天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

大數(shù)據(jù)環(huán)境下隱私保護及其關鍵技術研究

發(fā)布時間:2017-12-16 16:01

  本文關鍵詞:大數(shù)據(jù)環(huán)境下隱私保護及其關鍵技術研究


  更多相關文章: 大數(shù)據(jù) 隱私保護 基于位置服務 博弈論 隱私風險控制


【摘要】:信息和網(wǎng)絡技術的高速發(fā)展使得大數(shù)據(jù)成為當前學術界和工業(yè)界的研究熱點,數(shù)據(jù)爆炸式的增長給人類社會帶來了前所未有的機遇與挑戰(zhàn)。一方面,基于大數(shù)據(jù)的處理、分析和共享等技術可以提高企業(yè)經(jīng)濟和社會效益。另一方面,隱私已經(jīng)成為大數(shù)據(jù)應用領域亟待解決的重要問題。一旦惡意分子獲得了個人或者團體不愿他人知道的敏感信息,他們可以利用這些信息進行惡意欺詐等行為,從而給個人或者團體帶來許多麻煩或經(jīng)濟損失。而大數(shù)據(jù)具有數(shù)據(jù)量大、數(shù)據(jù)類型繁多、數(shù)據(jù)生成速度快和價值大密度低等特點,加之個人和團體的隱私隨著諸多因素動態(tài)變動的特性使得大數(shù)據(jù)時代的隱私保護更是難上加難。在大數(shù)據(jù)環(huán)境下,隱私保護技術面臨著新的挑戰(zhàn):1)大數(shù)據(jù)環(huán)境下獨有的隱私問題使得傳統(tǒng)的被動式隱私保護技術束手無策,并且數(shù)據(jù)生成者并沒有主動的參與隱私保護。大數(shù)據(jù)環(huán)境下,數(shù)據(jù)的爆炸式增長使得僅僅依靠數(shù)據(jù)收集者的隱私保護技術是不完整的。在數(shù)據(jù)攻擊者通過某些方法直接竊取數(shù)據(jù)收集者的原始數(shù)據(jù)的情況下,這種被動式的隱私保護技術將無法生效。2)大數(shù)據(jù)的多樣性帶來的多源數(shù)據(jù)融合使得隱私泄露風險大大增加。由于人們的數(shù)據(jù)的廣泛分布,使得多個數(shù)據(jù)集都有可能存在某個個體或者與他相關聯(lián)的個體的數(shù)據(jù),這使得數(shù)據(jù)集之間存在著一定的關聯(lián)性。在這種情況下,融合之后的數(shù)據(jù)集的隱私風險相比于單個數(shù)據(jù)集的隱私風險將增加。3)缺乏針對大數(shù)據(jù)隱私泄露造成的巨大損失而進行的妥善的事后補救措施。盡管數(shù)據(jù)收集者和生成者都在采取各種手段來避免隱私泄露,可是隱私泄露事件仍然時有發(fā)生。針對大數(shù)據(jù)環(huán)境下隱私保護面臨的上述挑戰(zhàn),本文對大數(shù)據(jù)環(huán)境下隱私保護關鍵技術展開了針對性的研究工作,具體而言,本文的主要工作包括以下幾個方面:1)為實現(xiàn)大數(shù)據(jù)環(huán)境下整個生命周期內(nèi)的隱私保護,本文提出了一種大數(shù)據(jù)環(huán)境下隱私保護框架。根據(jù)大數(shù)據(jù)的生命周期,該框架分為了三個主要部分:數(shù)據(jù)收集和應用階段的隱私保護以及數(shù)據(jù)隱私泄露的補救措施。詳細而言,在數(shù)據(jù)收集階段,在某些特定的場景中,數(shù)據(jù)生成者在將數(shù)據(jù)上傳給數(shù)據(jù)收集者之前,可以對數(shù)據(jù)進行一定的匿名處理。而本文則更進一步地討論由多個數(shù)據(jù)生成者共同保護他們各自的隱私,從而降低隱私保護的代價。在數(shù)據(jù)應用階段,則考慮在數(shù)據(jù)集是相互關聯(lián)的情況下,每個數(shù)據(jù)收集者選擇合適的隱私參數(shù)來最大化被匿名處理之后的數(shù)據(jù)效用。在數(shù)據(jù)隱私泄露發(fā)生的情況下,本文利用網(wǎng)絡保險來作為一種隱私風險控制手段,來降低數(shù)據(jù)生成者和數(shù)據(jù)收集者的損失。2)在大數(shù)據(jù)收集階段,某些特定的場景中,數(shù)據(jù)生成者可以在數(shù)據(jù)上傳給數(shù)據(jù)收集者之前進行匿名處理。在基于位置服務中,本文提出了一種分布式κκ-anonymity方法,即每個數(shù)據(jù)生成者都可以發(fā)布κκ-1條虛假的軌跡來保護自身。與此同時,某個數(shù)據(jù)生成者的虛假軌跡也能保護與其相似的軌跡。因此,可以讓同一個區(qū)域內(nèi)的數(shù)據(jù)生成者來共同保護各自的隱私。在此基礎之上,本文構造了一個基于拍賣的模型,在這個模型中,每個LBS用戶,作為競拍者,通報自己的隱私代價以及用于實現(xiàn)κκ-匿名化的虛擬軌跡,然后從中選擇勝出者以及其他每個LBS用戶需要付出的金錢。對于位置隱私保護,提出了一種代價共享機制,即執(zhí)行虛假軌跡生成任務的LBS用戶會接收到來自其他LBS用戶的金錢補償。與此同時,本文所提出的代價共享機制滿足激勵相容以及預算均衡。3)在大數(shù)據(jù)時代,大數(shù)據(jù)的多樣性特征帶來的多源數(shù)據(jù)融合使得隱私泄露風險將大大增加。詳細而言,在大數(shù)據(jù)環(huán)境下,由于某個個體以及他的相互關聯(lián)的個體和團體的數(shù)據(jù)分布廣泛,數(shù)據(jù)集之間的關聯(lián)性也大大增加,從而增加了數(shù)據(jù)集融合之后的隱私泄露風險。為了構造一個有多個參與者之間的發(fā)布各自數(shù)據(jù)集的博弈模型,本章分別評估了相互關聯(lián)的數(shù)據(jù)集之間的隱私關系,匿名化處理之后的數(shù)據(jù)效用,以及隱私損失的估值。在博弈模型基礎之上,本文分析了純納什均衡存在的充分條件。除此之外,本文還利用price of anarchy來評估純納什均衡的效率。4)在大數(shù)據(jù)環(huán)境下,即使數(shù)據(jù)收集者做了最充分的隱私保證,仍然有可能發(fā)生隱私泄露,從而造成非常巨大的損失。為了解決這種問題,本文提出了利用網(wǎng)絡保險來減輕由于隱私泄露而造成的損失。本章首先基于網(wǎng)絡保險理論,構造了一個數(shù)學模型來量化分析用戶的行為偏好。與此同時,基于博弈理論來建模用戶和保險公司在事后道德欺詐之間的博弈。其次,為了消除高度相關的隱私風險以及事前道德欺詐帶來的負面效果,關鍵措施是制定有效的措施來刺激用戶增加隱私保護程度。為了處理用戶的不良行為,對于保險公司來說需要制定相應的措施;跇嬙斓牟┺哪P,我們首先推導出納什均衡。其次,我們顯示了一些有效的措施來刺激投保人做出好的行為。
【學位授予單位】:南京大學
【學位級別】:博士
【學位授予年份】:2017
【分類號】:TP309;TP311.13

