社会网络隐私策略管理关键问题研究
发布时间:2021-02-17 21:37
由于社会网络的广泛传播性、动态性以及多样性,受到越来越多的用户欢迎,大量社会网络服务网站快速崛起。人们利用社会网络提供的服务,将自己的资源存放在平台上,进行信息分享和互动交流。同时,在企业内部以及合作伙伴之间利用社会网络进行管理与联系,这使得企业管理更加高效,合作伙伴之间联系更加紧密。人们在利用社会网络提供便利的同时,如何保护用户的隐私安全,防止隐私信息的非法传播,成为社会网络能否健康、持续发展的重要问题。基于隐私策略的访问控制是目前社会网络隐私保护的主要方法之一,具有灵活性、可定义性、可实施性等特点。隐私策略管理主要包含策略定义、策略验证、策略实施等方面。隐私策略定义是用户隐私偏好的规范描述形式,是实施隐私策略的依据;策略验证是对隐私策略进行冲突检测,以确保隐私策略的一致性;策略实施是对用户请求进行细粒度的访问控制,是隐私策略的具体实现手段。针对面向社会网络隐私策略管理关键问题,本文工作:(1)提出了个性化隐私策略定义与实施模型。该模型有机整合了策略定义、验证、推荐、实施等隐私策略管理的关键问题。采用一阶逻辑语言形式化定义隐私策略,能够有效表达用户的隐私偏好,通过规则推理实现了对未知...
【文章来源】:山东大学山东省 211工程院校 985工程院校 教育部直属院校
【文章页数】:63 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景
1.2 问题描述
1.3 研究内容
1.4 论文结构
第二章 相关工作
2.1 基于策略的访问控制
2.2 策略定义语言
2.3 策略一致性分析
2.3.1 基于逻辑的策略分析
2.3.2 基于模型的策略分析
2.3.3 基于图的策略分析
2.4 隐私策略推荐
2.5 本章小结
第三章 个性化隐私策略定义与实施模型
3.1 社会网络隐私策略特征分析
3.2 个性化隐私策略定义与实施模型
3.3 基于一阶逻辑的隐私策略描述语言
3.4 隐私策略定义实例分析
3.5 本章小结
第四章 隐私策略冲突分析与一致性维护
4.1 策略冲突分析
4.2 策略冲突分类
4.3 隐私策略一致性分析与验证
4.3.1 构建事实库
4.3.2 设计推理规则
4.3.3 策略冲突查询
4.4 隐私策略冲突解决方案
4.5 本章小结
第五章 用户隐私偏好分析与策略推荐
5.1 个性化隐私策略推荐模型
5.2 数据预处理
5.3 属性频繁项集挖掘算法
5.4 用户隐私偏好分析与策略推荐
5.5 本章小结
第六章 个性化隐私策略定义与实施中间件
6.1 系统目标
6.2 系统整体设计
6.3 系统功能
6.4 实验分析
第七章 总结与展望
7.1 本文总结
7.2 未来工作
参考文献
致谢
攻读学位期刊发表的学术论文目录
攻读硕士学位期间参与的科研项目
附件
【参考文献】:
期刊论文
[1]支持动态协作的委托授权意愿协商[J]. 王媛,孙宇清,高荣瑞. 系统工程理论与实践. 2012(12)
[2]面向社会网络的个性化隐私策略定义与实施[J]. 王媛,孙宇清,马乐乐. 通信学报. 2012(S1)
[3]一种基于本体的自然语言语义相似度算法[J]. 张兰芳. 桂林理工大学学报. 2012(02)
[4]基于关联矩阵的频繁项集挖掘算法[J]. 张雅芬,王新. 云南民族大学学报(自然科学版). 2012(02)
[5]基于逻辑和辩论的安全策略一致性研究[J]. 翟浩良,韩道军,李磊. 计算机科学与探索. 2012(04)
[6]基于Tbox和Abox的描述逻辑推理研究[J]. 张灵峰,夏战锋,彭志平. 计算机技术与发展. 2010(11)
[7]一种改进的本体概念语义相似度算法研究[J]. 刘景方,邹平,张朋柱,齐峰. 武汉理工大学学报. 2010(20)
[8]带负授权RBAC模型的OWL表示及冲突检测[J]. 努尔买买提·黑力力,开依沙尔·热合曼. 计算机工程与应用. 2010(30)
[9]社会网络数据的隐私保护[J]. 张国荣. 网络安全技术与应用. 2009(07)
[10]个性化服务技术综述[J]. 曾春,邢春晓,周立柱. 软件学报. 2002(10)
硕士论文
