有恶意节点环境下的定位误差;并且充分考虑无线传感器节点能量有限的特点,在定位方法中尽量减少了节点的通信成本和计算代价。
-
公开(公告)号:CN101739499B
公开(公告)日:2011-08-10
申请号:CN200910238474.9
申请日:2009-11-20
Applicant: 北京工业大学
IPC: G06F17/50
Abstract: 一种基于信任的多网络实体复杂交互模式的建立方法,将交互事件进行最简单扩展,得到五种典型的基础交互模式。首先收集整个交互的基本信息,即所有交互事件的属性值,包括发起者、接收者、接收者对发起者的信任度及交互事件类型;然后生成交互实体信任度矩阵、交互事件类型矩阵和交互事件确信度矩阵,构造直接交互实体、相邻实体;接着根据整个交互的发起者、整个交互的接受者、整个交互发起者的声誉、确信度阀值,利用堆栈使用深度优先方法搜索所有整体交互模式并评估相关属性;最后改进指定的整体交互模式的确信度。基础交互模式增强了整体交互模式描述的实际意义,用模型化的方法解决了复杂网络交互模式的描述、建立和改进的问题。
-
公开(公告)号:CN102111407A
公开(公告)日:2011-06-29
申请号:CN201010616021.8
申请日:2010-12-30
Applicant: 北京工业大学
Abstract: 用户为中心的访问控制隐私保护方法属于计算机网络安全领域,随着计算机技术及网络应用的迅猛发展,在网络环境中对涉及用户隐私的信息进行有效保护得到了广泛的关注,并成为了急待解决的问题。考虑到用户通常有一部分隐私偏好比较简单而固定,而另外一些隐私偏好则较为复杂,而且多变,本方法按照用户的隐私偏好进行访问控制决策。本发明从用户的角度出发,以用户为中心,提出一种以用户为中心的访问控制隐私保护方法,与其他隐私保护的模型或方法相比较,本发明提出的方法在不增加用户负担的前提下,达到更好地保护用户隐私的目的。
-
公开(公告)号:CN101986732A
公开(公告)日:2011-03-16
申请号:CN201010537170.5
申请日:2010-11-05
Applicant: 北京工业大学
Abstract: 一种在手机通话中添加背景场景的方法属于移动通信领域,能够使通话主叫、被叫双方自由的设置各种通话场景,能够隐藏所处位置。本发明在保证主被叫通话顺利进行的前提下,在通话过程中添加通话场景或者用户根据个人的喜好主动合成的音频、视频或图像,实现自己位置信息的隐藏。用户根据自己所需求与爱好,灵活选择、管理、设置各种通话场景,在通话过程中能够身临其境的感受到自己所设置的个性化通话场景、并能随时开通或关闭或更改通话场景或关闭各自的通话场景在各自处的播放。本方法不需要用户更新手机,就能实现了主、被叫用户对通话场景的灵活设置。本方法技术复杂度不高,成本增加不多,操作简单易行,通话场景内容丰富多样。
-
公开(公告)号:CN101984627A
公开(公告)日:2011-03-09
申请号:CN201010543830.0
申请日:2010-11-12
Applicant: 北京工业大学
IPC: H04L29/06
Abstract: 基于信任的访问控制中的权限映射方法属于计算机网络安全领域。在开放式系统中,没有中心化的管理权威可以依赖,并且实体之间通常是陌生的,因此无法根据其身份进行权限分配。本发明的目的是根据实体的信任值为它分配相应的权限。当实体的信任值发生变化时,分配给它的权限也随之改变。本发明能解决开放式环境中无法根据用户的身份进行权限分配的问题,可以保证资源的安全访问,具有较强的灵活性。
-
公开(公告)号:CN101741564A
公开(公告)日:2010-06-16
申请号:CN200910241876.4
申请日:2009-12-11
Applicant: 北京工业大学
Abstract: 组密钥初始分配中的隐私保护方法属于信息安全领域。该方法包括组密钥签发、组密钥验证和第三方证明;在组密钥签发阶段,组密钥的签发者用公钥对组密钥消息进行加密,用私钥和公钥对组密钥消息进行有向签名,将消息密文和签名一起发送首次加入群组的申请者。在组密钥验证阶段,首次加入群组的申请者用私钥对消息密文进行解密,用公钥和私钥对组密钥消息签名进行验证。在第三方证明阶段,首次加入群组的申请者用零知识证明机制向第三方证明组密钥消息签名的有效性,同时不向第三方透漏任何隐私信息。该方法通过关联随机数绑定加密和签名的方法增加安全的复杂性,通过引入有向签名机制确保只有首次加入群组的申请者才可验证组密钥消息签名的有效性。
-
公开(公告)号:CN119961976A
公开(公告)日:2025-05-09
申请号:CN202510063592.X
申请日:2025-01-15
Applicant: 北京工业大学
Abstract: 本发明公开了一种数据样本隐私风险的分级方法及系统,分级方法包括:在目标模型用数据样本进行训练时,选择多个用于模拟攻击者行为的成员推理攻击模型攻击目标模型;计算在成员推理攻击模型攻击下,目标模型在训练过程中数据样本的梯度信息、邻域密度,以及成员推理攻击模型输出的输出概率;分别对计算得到的梯度信息、邻域密度、输出概率进行归一化处理;根据归一化处理后的梯度信息、邻域密度、输出概率,计算数据样本的隐私风险评分,根据数据样本的隐私风险评分划分数据样本的隐私风险等级。分级方法利用目标模型在训练过程中产生的梯度信息、邻域密度,以及成员推理攻击模型输出的输出概率,全面评估成员推理攻击场景下数据样本的隐私风险。
-
公开(公告)号:CN119892439A
公开(公告)日:2025-04-25
申请号:CN202510016223.5
申请日:2025-01-06
Applicant: 北京工业大学
IPC: H04L9/40 , H04L41/0654
Abstract: 本发明公开了一种基于分布式决策的访问控制方法及系统,方法包括:S1:主体向访问控制执行点发起对目标客体执行特定操作类型的访问控制请求;S2:访问控制执行点将访问控制请求转发给访问控制决策点;S3:访问控制决策点查询目标客体对应的访问控制策略;S4:决策信息点将所需的信息返回给访问控制决策点;S5:访问控制决策点评估访问控制请求是否被允许;S6:访问控制执行点发起特定操作类型或者将错误信息返回给主体;S7:目标客体将访问结果返回给访问控制执行点;S8:访问控制执行点根据决策结果将访问结果返回给主体。本发明支持多种访问控制模型,支持综合决策,能够为复杂分布式系统提供高效安全的访问控制能力。
-
-
-
-
-
-
-
-
-