首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
移动社交网络中的隐私设计   总被引:1,自引:0,他引:1  
谈嵘  顾君忠  杨静  林欣  陈鹏  乔哲峰 《软件学报》2010,21(Z1):298-309
对现有移动社交网络应用中的位置隐私问题提出了新的理解,总结了3 类主要可能造成隐私泄露风险的原因和3 类与之对应的必要保护手段,并且提出了一种结合策略与算法的位置隐私保护机制.在同时构建的基于位置感知的移动协作应用原型系统LaMOC 上,该隐私保护设计能够有效从两方面全面保护用户的位置隐私.一是支持用户通过灵活的策略方式,完全控制自身的位置信息共享方式;二是通过隐私保护算法使恶意攻击者无法得到用户的敏感位置信息.该隐私保护设计在一定程度上有效保护了移动社交网络应用中的用户位置隐私.  相似文献   

2.
针对当前社交网络个人隐私信息泄露的问题,面向P2P社交网络提出一种匿名公钥广播加密方案,包括初始化公钥,分发私钥,加密和解密。并在Android平台下设计实现了基于广播加密的P2P社交网络系统,系统主要包括数据存储模块,移动终端模块,安全加密模块以及PKG管理模块。同时对Android平台下的P2P社交网络在恶意用户截获私聊攻击,恶意下载攻击,篡改攻击和重放攻击的安全性进行了分析,分析结果表明该系统安全可靠。  相似文献   

3.
随着我国科学技术的不断发展,现代教育模式逐渐从传统线下教学发展为线上线下同步进行,但在在线教育发展过程中,用户信息泄露的案例频繁出现,信息安全难以得到足够的保障。本文通过对比分析主流在线教育软件隐私保护技术的应用情况和敏感权限需求状况,提出一系列防范隐私泄露,维护用户信息安全的主要策略。  相似文献   

4.
基于位置的服务(location-based services,LBS)由于存在隐私泄露问题已越来越成为隐私保护领域中的热点.针对用户协作的隐私保护方法无法为参与用户提供自定义匿名度功能,且对协作用户的隐私保护效力不足,提出了一种基于加密分割的位置隐私保护方法.该方法采用分布式结构,通过用户对查询信息进行分割、加密、交换混合,满足了用户自定义匿名度需求,提高了用户间的隐私安全性,同时,采用假名方法抵御长期统计的攻击方式.通过理论分析和实验结果表明所提出的方法具有较好的隐私保护效果.  相似文献   

5.
随着定位技术和无线移动设备的飞速发展,移动用户能够随时随地获取位置信息,也可能泄露位置信息,甚至导致个人隐私的泄露。提出了一种主动式用户协作的位置隐私保护方法—P2PSpaceTwist,该方法采用了一种带新鲜性的主动式协商机制,通过该机制用户主动与邻居协商,收集邻居信息并广播自身信息;当满足用户的匿名需求后,使用匿名区域内的随机位置代替用户的真实位置并发送给随机选定的代理,通过代理向位置服务器提供商发送增量式的近邻查询,从而获得精确的结果集。实验结果表明,P2PSpaceTwist能够较快地实现匿名查询并获得较精确的结果集,与其他位置隐私保护方法相比,P2PSpaceTwist的通信开销较低。  相似文献   

6.
网络社交媒体用户个人隐私信息的保护具有极其重要的意义。现有的有关隐私保护的研究集中于一般关系型数据、位置和轨迹信息、社交网络关系等数据类型的隐私保护,而社交媒体数据结构的复杂性使得隐私泄露的情况变得更加隐蔽,现有针对其他类型数据的隐私泄露的判定方式和隐私保护方法难于直接用于社交媒体用户行为的时间模式分析。为了发现社交媒体复杂时间数据中存在的潜在隐私泄露问题,给出针对网络论坛用户的行为时间模式的隐私泄露挖掘方法,设计并实现了多方法、多选择的聚类攻击者模型,实验通过攻击社交媒体用户的行为模式数据集,发现了用户行为时间模式的特异性和网络论坛中广泛存在着的用户隐私泄露的问题,应当引起充分重视。  相似文献   

7.
区块链技术的广泛应用导致其隐私泄露问题日益严重。为有效评估区块链技术存在的隐私泄露风险,从区块链技术架构的角度,通过基于博弈的方法对攻击进行量化,提出一种区块链隐私泄露风险评估方法。考虑用户对区块链技术架构层中各攻击的敏感性程度不同,构建用户敏感度矩阵,分别计算主观敏感度与客观敏感度。利用区块链诚实用户与恶意攻击者之间的策略交互过程构建不完全信息静态贝叶斯博弈模型,通过双方的期望收益定义风险影响性与可能性,从而得到基于区块链技术架构层的风险评估分数以及整个区块链的隐私泄露风险评估分数。在此基础上,利用Sigmoid函数对风险评估分数进行正则化处理并根据风险指数判断隐私泄露的风险等级,将隐私泄露分为风险可忽略、风险适中以及风险异常3种状态。实验结果表明,该方法能够有效评估区块链隐私泄露风险情况,指导用户进行多层次、有针对性的隐私保护。  相似文献   