[1]面向社会网络的用户隐私分析与保护[D]. 马晓君.山东大学 2012
[2]基于WordNet的词语及短文本语义相似度算法研究[D]. 张凯勇.吉林大学 2011
[3]基于描述逻辑的访问控制策略冲突检测方法研究[D]. 黄凤.南京航空航天大学 2010
[4]基于逻辑编程的安全策略分析系统设计及其关键技术研究[D]. 李鼎.解放军信息工程大学 2009
[5]基于规则的用户-角色分配模型及web实现研究[D]. 程玉松.山东大学 2005
本文编号:3038575
【文章来源】:山东大学山东省 211工程院校 985工程院校 教育部直属院校
【文章页数】:63 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景
1.2 问题描述
1.3 研究内容
1.4 论文结构
第二章 相关工作
2.1 基于策略的访问控制
2.2 策略定义语言
2.3 策略一致性分析
2.3.1 基于逻辑的策略分析
2.3.2 基于模型的策略分析
2.3.3 基于图的策略分析
2.4 隐私策略推荐
2.5 本章小结
第三章 个性化隐私策略定义与实施模型
3.1 社会网络隐私策略特征分析
3.2 个性化隐私策略定义与实施模型
3.3 基于一阶逻辑的隐私策略描述语言
3.4 隐私策略定义实例分析
3.5 本章小结
第四章 隐私策略冲突分析与一致性维护
4.1 策略冲突分析
4.2 策略冲突分类
4.3 隐私策略一致性分析与验证
4.3.1 构建事实库
4.3.2 设计推理规则
4.3.3 策略冲突查询
4.4 隐私策略冲突解决方案
4.5 本章小结
第五章 用户隐私偏好分析与策略推荐
5.1 个性化隐私策略推荐模型
5.2 数据预处理
5.3 属性频繁项集挖掘算法
5.4 用户隐私偏好分析与策略推荐
5.5 本章小结
第六章 个性化隐私策略定义与实施中间件
6.1 系统目标
6.2 系统整体设计
6.3 系统功能
6.4 实验分析
第七章 总结与展望
7.1 本文总结
7.2 未来工作
参考文献
致谢
攻读学位期刊发表的学术论文目录
攻读硕士学位期间参与的科研项目
附件
【参考文献】:
期刊论文
[1]支持动态协作的委托授权意愿协商[J]. 王媛,孙宇清,高荣瑞. 系统工程理论与实践. 2012(12)
[2]面向社会网络的个性化隐私策略定义与实施[J]. 王媛,孙宇清,马乐乐. 通信学报. 2012(S1)
[3]一种基于本体的自然语言语义相似度算法[J]. 张兰芳. 桂林理工大学学报. 2012(02)
[4]基于关联矩阵的频繁项集挖掘算法[J]. 张雅芬,王新. 云南民族大学学报(自然科学版). 2012(02)
[5]基于逻辑和辩论的安全策略一致性研究[J]. 翟浩良,韩道军,李磊. 计算机科学与探索. 2012(04)
[6]基于Tbox和Abox的描述逻辑推理研究[J]. 张灵峰,夏战锋,彭志平. 计算机技术与发展. 2010(11)
[7]一种改进的本体概念语义相似度算法研究[J]. 刘景方,邹平,张朋柱,齐峰. 武汉理工大学学报. 2010(20)
[8]带负授权RBAC模型的OWL表示及冲突检测[J]. 努尔买买提·黑力力,开依沙尔·热合曼. 计算机工程与应用. 2010(30)
[9]社会网络数据的隐私保护[J]. 张国荣. 网络安全技术与应用. 2009(07)
[10]个性化服务技术综述[J]. 曾春,邢春晓,周立柱. 软件学报. 2002(10)
硕士论文
[1]面向社会网络的用户隐私分析与保护[D]. 马晓君.山东大学 2012
[2]基于WordNet的词语及短文本语义相似度算法研究[D]. 张凯勇.吉林大学 2011
[3]基于描述逻辑的访问控制策略冲突检测方法研究[D]. 黄凤.南京航空航天大学 2010
[4]基于逻辑编程的安全策略分析系统设计及其关键技术研究[D]. 李鼎.解放军信息工程大学 2009
[5]基于规则的用户-角色分配模型及web实现研究[D]. 程玉松.山东大学 2005
本文编号:3038575
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3038575.html