计算机软件论文栏目提供最新计算机软件论文格式、计算机软件硕士论文范文。详情咨询QQ:357500023

基于属性加密的社交网络隐私保护相关算法研究

论文编号:lw202003212337083760 所属栏目:计算机软件论文 发布日期:2020年03月25日 论文作者:www.51lunwen.com

本文是一篇研究计算机软件的论文,本文从基于差分隐私的数据发布方法、基于分类属性加密的社交网络隐私保护模型以及社交网络中恶意软件的传播几个方面开展相关课题研究,对传统社交网络中还未解决诸多问题进行深入探讨,以下是本文的创新点以及取得的成果总结:(1)动态区间树构造算法在对直方图进行转换的过程中,为了提高查询精度,提出一种新的基于任意结构的区间树构造方法(CRTree 算法),通过划分统计区间以及添加伪叶子节点的方式,将直方图转换为伪完全 k 叉区间树,实现在一定查询精度的条件下提高数据发布效率。(2)社交网络隐私保护模型在属性加密的密钥发放过程中,由数据属主和属性管理服务器共同实现用户权限的管理,既减轻了数据属主的开销,又避免了属性管理服务器与非法访问用户的合谋攻击。为了权衡考虑数据发布的可用性和信息的隐私保护安全性,对用户进行分类,设计实现不同用户拥有不同权限的访问控制。除此之外,还设计了好友数据的缓存机制对原方案进行改进和优化,减少了解密的开销。模型提高了查询效率,降低了系统开销,增强了隐私安全。


第一章  绪论


1.1  研究背景及意义

在这个信息技术和网络化飞速更新的时代,人们愈来愈容易获取到更多的数据信息,随着人们相互间沟通交流的便利性,社交网络也随之产生并逐渐流行起来[1]。社交网络即社交网络服务,它可提供建立社会性网络的互联网应用服务。通过社交网络,我们可以同好友以发送消息、分享内容等形式进行深入的交流。由于其便利性和简单易操作等特性,在网络技术愈加成熟的大环境下,社交网络已经在人们的生活和工作中越来越普遍。同时,随着网络的飞速发展,其中的隐私问题也逐渐引起广泛关注。在社交网络中的隐私数据主要包括用户的身份信息、登录信息、好友信息,以及发表在社交网络平台上的内容以及信息传播等数据。而社交网络中的隐私安全隐患的根本原因则是数据属主的隐私数据在社交网络平台上传播时脱离了数据属主的直接物理控制的,因此可能会造成数据的泄露,使得原本没有查看权限的访问用户甚至是恶意盗取信息的用户查看到数据属主所发表内容。研究如何把数据发布方法和隐私保护技术相结合,并防止用户敏感信息泄露成为当前社交网络服务面临的严峻挑战。

随着网络时代信息技术的发展,网络数据逐渐开始大规模的公开,人们可以轻易获取到的信息更加广泛,企业和相关部门收集了大量的数字信息。但是这些未经处理的详细数据数据资料难免会包含着个人的敏感信息,比如医院的患者的就诊和住院信息、人们日常出行的位置信息以及匿名举报者的用户身份信息等等。全面公开或者直接发布这些数据可能会带来个人隐私信息或者其他重要信息的泄露以及个人隐私的侵犯,并不是所有的数据都适合发布和共享,大数据科技技术给人们带来信息便利的同时也带来了隐私泄露的风险。因此研究对私密信息一定保护程度上的处理发布成为诸多研究领域的研究热点之一。除此之外,由于社交网络自身的大规模、自组织、动态拓扑以及资源的有限性等特点,当前针对社交网络安全的攻击行为复杂多样,包括蠕虫攻击、后门木马、拒绝服务攻击、中间人攻击及其他恶意程序等[2]。攻击者可以利用各种工具针对社交络进行私密性攻击、流量分析、节点入侵等,使得其网络安全性面临很多挑战[3],使得研究设计出有效的隐私安全保护机制是进一步完善社交网络亟待解决的问题。因此,将隐私安全保护引入到社交网络服务以及数据发布中,以解决实际安全问题具有非常现实的研究价值和意义。

...........................