【相似文獻】

中國期刊全文數(shù)據(jù)庫 前10條

1 李學聚;;新時期讀者隱私保護探析[J];科技情報開發(fā)與經(jīng)濟;2006年13期

2 管重;;誰偷窺了你的隱私[J];數(shù)字通信;2007年15期

3 孔為民;;大學圖書館與隱私保護[J];科技情報開發(fā)與經(jīng)濟;2007年26期

4 尹凱華;熊璋;吳晶;;個性化服務中隱私保護技術綜述[J];計算機應用研究;2008年07期

5 高楓;張峰;周偉;;網(wǎng)絡環(huán)境中的隱私保護標準化研究[J];電信科學;2013年04期

6 高密;薛寶賞;;我的電腦信息 隱私保護很強大[J];網(wǎng)友世界;2010年11期

7 ;為自己的電子商務設計隱私保護[J];個人電腦;2000年07期

8 ;隱私保護的10個準則[J];個人電腦;2000年07期

9 岑婷婷;韓建民;王基一;李細雨;;隱私保護中K-匿名模型的綜述[J];計算機工程與應用;2008年04期

10 鄭悅;;猶抱隱私半遮面[J];中國計算機用戶;2008年14期

中國重要會議論文全文數(shù)據(jù)庫 前10條

1 鄭思琳;陳紅;葉運莉;;實習護士病人隱私保護意識和行為調(diào)查分析[A];中華護理學會第8屆全國造口、傷口、失禁護理學術交流會議、全國外科護理學術交流會議、全國神經(jīng)內(nèi)、外科護理學術交流會議論文匯編[C];2011年

2 孫通源;;基于局部聚類和雜度增益的數(shù)據(jù)信息隱私保護方法探討[A];中國水利學會2013學術年會論文集——S4水利信息化建設與管理[C];2013年

3 張亞維;朱智武;葉曉俊;;數(shù)據(jù)空間隱私保護平臺的設計[A];第二十五屆中國數(shù)據(jù)庫學術會議論文集(一)[C];2008年

4 公偉;隗玉凱;王慶升;胡鑫磊;李換雙;;美國隱私保護標準及隱私保護控制思路研究[A];2013年度標準化學術研究論文集[C];2013年

5 張鵬;于波;童云海;唐世渭;;基于隨機響應的隱私保護關聯(lián)規(guī)則挖掘[A];第二十一屆中國數(shù)據(jù)庫學術會議論文集(技術報告篇)[C];2004年

