一個基于博弈理論的隱私保護模型
本文關鍵詞:一個基于博弈理論的隱私保護模型
【摘要】:作為計算機網(wǎng)絡用戶十分關注的問題之一,隱私保護是信息安全領域當前的一個研究熱點.目前的隱私保護方案主要分為匿名和訪問控制兩大類,它們通過使用不同的技術手段防止用戶重要隱私信息的泄露,各有優(yōu)缺點.然而,運用博弈理論分析這些隱私保護模型,可以發(fā)現(xiàn)訪問者與隱私信息擁有者之間存在著囚徒困境.因此,為了更有效地解決隱私保護問題,該文從獲取收益的角度研究隱私保護,建立一個基于博弈理論的隱私保護模型,在允許訪問者對隱私相關信息進行訪問的同時,能有效阻止訪問者試圖獲取被訪問者不希望泄露的隱私信息的行為.該模型以歷史訪問數(shù)據(jù)作為基礎,結(jié)合訪問場景,分析訪問者與被訪問者之間不同的博弈策略所對應的收益,計算出訪問者進行善意訪問的概率,通過將該概率與隱私信息擁有者對隱私泄露的容忍程度相比較,最終決定是否允許訪問者提出的訪問請求.該文重點介紹該模型的實現(xiàn)流程、博弈過程及具體架構(gòu),并且通過實驗與傳統(tǒng)模型進行比較,驗證提出的隱私保護模型能夠?qū)τ脩舻碾[私信息提供更加有效的個性化保護.
【作者單位】: 北京工業(yè)大學軟件學院北京市物聯(lián)網(wǎng)軟件與系統(tǒng)工程技術研究中心;中國科學院軟件研究所;
【關鍵詞】: 隱私保護 博弈論 納什均衡 閾值 囚徒困境
【基金】:國家自然科學基金(61272500) 國家“八六三”高技術研究發(fā)展計劃(2015AA017204) 北京市自然科學基金(4142008)資助~~
【分類號】:TP309
【正文快照】: 1 引 言當前,隨著計算機技術以及信息基礎設施的高速發(fā)展,網(wǎng)絡成為人與人之間通信所必不可少的媒介之一,越來越多的個人隱私信息在網(wǎng)絡中存儲和傳播.因此,網(wǎng)絡已經(jīng)成為犯罪分子竊取用戶個人隱私信息的首要途徑,帶來了很多隱私保護方面的問題,嚴重威脅著網(wǎng)絡社會與網(wǎng)絡經(jīng)濟的
【參考文獻】
中國期刊全文數(shù)據(jù)庫 前1條
1 霍崢;孟小峰;黃毅;;PrivateCheckIn:一種移動社交網(wǎng)絡中的軌跡隱私保護方法[J];計算機學報;2013年04期
【共引文獻】
中國期刊全文數(shù)據(jù)庫 前10條
1 趙婧;張淵;李興華;馬建峰;;基于軌跡頻率抑制的軌跡隱私保護方法[J];計算機學報;2014年10期
2 黃石平;顧金媛;;一種基于(p~+,α)-敏感k-匿名的增強隱私保護模型[J];計算機應用研究;2014年11期
3 吳振剛;孫惠平;關志;陳鐘;;連續(xù)空間查詢的位置隱私保護綜述[J];計算機應用研究;2015年02期
4 崇陽;;云平臺環(huán)境下動態(tài)密鑰雙向認證隱私保護算法[J];科技通報;2015年02期
5 王超;;移動社交網(wǎng)絡綜述[J];互聯(lián)網(wǎng)天地;2015年02期
6 陳文;;移動社交網(wǎng)絡實時缺席隱私保護[J];計算機工程;2015年05期
7 于景賓;;移動社交應用的用戶隱私泄漏問題研究[J];科技傳播;2015年07期
8 譚娟;;基于傳染病模型的社交網(wǎng)絡輿情話題傳播[J];計算機工程與應用;2015年12期
9 盧惠林;;社會網(wǎng)絡中基于集合枚舉樹的k匿名方法[J];計算機應用研究;2015年07期
10 喬誠;張巖;耿文濤;;大數(shù)據(jù)時代讀者隱私保護研究[J];農(nóng)業(yè)圖書情報學刊;2015年08期