1.2  研究现状

1.2.1  数据发布隐私保护方法研究现状

针对基于隐私保护的数据发布技术,目前国内外的相关研究正处积极的发展阶段。 文献[4]提出的数据隐私保护主要考虑到两个方面:首先,如何确保数据应用过程中不会泄露隐私;其次,如何使得数据的应用意义更大。目前,隐私保护领域的研究主要是集中于设计隐私保护原则和算法来更好地实现二者的平衡。

文献[5-9]考虑到由于 k-匿名、l-多样性等方法需要特殊的攻击假设以及背景知识,提出了差分隐私保护模型。由于文献[5]模型不再对攻击者所掌握的背景知识进行特殊限定,其通过向查询或分析结果中添加适当噪音来达到隐私保护效果,已经成为一种热门的隐私保护模型并得到了大量的应用。

文献[10]提出一种基于直方图的发布方法 LP,该方法可以支持单位长度的范围查询且计算开销低,但是其发布误差比较大且直方图的可用性低。

文献[11]针对直方图发布方法进行了改进并提出 Boost 方法,该方法相对于 LP 方法的优点在于支持较高精度的单位长度范围查询且隐私预算的分配合理,但是只适合数据独立情况下的一维直方图。

文献[12]提出一种可以有效提高查询精度的 NoiseFirs 方法,虽然无法均衡重构与噪声的误差,但是有效地提高了查询精度。

文献[13]从多维的角度考虑,提出基于直方图发布的 DPCube 方法,该方法最大的突破是能够支持多维的单位长度与较长范围的计数查询,却在误差方面没有得到很好的控制使得查询精度略有不稳定。

文献[14]从先对源数据集进行相应的转换再对其添加相应的噪声的角度考虑,提出了一种基于直方图发布的 Privelet 方法,能够实现在 Boost 方法的基础上利用小波变换对原始等宽直方图进行转换,其查询精度较高,但是可用性相对较差。

..............................


第二章  背景知识介绍


2.1 基于密文策略的属性加密策略

基于密文策略的属性加密(CP-ABE)是一种加密技术,其将用户密文关联到访问树,用户私钥关联到属性集,当用户的属性集满足访问树时,则可解密该数据。它包括初始化、生成密钥、加密和解密等过程。其中,初始化是输入相关安全参数,输出系统公共参数和主密钥的过程;密钥生成是在用户申请属性私钥之后,由属性管理中心按照密钥和用户属性来生成属性私钥的过程;加密是根据数据属主的访问控制结构、公共参数以及输入系统的信息依据相关算法对其进行加密的过程;解密是根据之前收到的属性私钥对密文解密并得到信息。

本文用访问树描述访问结构。访问树 T 用于描述一个访问控制策略,它是属性全集 P 的非空子集,T 代表一个属性判断条件,T 的叶子节点表示一个属性,非叶子节点表示一个关系函数,其中关系函数为and、or或 n of m 门限。在 T 中的属性得到授权,否则无权限,只有授权用户密钥才可解密文件。在基于属性的加密结构中,用访问结构树来体现访问控制策略, 仅当用户私钥关联的属性集满足该访问结构树时才可解密[35]。访问树结构的示意图如图 2.4: 

图 2.4  访问树结构的示意图

...........................


2.2传染病模型

基于经典 Kermack -Mckendrick 的传染病模型如今被广泛地用于分析网络中恶意软件的传播。由于社交网络中存在一些恶意软件,对网络正常用户进行感染,因此,将传染病模型引入社交网络,设新接入网络的节点为易感染节点,设定 S(t)为 t 时刻网络中易感节点的数量,I(t)为 t 时刻网络中已经被恶意软件感染的节点数量, R(t)为 t 时刻已免疫的节点数目,免疫节点不再被恶意软件影响。D(t)为 t 时刻由于资源不足等其他原因而消亡的节点数量。

在网络中,对于易感节点说,它们可通过接种疫苗等方式转化为免疫节点,在此过程中会产生一定时延,节点在经过短暂的接种疫苗过程后会转换为免疫状态,设接种疫苗的过程为检疫状态 Q。对于感染节点来说,它们被恶意软件影响之后也会有一定的概率通过隔离和修复转化为免疫状态,隔离和修复的过程同样会产生时延,把这个隔离和修复看作修复状态 T,即节点可在感染状态经由修复状态转化为免疫状态从而不受恶意软件的影响。

本文将考虑传播延时对恶意软件传播的影响,引入了检疫状态 Q 和修复状态 T 因此设定Q(t)为 t 时刻网络模型中正在接种疫苗进行检疫的节点数量,T(t)为 t 时刻网络中由感染状态转化过来的在正在进行隔离和修复的节点数量。

设接入率为 α。因为网络中易感、感染和免疫的节点都有可能因为能量不足而转化为消亡状态,设节点的消亡率也为 α,保证网络中存活的节点基本保持在一定的数量范围内。 

..............................


第三章  基于动态区间树的差分隐私数据发布算法 ......................................11

3.1  问题分析 ..............................11

3.2  相关定义 .............................11

第四章  基于分类属性加密的隐私保护模型.......................................... 25

4.1  问题分析 .................................. 25

4.2  基于分类属性加密的社交网络隐私保护方案设计 ............................ 25

第五章  基于时滞的社交网络恶意软件传播模型 ................................... 40

5.1  问题分析 ................................. 40

5.2  相关定义 ................................ 40


第六章  基于属性加密的社交网络服务系统实现


6.1  原型系统结构

本文实现了基于属性加

1