6 桂瓊;程小輝;;一種隱私保護的分布式關聯(lián)規(guī)則挖掘方法[A];2009年全國開放式分布與并行計算機學術會議論文集(下冊)[C];2009年

7 俞笛;徐向陽;解慶春;劉寅;;基于保序加密的隱私保護挖掘算法[A];第八屆全國信息隱藏與多媒體安全學術大會湖南省計算機學會第十一屆學術年會論文集[C];2009年

8 李貝貝;樂嘉錦;;分布式環(huán)境下的隱私保護關聯(lián)規(guī)則挖掘[A];第二十二屆中國數(shù)據(jù)庫學術會議論文集(研究報告篇)[C];2005年

9 徐振龍;郭崇慧;;隱私保護數(shù)據(jù)挖掘研究的簡要綜述[A];第七屆(2012)中國管理學年會商務智能分會場論文集(選編)[C];2012年

10 潘曉;郝興;孟小峰;;基于位置服務中的連續(xù)查詢隱私保護研究[A];第26屆中國數(shù)據(jù)庫學術會議論文集(A輯)[C];2009年

中國重要報紙全文數(shù)據(jù)庫 前10條

1 記者 李舒瑜;更關注隱私保護和人格尊重[N];深圳特區(qū)報;2011年

2 荷蘭鹿特丹醫(yī)學中心博士 吳舟橋;荷蘭人的隱私[N];東方早報;2012年

3 本報記者 周靜;私密社交應用風潮來襲 聚焦小眾隱私保護是關鍵[N];通信信息報;2013年

4 獨立分析師 陳志剛;隱私管理應歸個人[N];通信產(chǎn)業(yè)報;2013年

5 本報記者 朱寧寧;商業(yè)利益與隱私保護需立法平衡[N];法制日報;2014年

6 袁元;手機隱私保護萌發(fā)商機[N];證券日報;2014年

7 王爾山;跟隱私說再見[N];21世紀經(jīng)濟報道;2008年

8 記者 武曉黎;360安全瀏覽器推“隱私瀏覽”模式[N];中國消費者報;2008年

9 早報記者 是冬冬;“美國隱私保護法律已過時”[N];東方早報;2012年

10 張曉明;隱私的兩難[N];電腦報;2013年

中國博士學位論文全文數(shù)據(jù)庫 前10條

1 孟祥旭;基于位置的移動信息服務技術與應用研究[D];國防科學技術大學;2013年

2 蘭麗輝;基于向量模型的加權社會網(wǎng)絡發(fā)布隱私保護方法研究[D];江蘇大學;2015年

3 柯昌博;云服務組合隱私分析與保護方法研究[D];南京航空航天大學;2014年

4 李敏;基于位置服務的隱私保護研究[D];電子科技大學;2014年

5 陳東;信息物理融合系統(tǒng)安全與隱私保護關鍵技術研究[D];東北大學;2014年

6 張柯麗;信譽系統(tǒng)安全和隱私保護機制的研究[D];北京郵電大學;2015年

7 Kamenyi Domenic Mutiria;[D];電子科技大學;2014年

8 孫崇敬;面向?qū)傩耘c關系的隱私保護數(shù)據(jù)挖掘理論研究[D];電子科技大學;2014年

9 劉向宇;面向社會網(wǎng)絡的隱私保護關鍵技術研究[D];東北大學;2014年

10 高勝;移動感知計算中位置和軌跡隱私保護研究[D];西安電子科技大學;2014年

中國碩士學位論文全文數(shù)據(jù)庫 前10條

1 鄒朝斌;SNS用戶隱私感知與自我表露行為的關系研究[D];西南大學;2015年

2 李汶龍;大數(shù)據(jù)時代的隱私保護與被遺忘權[D];中國政法大學;2015年

3 孫琪;基于位置服務的連續(xù)查詢隱私保護研究[D];湖南工業(yè)大學;2015年

4 尹惠;無線傳感器網(wǎng)絡數(shù)據(jù)融合隱私保護技術研究[D];西南交通大學;2015年

5 王鵬飛;位置服務中的隱私保護技術研究[D];南京理工大學;2015年

6 顧鋮;基于關聯(lián)規(guī)則的隱私保護算法研究[D];南京理工大學;2015年

7 崔堯;基于匿名方案的位置隱私保護技術研究[D];西安工業(yè)大學;2015年

8 畢開圓;社會網(wǎng)絡中用戶身份隱私保護模型的研究[D];大連海事大學;2015年

9 黃奚芳;基于差分隱私保護的集值型數(shù)據(jù)發(fā)布技術研究[D];江西理工大學;2015年

10 高超;具有隱私保護意識的大樣本雙盲隨機對照試驗數(shù)據(jù)管理系統(tǒng)的設計與實現(xiàn)[D];山東大學;2015年

,

本文編號:1296597

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/shoufeilunwen/xxkjbs/1296597.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權申明:資料由用戶836fd***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com