8.
P2P网络的匿名性和动态性带来了许多安全问题,传统的分布式访问控制模型以及信任管理模型并不能很好地适应对等网络环境.本文提出了一种信任管理加权限控制的双重验证方法来实现P2P网络环境中的节点协作和资源访问等安全互操作.节点用户通过本文中的轻量级身份证书,不仅可以验证其合法身份,同时也可以通过该证书中用户的相关角色信息来获取对资源的访问控制权限.而且通过证书中的信任度字段,系统可以吊销低信任度的节点的证书,能有效地遏制恶意节点的非法行为.本文重点介绍了用户信任度的计算,以及用户节点身份证书的获取以及权限验证.最后,通过相关的实验,验证了本方法在效率上要优于传统的信任管理模型.  相似文献   

9.
社交网络用户隐私泄露的量化评估有利于帮助用户了解个人隐私泄露状况,提高公众隐私保护和防范意识,同时也能为个性化隐私保护方法的设计提供依据.针对目前隐私量化评估方法主要用于评估隐私保护方法的保护效果,无法有效评估社交网络用户的隐私泄露风险的问题,提出了一种社交网络用户隐私泄露量化评估方法.基于用户隐私偏好矩阵,利用皮尔逊相似度计算用户主观属性敏感性,然后取均值得到客观属性敏感性;采用属性识别方法推测用户隐私属性,并利用信息熵计算属性公开性;通过转移概率和用户重要性估计用户数据的可见范围,计算数据可见性;综合属性敏感性、属性公开性和数据可见性计算隐私评分,对隐私泄露风险进行细粒度的个性化评估,同时考虑时间因素,支持用户隐私泄露状况的动态评估,为社交网络用户了解隐私泄露状况、针对性地进行个性化隐私保护提供支持.在新浪微博数据上的实验结果表明,所提方法能够有效地对用户的隐私泄露状况进行量化评估.  相似文献   

10.
随着移动互联网的快速发展,手机作为移动互联的重要终端其所受的安全威胁已不亚于传统PC。文章针对目前手机用户的隐私信息(如通讯信息、短信息、通话记录、相册、文件等)泄露这一用户最为关心的问题,在目前主流的手机操作系统Android OS下设计并实现一个用户隐私保护系统。其主要研究和解决Android系统下的恶意进程识别和隐私数据加密两个问题,通过设计黑白名单授权访问隐私数据和实时监控每个进程以及用AES、MD5等算法加密隐私数据,从而达到保护用户隐私的目的。  相似文献   

11.
Collaborative recommender systems offer a solution to the information overload problem found in online environments such as e-commerce. The use of collaborative filtering, the most widely used recommendation method, gives rise to potential privacy issues. In addition, the user ratings utilized in collaborative filtering systems to recommend products or services must be protected. The purpose of this research is to provide a solution to the privacy concerns of collaborative filtering users, while maintaining high accuracy of recommendations. This paper proposes a multi-level privacy-preserving method for collaborative filtering systems by perturbing each rating before it is submitted to the server. The perturbation method is based on multiple levels and different ranges of random values for each level. Before the submission of each rating, the privacy level and the perturbation range are selected randomly from a fixed range of privacy levels. The proposed privacy method has been experimentally evaluated with the results showing that with a small decrease of utility, user privacy can be protected, while the proposed approach offers practical and effective results.  相似文献   

12.
针对分布式系统架构的基于位置服务隐私保护方法在连续位置查询服务中可能会受到的差异识别攻击,提出了一种单元格不确定性扩张的连续匿名区域隐私保护方法。该方法通过连续匿名区域内的协作用户缓存查询结果,并提供给需要同类查询结果的邻近用户的方法,降低申请者在整个连续位置查询服务的过程中与位置服务提供商之间的直接信息交互量,使得不可信的服务提供商无法获得足够的申请者信息来发动差异识别攻击,最大程度地保护了申请者的位置隐私。最后,通过安全性分析验证了所提出方法的隐私保护能力,同时利用实验验证进一步证明了该算法的安全性和执行效率。  相似文献   

13.
内容中心网络(CCN)是一种新型的网络架构,但其路由器缓存数据包的模式给用户带来了隐私泄露的风险。提出一种面向隐私保护的动态区域协作缓存策略。该策略以兼顾用户隐私保护的同时提高网络性能为目的进行设计,从信息熵的角度出发,以提高用户的请求信息的不确定度为目标,通过将内容存储在相应的隐匿系数高的缓存节点,增加攻击者确定请求用户的难度;以动态区域协作的方式存储内容,增大缓存内容的归属不确定性,以加大攻击者定位数据包的难度。仿真结果表明,该策略可降低内容请求时延,提高缓存命中率。  相似文献   

