基于屬性加密的社交網絡隱私保護相關算法研究
發(fā)布時間:2021-04-26 19:06
互聯網時代下信息交換技術的快速發(fā)展,使得社交網絡的廣泛應用隨之產生,社交網絡服務系統(tǒng)是一個平臺,可利用其為用戶提供更加方便化、綜合化以及智能化的信息交流服務,建立人與人之間社交關系網絡的連接。由于其便利性及簡單易操作等特性,社交網絡已經在人們的生活和工作中越來越普遍。然而,由于社交網絡中信息交換的頻繁性和多樣性,其隱私問題也引起人們的關注,如何尋求隱私保護程度和服務精度之間的平衡是一個亟待解決的問題,本文的工作和創(chuàng)新點如下:首先,在數據發(fā)布方面提出了一種新的思路,在原來的第一種思路基礎上,先對數據源進行轉換,然后添加噪聲并轉換為區(qū)間樹,最后再進行數據的發(fā)布。在對直方圖進行轉換的過程中,為了提高查詢精度,提出一種新的基于任意結構的區(qū)間樹構造方法(CRTree算法),該方法將直方圖轉換為偽完全k叉區(qū)間樹,保證實現數據的統(tǒng)一轉換并提高效率。其次,提出一種基于屬性加密的社交網絡隱私保護方案(PPSSN),由數據屬主和屬性管理服務器共同管理用戶權限,既減輕了數據屬主的開銷,又避免了屬性管理服務器與無權限訪問用戶的合謀攻擊。為了實現用戶發(fā)布數據的可用性和信息隱私保護的權衡,本方案對用戶進行分類,設...
【文章來源】:南京郵電大學江蘇省
【文章頁數】:73 頁
【學位級別】:碩士
【文章目錄】:
摘要
abstract
專用術語注釋表
第一章 緒論
1.1 研究背景及意義
1.2 研究現狀
1.2.1 數據發(fā)布隱私保護方法研究現狀
1.2.2 社交網絡隱私保護研究現狀
1.3 課題來源
1.4 研究內容
1.5 論文結構
第二章 背景知識介紹
2.1 數據發(fā)布技術
2.1.1 差分隱私保護技術
2.1.2 統(tǒng)計區(qū)間樹
2.2 基于密文策略的屬性加密策略
2.3 傳染病模型
2.4 本章小結
第三章 基于動態(tài)區(qū)間樹的差分隱私數據發(fā)布算法
3.1 問題分析
3.2 相關定義
3.2.1 偽完全k叉區(qū)間樹
3.2.2 偽葉子節(jié)點
3.3 基于動態(tài)區(qū)間樹的差分隱私數據發(fā)布算法
3.3.1 基于差分隱私的數據發(fā)布方法
3.3.2 偽完全k叉區(qū)間樹的構造
3.3.3 性能分析
3.4 仿真實驗與結果分析
3.4.1 數據發(fā)布精度分析
3.4.2 算法效率分析
3.5 本章小結
第四章 基于分類屬性加密的隱私保護模型
4.1 問題分析
4.2 基于分類屬性加密的社交網絡隱私保護方案設計
4.2.1 系統(tǒng)模型
4.2.2 算法設計
4.2.3 方案描述
4.2.4 性能分析
4.3 仿真實驗
4.4 本章小結
第五章 基于時滯的社交網絡惡意軟件傳播模型
5.1 問題分析
5.2 相關定義
5.2.1 元胞自動機
5.2.2 凈化平衡解和正平衡解
5.3 基于時滯的社交網絡惡意軟件傳播模型
5.3.1 傳播過程
5.3.2 模型建立
5.3.3 理論分析證明
5.4 實驗分析
5.4.1 穩(wěn)定性分析
5.4.2 時滯影響分析
5.4.3 模型對比
5.5 本章小結
第六章 基于屬性加密的社交網絡服務系統(tǒng)實現
6.1 原型系統(tǒng)結構
6.2 系統(tǒng)流程分析
6.3 原型系統(tǒng)實現
6.4 本章小結
第七章 總結與展望
7.1 總結
7.2 展望
參考文獻
附錄1 攻讀碩士學位期間撰寫的論文
附錄2 攻讀碩士學位期間參加的科研項目
致謝
【參考文獻】:
期刊論文
[1]基于信息損失量估計的匿名圖構造方法[J]. 蘇潔,劉帥,羅智勇,孫廣路. 通信學報. 2016(06)
[2]高效的軌跡隱私保護方案[J]. 李鳳華,張翠,牛犇,李暉,華佳烽,史國振. 通信學報. 2015(12)
[3]復雜網絡環(huán)境下基于推薦鏈分類的動態(tài)信任模型[J]. 張琳,邢歡,王汝傳,吳超杰. 通信學報. 2015(09)
[4]位置服務隱私保護研究綜述[J]. 張學軍,桂小林,伍忠東. 軟件學報. 2015(09)
[5]基于服務相似性的k-匿名位置隱私保護方法[J]. 葉阿勇,李亞成,馬建峰,許力. 通信學報. 2014(11)
