首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到4条相似文献,搜索用时 0 毫秒
1.
本文以账户模型为研究对象,简单梳理区块链技术、区块链隐私与零知识证明。进一步分析账户模型下区块链的隐私保护,从相关问题、数据构成、保护方案与安全性分析着手,并大致讨论保护方案,针对账户模型区块链细节与隐私探究,提出攻击预防思路,通过性能检测研究,评估BlockMaze可用性。  相似文献   

2.
《新潮电子》2010,(3):34-36
真难题还是大骗局 2009年打击手机色情网站的行动开展之后,很多人又想起了《手机》里的经典台词:是手机还是手雷?2009年中的香港大戏《窃听风云》中。吴彦祖利用GSM阻截器使用矣机的手机窃听周边信息更是让许多人都如临大敌。  相似文献   

3.
无线传感器网络中的隐私保护技术已经成为研究热点,其中具有隐私保护能力的最值查询处理技术已经成为富有挑战性的研究问题。该文提出一种基于Zero-One(Z-O)编码的两层WSNs隐私保护最值查询处理(ZOPPM)协议。该协议通过引入Z-O编码技术,并结合Hash消息身份验证编码机制,对感知数据进行编码处理,然后由感知节点将编码数据发送至存储节点,与此同时,感知节点根据存储节点需求计算并传送加密数据;存储节点利用Z-O编码的数值比较特性,实现在无需感知数据明文参与下的数值线性关系比较,进而构造局部查询结果并发送给Sink,由Sink完成最终的最值查询结果计算。理论分析和实验结果表明,ZOPPM协议能够确保感知数据和最值查询结果的隐私安全性,并且其能耗优于现有的方法。  相似文献   

4.
蜷蜷虫 《移动信息》2014,(11):91-93
前段时间,多位好莱坞女星的私密照在网上疯传,立刻引起了网络上对苹果(Apple)产品安全性的讨论。那到底谁动了她们的“艳照”?其实,是女星们缺乏信息安全意识和应有的常识,在不经意间留下了被黑客破解密码的线索和信息,进而把自己的隐私泄露了。那么哪些情况会给黑客留下有机可乘的“蛛丝马迹”呢?可谓是“孩子没娘,说来话长”,MI在这里捡重点的说。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号