14.
为了实现分布式协同设计中的共享信息快速检索以及多副本同步,提出了基于对等网结构的信息共享系统,给出了该信息共享系统的节点模型、管理策略及信息检索模型,提出了一种结合分布式哈希表和聚类的检索方法,保证了用户能够在协同设计系统中快速地精确检索和“盲目”检索,实现了系统的用户透明。为了保证分布式多副本同步,提出“对等锁”作为一致性维护方法。该文给出了系统的具体实现方法,并给出了实例。  相似文献   

15.
基于移动用户的位置服务中,通常采用位置k-匿名技术保护用户的隐私安全性。然而,用户协作构建k-匿名组中难以保证请求用户和协作用户的诚信合作行为。针对以上问题,首先基于完全信息静态博弈理论分析请求用户和诚信用户的行为策略,计算请求用户的诚信阈值,协作用户根据请求阈值与协同阈值的比较决定是否参与匿名组构建;其次,构建信誉机制将用户的近期表现与收益结合,约束参与匿名组构建的请求用户及协作用户的不诚信行为;最后,使用区块链存储博弈过程和协作用户的位置信息,当发现请求用户和协作用户的不诚信行为时,对不诚信的用户进行信誉值和收益降低的处罚。安全分析表明,该方案能有效保护用户的位置隐私,促进请求用户与协作用户的诚信合作,同时激励更多的人参与匿名组的构建。  相似文献   

16.
联邦学习是解决多组织协同训练问题的一种有效手段,但是现有的联邦学习存在不支持用户掉线、模型API泄露敏感信息等问题。文章提出一种面向用户的支持用户掉线的联邦学习数据隐私保护方法,可以在用户掉线和保护的模型参数下训练出一个差分隐私扰动模型。该方法利用联邦学习框架设计了基于深度学习的数据隐私保护模型,主要包含两个执行协议:服务器和用户执行协议。用户在本地训练一个深度模型,在本地模型参数上添加差分隐私扰动,在聚合的参数上添加掉线用户的噪声和,使得联邦学习过程满足(ε,δ)-差分隐私。实验表明,当用户数为50、ε=1时,可以在模型隐私性与可用性之间达到平衡。  相似文献   

17.
This paper tackles a privacy breach in current location-based services (LBS) where mobile users have to report their exact location information to an LBS provider in order to obtain their desired services. For example, a user who wants to issue a query asking about her nearest gas station has to report her exact location to an LBS provider. However, many recent research efforts have indicated that revealing private location information to potentially untrusted LBS providers may lead to major privacy breaches. To preserve user location privacy, spatial cloaking is the most commonly used privacy-enhancing technique in LBS. The basic idea of the spatial cloaking technique is to blur a user’s exact location into a cloaked area that satisfies the user specified privacy requirements. Unfortunately, existing spatial cloaking algorithms designed for LBS rely on fixed communication infrastructure, e.g., base stations, and centralized/distributed servers. Thus, these algorithms cannot be applied to a mobile peer-to-peer (P2P) environment where mobile users can only communicate with other peers through P2P multi-hop routing without any support of fixed communication infrastructure or servers. In this paper, we propose a spatial cloaking algorithm for mobile P2P environments. As mobile P2P environments have many unique limitations, e.g., user mobility, limited transmission range, multi-hop communication, scarce communication resources, and network partitions, we propose three key features to enhance our algorithm: (1) An information sharing scheme enables mobile users to share their gathered peer location information to reduce communication overhead; (2) A historical location scheme allows mobile users to utilize stale peer location information to overcome the network partition problem; and (3) A cloaked area adjustment scheme guarantees that our spatial cloaking algorithm is free from a “center-of-cloaked-area” privacy attack. Experimental results show that our P2P spatial cloaking algorithm is scalable while guaranteeing the user’s location privacy protection.  相似文献   

18.
为了解决分布式协同设计系统中的信息快速检索以及多副本同步等问题,引入了对等模型,给出了该系统的功能模型、信息检索模型等。提出了DHT的对等信息检索方法,保证了用户能够在分布式协同设计系统中快速共享资源。采用基于DHT的分布式互斥等算法作为协同数据的一致性维护方法,给出了系统的具体实现方法和实例。  相似文献   

19.
间谍软件依附在功能程序中隐蔽地入侵计算机系统,窃取用户隐私信息、危害用户信息安全。研究了间谍软件的特性、间谍软件侵害隐私信息的形式和行为以及间谍软件入侵系统的机理,提出了能有效地应对间谍软件侵害、保护用户隐私信息的安全技术和防治措施。  相似文献   

20.
龙昊  王国军  燕锋 《计算机工程》2011,37(3):287-289
针对普适家庭医疗系统(UHMS)中用户的隐私保护问题,提出UHMS中一种基于改进的角色访问控制策略、P3P技术标准和第三方可信机构的认证隐私保护模型——uPPM。模型基本实体包括用户、隐私控制中心和家庭医疗中心,其实质是将信息隐藏技术、隐私偏好策略和代理技术有机结合以适用于普适计算的特性——上下文感知。基于BAN逻辑分析论证了该模型的正确性和安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号