中國碩士學位論文全文數(shù)據(jù)庫 前3條
1 董素芹;移動應用中的隱私保護及服務推薦研究[D];石家莊鐵道大學;2014年
2 王小飛;位置服務中軌跡隱私保護關鍵問題研究[D];安徽財經(jīng)大學;2015年
3 史敏儀;面向位置服務的軌跡隱私保護技術研究[D];南京郵電大學;2014年
【二級參考文獻】
中國期刊全文數(shù)據(jù)庫 前1條
1 霍崢;孟小峰;;軌跡隱私保護技術研究[J];計算機學報;2011年10期
【相似文獻】
中國期刊全文數(shù)據(jù)庫 前10條
1 李學聚;;新時期讀者隱私保護探析[J];科技情報開發(fā)與經(jīng)濟;2006年13期
2 管重;;誰偷窺了你的隱私[J];數(shù)字通信;2007年15期
3 孔為民;;大學圖書館與隱私保護[J];科技情報開發(fā)與經(jīng)濟;2007年26期
4 尹凱華;熊璋;吳晶;;個性化服務中隱私保護技術綜述[J];計算機應用研究;2008年07期
5 高楓;張峰;周偉;;網(wǎng)絡環(huán)境中的隱私保護標準化研究[J];電信科學;2013年04期
6 高密;薛寶賞;;我的電腦信息 隱私保護很強大[J];網(wǎng)友世界;2010年11期
7 ;為自己的電子商務設計隱私保護[J];個人電腦;2000年07期
8 ;隱私保護的10個準則[J];個人電腦;2000年07期
9 岑婷婷;韓建民;王基一;李細雨;;隱私保護中K-匿名模型的綜述[J];計算機工程與應用;2008年04期
10 鄭悅;;猶抱隱私半遮面[J];中國計算機用戶;2008年14期
中國重要會議論文全文數(shù)據(jù)庫 前10條
1 鄭思琳;陳紅;葉運莉;;實習護士病人隱私保護意識和行為調(diào)查分析[A];中華護理學會第8屆全國造口、傷口、失禁護理學術交流會議、全國外科護理學術交流會議、全國神經(jīng)內(nèi)、外科護理學術交流會議論文匯編[C];2011年
2 孫通源;;基于局部聚類和雜度增益的數(shù)據(jù)信息隱私保護方法探討[A];中國水利學會2013學術年會論文集——S4水利信息化建設與管理[C];2013年
3 張亞維;朱智武;葉曉俊;;數(shù)據(jù)空間隱私保護平臺的設計[A];第二十五屆中國數(shù)據(jù)庫學術會議論文集(一)[C];2008年
4 公偉;隗玉凱;王慶升;胡鑫磊;李換雙;;美國隱私保護標準及隱私保護控制思路研究[A];2013年度標準化學術研究論文集[C];2013年
5 張鵬;于波;童云海;唐世渭;;基于隨機響應的隱私保護關聯(lián)規(guī)則挖掘[A];第二十一屆中國數(shù)據(jù)庫學術會議論文集(技術報告篇)[C];2004年
6 桂瓊;程小輝;;一種隱私保護的分布式關聯(lián)規(guī)則挖掘方法[A];2009年全國開放式分布與并行計算機學術會議論文集(下冊)[C];2009年
7 俞笛;徐向陽;解慶春;劉寅;;基于保序加密的隱私保護挖掘算法[A];第八屆全國信息隱藏與多媒體安全學術大會湖南省計算機學會第十一屆學術年會論文集[C];2009年
8 李貝貝;樂嘉錦;;分布式環(huán)境下的隱私保護關聯(lián)規(guī)則挖掘[A];第二十二屆中國數(shù)據(jù)庫學術會議論文集(研究報告篇)[C];2005年
9 徐振龍;郭崇慧;;隱私保護數(shù)據(jù)挖掘研究的簡要綜述[A];第七屆(2012)中國管理學年會商務智能分會場論文集(選編)[C];2012年
