普适计算环境下的隐私保护研究

普适计算环境下的隐私保护研究

论文摘要

计算的无处不在和不可见是普适计算的目标。实现普适计算,需要一个个普适服务真正融入用户的生活环境。然而,对个人隐私的担忧成为用户享受普适服务的障碍。所以,提供具有隐私保护能力的普适服务,是普适计算真正获得大规模应用的重要前提。从用户的个人信息流动角度出发,可以将典型的普适服务分为三个环节:个人信息获取,个人信息处理和个人信息分发。这三个环节都存在着隐私泄漏的风险。本文认为,现阶段解决普适服务的隐私问题最有效的手段,是在信息获取环节进行隐私控制。这样做,不仅可以从源头上降低信息的隐私性,而且回避了服务提供商的道德和安全风险。在信息获取环节进行隐私保护,需要解决的问题包括怎样在网络层实现匿名,授权隐私怎样得到控制,以及怎样保证上下文的隐私等本文基于以上背景,开展了信息获取环节中上下文隐私控制和授权隐私控制的研究,具体内容归纳如下:(1)移动环境下的位置隐私保护。位置信息是普适计算中一类典型的上下文信息,基于位置信息的服务(LBS)正受到研究界和商业应用的广泛关注。本文发现对LBS进行位置匿名的研究大都是基于孤立服务的假设,而忽略了普适环境中用户往往是在移动中不断发送LBS查询这一事实。针对孤立服务假设的隐私保护算法,提出了基于移动模式的攻击(MPA),攻击者通过将同一用户的历史模糊化区域和对用户的移动模式预测结合起来进行攻击,可以显著降低匿名算法的效果。为抵抗MPA攻击,本文提出了以熵为匿名度量的匿名算法Mclique,以及其快速版本Fclique。实验证明它们均有效减低了攻击者对用户位置的识别率,且Fclique通过牺牲1-3%的匿名成功率和1-2%的攻击识别率,却在平均处理时间上仅为Mclique的25%,是一个很实用的算法。(2)普适计算中的匿名授权机制。用户在申请普适服务时进行的认证授权过程,存在着身份暴露问题。在很多情况下,用户需要匿名的授权机制来保护隐私。信任管理是成熟的分布式授权管理机制,本文以基于角色的信任管理语言(RT语言)为基础,提出了一种可量化的匿名授权方法。通过用合适的代理角色作为中间代理来完成证书链的搜索过程,使得授权方无法得知用户的身份。证明了该方法的最坏时间复杂度与传统的非匿名方法相同,并提出了在各个节点上缓存其成员计算结果的优化机制。实验表明这一方案在较稳定的系统中非常有效,其处理时间仅超出非匿名方法的10%到25%,是可以接受的范围。(3)基于直接证明的信任管理机制。在普适服务中,证书的传递是认证授权信息流的重要组成部分。证书中的信息常包含用户的授权策略和代理关系,具有很强的隐私敏感性。在传统的集中式证书搜集和推理的信任管理机制中,不仅证书的隐私得不到保护,其推理效率也很低。本文提出了一种基于直接证明的分布式证书链推理机制,让分布式系统中每个节点都成为推理器的一部分,直接参与子目标的证明,从而避免了证书公开广泛的传播。提出了以正向链接为主导的启发式搜索算法(HFCA),有效减低了传统纯反向链搜索的无序性。实验表明其时间性能明显优于传统的集中式推理以及基于纯反向链搜索的Lazy算法。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 普适计算概述
  • 1.2 普适计算与隐私保护
  • 1.2.1 隐私侵犯是普适计算面临的严重问题
  • 1.2.2 普适计算的隐私保护途径
  • 1.3 普适服务面临的隐私问题
  • 1.3.1 普适服务环节及其隐私风险
  • 1.3.2 普适服务的隐私保护
  • 1.3.3 信息获取环节的隐私保护
  • 1.4 普适服务的隐私保护架构
  • 1.5 本文的主要工作及组织结构
  • 第2章 普适计算中的隐私保护相关研究
  • 2.1 普适计算相关研究
  • 2.1.1 普适计算的定义
  • 2.1.2 普适计算的研究热点
  • 2.2 隐私保护相关研究
  • 2.2.1 隐私侵犯
  • 2.2.2 隐私泄漏的分类
  • 2.2.3 隐私保护的技术手段
  • 2.3 普适计算中的隐私保护相关研究
  • 2.3.1 不可见
  • 2.3.2 上下文隐私
  • 2.3.3 不可信的服务提供商
  • 第3章 移动环境下的位置隐私保护
  • 3.1 研究背景
  • 3.2 相关研究
  • 3.2.1 统计数据库中的K匿名研究
  • 3.2.2 LBS中的k匿名研究
  • 3.2.3 移动环境下的LBS匿名研究
  • 3.3 系统模型
  • 3.4 移动环境下的LBS匿名算法
  • 3.4.1 寻找极大完全图
  • 3.4.2 熵匿名度测试
  • 3.4.3 节点加入
  • 3.4.4 节点离开
  • 3.5 模拟实验
  • 3.5.1 实验设置
  • 3.5.2 移动模式攻击
  • 3.6 时间效率及性能改进
  • 3.7 本章小节
  • 第4章 普适计算中的匿名授权机制
  • 4.1 研究背景
  • 4.1.1 匿名通信
  • 4.1.2 匿名授权
  • 4.2 相关研究
  • 4.2.1 匿名通信研究
  • 4.2.2 匿名授权研究
  • 4.2.3 信任管理相关研究
  • 4.3 RT语言简介
  • 4.3.1 基本概念
  • 4.3.2 RT系统的证书链查找算法
  • 4.3.3 证书的存储方式与获取策略假设
  • 4.4 可量化的匿名授权
  • 4.4.1 基于角色的量化匿名
  • 4.4.2 匿名授权机制
  • 4.5 匿名的证书链查找
  • 4.5.1 符号定义
  • 4.5.2 算法描述
  • 4.6 时间复杂度分析
  • 4.7 实验分析及性能改进
  • 4.7.1 实验场景设置
  • 4.7.2 匿名授权机制的时间性能
  • 4.7.3 缓存机制及其效果
  • 4.8 本章小节
  • 第5章 基于直接证明的信任管理机制
  • 5.1 研究背景
  • 5.2 相关研究
  • 5.2.1 分布式授权的推理机制
  • 5.2.2 敏感证书的隐私保护
  • 5.3 系统模型
  • 5.3.1 访问控制逻辑
  • 5.3.2 推理规则与自动推理策略
  • 5.3.3 证书推理过程
  • 5.4 基于直接证明的信任链查找
  • 5.4.1 分布式推理的策略
  • 5.4.2 启发式推理器
  • 5.4.3 算法描述
  • 5.5 模拟实验
  • 5.5.1 实验场景及参数设置
  • 5.5.2 时间性能比较
  • 5.5.3 cache机制带来的改善
  • 5.6 本章小节
  • 第6章 结论和展望
  • 6.1 主要内容和创新点
  • 6.2 进一步的研究工作
  • 参考文献
  • 攻读博士学位期间主要的科研成果
  • 致谢
  • 相关论文文献