[6]面向數據發(fā)布和分析的差分隱私保護[J]. 張嘯劍,孟小峰. 計算機學報. 2014(04)
[7]位置大數據隱私保護研究綜述[J]. 王璐,孟小峰. 軟件學報. 2014(04)
[8]社會網絡數據發(fā)布隱私保護技術綜述[J]. 劉向宇,王斌,楊曉春. 軟件學報. 2014(03)
[9]基于位置敏感哈希分割的空間K-匿名共匿算法[J]. 侯士江,張玉江,劉國華. 計算機科學. 2013(08)
[10]基于同態(tài)加密的高效多方保密計算[J]. 李順東,王道順. 電子學報. 2013(04)
本文編號:3161952
【文章來源】:南京郵電大學江蘇省
【文章頁數】:73 頁
【學位級別】:碩士
【文章目錄】:
摘要
abstract
專用術語注釋表
第一章 緒論
1.1 研究背景及意義
1.2 研究現狀
1.2.1 數據發(fā)布隱私保護方法研究現狀
1.2.2 社交網絡隱私保護研究現狀
1.3 課題來源
1.4 研究內容
1.5 論文結構
第二章 背景知識介紹
2.1 數據發(fā)布技術
2.1.1 差分隱私保護技術
2.1.2 統(tǒng)計區(qū)間樹
2.2 基于密文策略的屬性加密策略
2.3 傳染病模型
2.4 本章小結
第三章 基于動態(tài)區(qū)間樹的差分隱私數據發(fā)布算法
3.1 問題分析
3.2 相關定義
3.2.1 偽完全k叉區(qū)間樹
3.2.2 偽葉子節(jié)點
3.3 基于動態(tài)區(qū)間樹的差分隱私數據發(fā)布算法
3.3.1 基于差分隱私的數據發(fā)布方法
3.3.2 偽完全k叉區(qū)間樹的構造
3.3.3 性能分析
3.4 仿真實驗與結果分析
3.4.1 數據發(fā)布精度分析
3.4.2 算法效率分析
3.5 本章小結
第四章 基于分類屬性加密的隱私保護模型
4.1 問題分析
4.2 基于分類屬性加密的社交網絡隱私保護方案設計
4.2.1 系統(tǒng)模型
4.2.2 算法設計
4.2.3 方案描述
4.2.4 性能分析
4.3 仿真實驗
4.4 本章小結
第五章 基于時滯的社交網絡惡意軟件傳播模型
5.1 問題分析
5.2 相關定義
5.2.1 元胞自動機
5.2.2 凈化平衡解和正平衡解
5.3 基于時滯的社交網絡惡意軟件傳播模型
5.3.1 傳播過程
5.3.2 模型建立
5.3.3 理論分析證明
5.4 實驗分析
5.4.1 穩(wěn)定性分析
5.4.2 時滯影響分析
5.4.3 模型對比
5.5 本章小結
第六章 基于屬性加密的社交網絡服務系統(tǒng)實現
6.1 原型系統(tǒng)結構
6.2 系統(tǒng)流程分析
6.3 原型系統(tǒng)實現
6.4 本章小結
第七章 總結與展望
7.1 總結
7.2 展望
參考文獻
附錄1 攻讀碩士學位期間撰寫的論文
附錄2 攻讀碩士學位期間參加的科研項目
致謝
【參考文獻】:
期刊論文
[1]基于信息損失量估計的匿名圖構造方法[J]. 蘇潔,劉帥,羅智勇,孫廣路. 通信學報. 2016(06)
[2]高效的軌跡隱私保護方案[J]. 李鳳華,張翠,牛犇,李暉,華佳烽,史國振. 通信學報. 2015(12)
[3]復雜網絡環(huán)境下基于推薦鏈分類的動態(tài)信任模型[J]. 張琳,邢歡,王汝傳,吳超杰. 通信學報. 2015(09)
[4]位置服務隱私保護研究綜述[J]. 張學軍,桂小林,伍忠東. 軟件學報. 2015(09)
[5]基于服務相似性的k-匿名位置隱私保護方法[J]. 葉阿勇,李亞成,馬建峰,許力. 通信學報. 2014(11)
[6]面向數據發(fā)布和分析的差分隱私保護[J]. 張嘯劍,孟小峰. 計算機學報. 2014(04)
[7]位置大數據隱私保護研究綜述[J]. 王璐,孟小峰. 軟件學報. 2014(04)
[8]社會網絡數據發(fā)布隱私保護技術綜述[J]. 劉向宇,王斌,楊曉春. 軟件學報. 2014(03)
[9]基于位置敏感哈希分割的空間K-匿名共匿算法[J]. 侯士江,張玉江,劉國華. 計算機科學. 2013(08)
[10]基于同態(tài)加密的高效多方保密計算[J]. 李順東,王道順. 電子學報. 2013(04)
本文編號:3161952
本文鏈接:http://sikaile.net/kejilunwen/ruanjiangongchenglunwen/3161952.html