10 潘曉;郝興;孟小峰;;基于位置服務中的連續(xù)查詢隱私保護研究[A];第26屆中國數(shù)據(jù)庫學術會議論文集(A輯)[C];2009年
中國重要報紙全文數(shù)據(jù)庫 前10條
1 記者 李舒瑜;更關注隱私保護和人格尊重[N];深圳特區(qū)報;2011年
2 荷蘭鹿特丹醫(yī)學中心博士 吳舟橋;荷蘭人的隱私[N];東方早報;2012年
3 本報記者 周靜;私密社交應用風潮來襲 聚焦小眾隱私保護是關鍵[N];通信信息報;2013年
4 獨立分析師 陳志剛;隱私管理應歸個人[N];通信產(chǎn)業(yè)報;2013年
5 本報記者 朱寧寧;商業(yè)利益與隱私保護需立法平衡[N];法制日報;2014年
6 袁元;手機隱私保護萌發(fā)商機[N];證券日報;2014年
7 王爾山;跟隱私說再見[N];21世紀經(jīng)濟報道;2008年
8 記者 武曉黎;360安全瀏覽器推“隱私瀏覽”模式[N];中國消費者報;2008年
9 早報記者 是冬冬;“美國隱私保護法律已過時”[N];東方早報;2012年
10 張曉明;隱私的兩難[N];電腦報;2013年
中國博士學位論文全文數(shù)據(jù)庫 前10條
1 孟祥旭;基于位置的移動信息服務技術與應用研究[D];國防科學技術大學;2013年
2 蘭麗輝;基于向量模型的加權社會網(wǎng)絡發(fā)布隱私保護方法研究[D];江蘇大學;2015年
3 柯昌博;云服務組合隱私分析與保護方法研究[D];南京航空航天大學;2014年
4 李敏;基于位置服務的隱私保護研究[D];電子科技大學;2014年
5 陳東;信息物理融合系統(tǒng)安全與隱私保護關鍵技術研究[D];東北大學;2014年
6 張柯麗;信譽系統(tǒng)安全和隱私保護機制的研究[D];北京郵電大學;2015年
7 Kamenyi Domenic Mutiria;[D];電子科技大學;2014年
8 孫崇敬;面向?qū)傩耘c關系的隱私保護數(shù)據(jù)挖掘理論研究[D];電子科技大學;2014年
9 劉向宇;面向社會網(wǎng)絡的隱私保護關鍵技術研究[D];東北大學;2014年
10 高勝;移動感知計算中位置和軌跡隱私保護研究[D];西安電子科技大學;2014年
中國碩士學位論文全文數(shù)據(jù)庫 前10條
1 鄒朝斌;SNS用戶隱私感知與自我表露行為的關系研究[D];西南大學;2015年
2 李汶龍;大數(shù)據(jù)時代的隱私保護與被遺忘權[D];中國政法大學;2015年
3 孫琪;基于位置服務的連續(xù)查詢隱私保護研究[D];湖南工業(yè)大學;2015年
4 尹惠;無線傳感器網(wǎng)絡數(shù)據(jù)融合隱私保護技術研究[D];西南交通大學;2015年
5 王鵬飛;位置服務中的隱私保護技術研究[D];南京理工大學;2015年
6 顧鋮;基于關聯(lián)規(guī)則的隱私保護算法研究[D];南京理工大學;2015年
7 崔堯;基于匿名方案的位置隱私保護技術研究[D];西安工業(yè)大學;2015年
8 畢開圓;社會網(wǎng)絡中用戶身份隱私保護模型的研究[D];大連海事大學;2015年
9 黃奚芳;基于差分隱私保護的集值型數(shù)據(jù)發(fā)布技術研究[D];江西理工大學;2015年
10 高超;具有隱私保護意識的大樣本雙盲隨機對照試驗數(shù)據(jù)管理系統(tǒng)的設計與實現(xiàn)[D];山東大學;2015年
,本文編號:1072068
本文鏈接:http://www.sikaile.net/kejilunwen/ruanjiangongchenglunwen/1072068.html