    • [1].大数据时代个人隐私保护探讨[J]. 科技传播 2020(01)
    • [2].基于利益最大化的位置隐私保护技术研究[J]. 智能计算机与应用 2020(01)
    • [3].数字经济中的隐私保护与支配地位滥用[J]. 中国社会科学院研究生院学报 2020(01)
    • [4].基于隐私保护的政府大数据治理研究[J]. 大数据 2020(02)
    • [5].大数据背景下个人隐私保护研究[J]. 信息与电脑(理论版) 2020(03)
    • [6].基于区间区域的位置隐私保护方法[J]. 计算机工程与应用 2020(08)
    • [7].新闻聚合平台的算法规制与隐私保护[J]. 现代传播(中国传媒大学学报) 2020(04)
    • [8].浅析大数据行业发展现状及个人隐私保护[J]. 计算机产品与流通 2020(04)
    • [9].大数据背景下隐私保护屏障的分析与研究[J]. 法制与社会 2020(08)
    • [10].大数据时代大学生网络环境隐私保护行为调查分析[J]. 黑龙江教育(理论与实践) 2020(05)
    • [11].持续监控下差分隐私保护[J]. 软件学报 2020(06)
    • [12].满足差分隐私保护的数据分析方法的设计与实现[J]. 电视技术 2019(22)
    • [13].联邦学习安全与隐私保护研究综述[J]. 西华大学学报(自然科学版) 2020(04)
    • [14].大数据下信息通信技术中的隐私保护[J]. 信息与电脑(理论版) 2020(12)
    • [15].面向各类攻击的差分隐私保护模型[J]. 网络安全技术与应用 2020(08)
    • [16].面向共谋攻击的位置隐私保护方案[J]. 佳木斯大学学报(自然科学版) 2020(04)
    • [17].旅游大数据商业化应用中的游客隐私保护研究[J]. 福建电脑 2020(08)
    • [18].“互联网+”时代高校学生隐私保护研究[J]. 科技创新与生产力 2020(09)
    • [19].一种新的多用户位置隐私保护方案[J]. 工程科学与技术 2020(05)
    • [20].大数据时代个人隐私保护的路径重构[J]. 现代企业 2020(10)
    • [21].大数据时代数据主权与隐私保护面临的安全挑战[J]. 管理现代化 2019(01)
    • [22].隐私计算—面向隐私保护的新型计算[J]. 信息通信技术 2018(06)
    • [23].大数据的安全与隐私保护研究[J]. 河南科技 2018(35)
    • [24].电商个性化背景下企业间隐私保护的主从博弈分析[J]. 经济与管理 2019(02)
    • [25].车载自组织网络的隐私保护综述[J]. 信息网络安全 2019(04)
    • [26].大数据背景下图书馆读者隐私保护探讨研究[J]. 中国科技产业 2019(04)
    • [27].美英澳政府数据开放隐私保护政策法规的考察与借鉴[J]. 情报理论与实践 2019(06)
    • [28].医疗大数据的隐私伦理问题研究[J]. 锦州医科大学学报(社会科学版) 2019(03)
    • [29].高校大数据应用中的安全及隐私保护研究[J]. 网络安全技术与应用 2019(09)
    • [30].美国《儿童在线隐私保护法》的适用与商业合规[J]. 中国信息安全 2019(10)

    标签:;  ;  ;  ;  ;  ;  

    普适计算环境下的隐私保护研究
    下载Doc文档

    猜你喜欢