问题标签 [anonymity]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
virtualbox - 使用带有 Windows 虚拟机 (VirtualBox) 的 VPN 是否足够匿名?
我希望足够匿名,以免我的主机被黑客/攻击或暴露我的真实 IP 地址。
那么,在使用 Oracle VirtualBox 的 Windows 虚拟机中使用 VPN 是否足够?
我也应该在我的主机 PC 上使用 VPN 吗?
谢谢你。
python - 如何在 mysql 数据库中使用数据匿名化
我将描述这一点。“IVM”代表智能空缺管理器,这是我们的系统。我们将使用 MySQL 数据库,并将存储从 CV 中提取的数据。它是一个基于网络的应用程序。假设你是公司。
当公司注册到系统时,公司可以将他们的职位空缺上传到系统。所以系统所做的就是匹配求职者上传的数据库中的简历。我想做的是,在向公司发送简历时,我想使用数据匿名化。作为名称的一部分,隐藏网卡、地址和电话号码就足够了。我必须为此使用python。我觉得数据库就在那里,有普通数据(没有匿名)。我觉得在向公司发送简历时,我的匿名 python 脚本应该在中间执行。所以它不会影响数据库。因为当公司给我们付款并索取原始简历时,我们可以执行正常查询发送原始简历而不隐藏数据。
我希望我的 python 脚本在建议 CV 时只影响姓名、网卡、地址、电话号码。除此之外,我被要求使用 Kerberos 身份验证协议来授权用户访问系统。
我希望你现在对我将要做什么有所了解。如果您对这件事有任何想法,请指导我,我将非常感谢您。我将等待回复 soo :)
作为我的大学项目,我必须这样做。所以我想听听你的所有建议。
database - 数据库匿名化:使用加性噪声
我想做一个涉及使用附加噪声来保护数据库免受推理攻击的实验。
我的数据库应该首先生成一个平均值为 25 的特定值列表,然后我将通过添加一个随机噪声值来匿名化这些值,该噪声值旨在具有 0 的预期值。
例如:我可以使用[-1,1]
范围内的均匀分布噪声或使用均值为 0的正态(高斯)噪声。
我将针对具有不同噪声的100、1000、10000 个值的数据库测试这种匿名化方法。
我对使用哪个平台以及如何使用感到困惑,所以我从 Excel 中的 10 个值开始,对于均匀分布的噪声值,我使用RAND()
并添加到实际值,对于正常噪声,我使用Norm.Inv
均值0,然后添加到实际值.
但是我不知道如何从黑客的角度解释数据,当我向数据集添加噪声时,当数据集变大时,我如何解释它对隐私的影响?
另外,我应该使用数据库工具来处理这个问题吗?
privacy - 改组作为公共数据的匿名化技术
改组已被欧盟保护委员会在匿名技术意见中批准为一种数据去识别技术,05/2014”</a>。但是,关于适当的用例和风险的讨论很少。Talend、Informatica、Oracle 等支持各种形式的混洗数据,Fisher-Yates是一种众所周知的算法。
洗牌,类似于噪声添加,本身可能无法提供完全匿名化,通常与其他去识别技术结合使用。
是否存在开放公共数据的示例,其中洗牌已成功用作去标识化的一部分?改组的特别关注包括使用了哪种算法以及如何将 k-匿名化应用于准标识符。
privacy - 某些网站上的“使用 Facebook 注册”如何包含我的姓名甚至头像?
我刚进入一个网站注册页面,看到有一个“用 Facebook 注册”按钮,上面显示了我的个人资料照片和姓名。
它是如何做到的?这是否意味着该网站也有我的姓名和头像?
linux - 使用torify在不同终端中的不同ip
我们如何在单独的终端窗口中使用 torify 命令获得不同的 Tor 电路?具体来说,如果我在终端 1 窗口中键入命令
我收到我的 IP 地址作为回应。
但是如果我同时在另一个终端窗口中尝试它,我会得到相同的 IP,这是正常行为。
我想要实现的是在每个新的终端窗口中使用不同的配置文件,以便在不同的终端窗口中获取不同的 IP 地址。
network-programming - 枚举主线 DHT
我试图理解为什么从历史上看,DHT(分布式哈希表)是一个用于去中心化 p2p 网络的好系统。
从效率的角度来看:让一堆节点知道每个节点是如何到达的,而无需在它们之间进行复杂的通信(在主线 DHT 的情况下使用 XOR 距离),这是一种绝妙的方式。
从匿名的角度来看,我认为情况并非如此:我想知道是否可以枚举 DHT 的节点,以及防止这种发现是否是 DHT 甚至应该解决的问题。
例如:想象一个有 100 个节点的 DHT。凭借 DHT 的设计(至少 Mainline DHT),一个节点将(如果我错了,请纠正我):
- 知道资源 X 在节点 Y 中
- 也知道如何到达节点 Y
我知道 DHT 爬虫(如https://github.com/boramalper/magnetico)将能够枚举所有节点。
我的推理是正确的,还是我误解了攻击向量?
非常感谢
security - 在数据库泄露的情况下保护多个用户身份的匿名性
我正在开发一个允许用户创建多个身份的 Web 应用程序。数据是结构化的(在 NoSQL 中),使得每个用户都有一个user
文档和几个alias
文档。别名 ID 存储在用户文档中,但用户信息不存储在别名中。
此结构允许用户使用不链接回其用户文档的别名来创建内容。其他用户无法通过检查客户端中加载的数据来找出由同一个人控制的别名。
但是,如果发生数据库泄露,别名匿名性就会丢失。
我的问题是:如何存储这些数据,以便即使恶意第三方可以访问整个数据库,他们也无法确定哪个用户拥有哪个别名?