一个基于博弈理论的隐私保护模型
本文关键词:一个基于博弈理论的隐私保护模型
【摘要】:作为计算机网络用户十分关注的问题之一,隐私保护是信息安全领域当前的一个研究热点.目前的隐私保护方案主要分为匿名和访问控制两大类,它们通过使用不同的技术手段防止用户重要隐私信息的泄露,各有优缺点.然而,运用博弈理论分析这些隐私保护模型,可以发现访问者与隐私信息拥有者之间存在着囚徒困境.因此,为了更有效地解决隐私保护问题,该文从获取收益的角度研究隐私保护,建立一个基于博弈理论的隐私保护模型,在允许访问者对隐私相关信息进行访问的同时,能有效阻止访问者试图获取被访问者不希望泄露的隐私信息的行为.该模型以历史访问数据作为基础,结合访问场景,分析访问者与被访问者之间不同的博弈策略所对应的收益,计算出访问者进行善意访问的概率,通过将该概率与隐私信息拥有者对隐私泄露的容忍程度相比较,最终决定是否允许访问者提出的访问请求.该文重点介绍该模型的实现流程、博弈过程及具体架构,并且通过实验与传统模型进行比较,验证提出的隐私保护模型能够对用户的隐私信息提供更加有效的个性化保护.
【作者单位】: 北京工业大学软件学院北京市物联网软件与系统工程技术研究中心;中国科学院软件研究所;
【关键词】: 隐私保护 博弈论 纳什均衡 阈值 囚徒困境
【基金】:国家自然科学基金(61272500) 国家“八六三”高技术研究发展计划(2015AA017204) 北京市自然科学基金(4142008)资助~~
【分类号】:TP309
【正文快照】: 1 引 言当前,随着计算机技术以及信息基础设施的高速发展,网络成为人与人之间通信所必不可少的媒介之一,越来越多的个人隐私信息在网络中存储和传播.因此,网络已经成为犯罪分子窃取用户个人隐私信息的首要途径,带来了很多隐私保护方面的问题,严重威胁着网络社会与网络经济的
【参考文献】
中国期刊全文数据库 前1条
1 霍峥;孟小峰;黄毅;;PrivateCheckIn:一种移动社交网络中的轨迹隐私保护方法[J];计算机学报;2013年04期
【共引文献】
中国期刊全文数据库 前10条
1 赵婧;张渊;李兴华;马建峰;;基于轨迹频率抑制的轨迹隐私保护方法[J];计算机学报;2014年10期
2 黄石平;顾金媛;;一种基于(p~+,α)-敏感k-匿名的增强隐私保护模型[J];计算机应用研究;2014年11期
3 吴振刚;孙惠平;关志;陈钟;;连续空间查询的位置隐私保护综述[J];计算机应用研究;2015年02期
4 崇阳;;云平台环境下动态密钥双向认证隐私保护算法[J];科技通报;2015年02期
5 王超;;移动社交网络综述[J];互联网天地;2015年02期
6 陈文;;移动社交网络实时缺席隐私保护[J];计算机工程;2015年05期
7 于景宾;;移动社交应用的用户隐私泄漏问题研究[J];科技传播;2015年07期
8 谭娟;;基于传染病模型的社交网络舆情话题传播[J];计算机工程与应用;2015年12期
9 卢惠林;;社会网络中基于集合枚举树的k匿名方法[J];计算机应用研究;2015年07期
10 乔诚;张岩;耿文涛;;大数据时代读者隐私保护研究[J];农业图书情报学刊;2015年08期
中国硕士学位论文全文数据库 前3条
1 董素芹;移动应用中的隐私保护及服务推荐研究[D];石家庄铁道大学;2014年
2 王小飞;位置服务中轨迹隐私保护关键问题研究[D];安徽财经大学;2015年
3 史敏仪;面向位置服务的轨迹隐私保护技术研究[D];南京邮电大学;2014年
【二级参考文献】
中国期刊全文数据库 前1条
1 霍峥;孟小峰;;轨迹隐私保护技术研究[J];计算机学报;2011年10期
【相似文献】
中国期刊全文数据库 前10条
1 李学聚;;新时期读者隐私保护探析[J];科技情报开发与经济;2006年13期
2 管重;;谁偷窥了你的隐私[J];数字通信;2007年15期
3 孔为民;;大学图书馆与隐私保护[J];科技情报开发与经济;2007年26期
4 尹凯华;熊璋;吴晶;;个性化服务中隐私保护技术综述[J];计算机应用研究;2008年07期
5 高枫;张峰;周伟;;网络环境中的隐私保护标准化研究[J];电信科学;2013年04期
6 高密;薛宝赏;;我的电脑信息 隐私保护很强大[J];网友世界;2010年11期
7 ;为自己的电子商务设计隐私保护[J];个人电脑;2000年07期
8 ;隐私保护的10个准则[J];个人电脑;2000年07期
9 岑婷婷;韩建民;王基一;李细雨;;隐私保护中K-匿名模型的综述[J];计算机工程与应用;2008年04期
10 郑悦;;犹抱隐私半遮面[J];中国计算机用户;2008年14期
中国重要会议论文全文数据库 前10条
1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年
2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年
3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年
5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年
10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
中国重要报纸全文数据库 前10条
1 记者 李舒瑜;更关注隐私保护和人格尊重[N];深圳特区报;2011年
2 荷兰鹿特丹医学中心博士 吴舟桥;荷兰人的隐私[N];东方早报;2012年
3 本报记者 周静;私密社交应用风潮来袭 聚焦小众隐私保护是关键[N];通信信息报;2013年
4 独立分析师 陈志刚;隐私管理应归个人[N];通信产业报;2013年
5 本报记者 朱宁宁;商业利益与隐私保护需立法平衡[N];法制日报;2014年
6 袁元;手机隐私保护萌发商机[N];证券日报;2014年
7 王尔山;跟隐私说再见[N];21世纪经济报道;2008年
8 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年
9 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年
10 张晓明;隐私的两难[N];电脑报;2013年
中国博士学位论文全文数据库 前10条
1 孟祥旭;基于位置的移动信息服务技术与应用研究[D];国防科学技术大学;2013年
2 兰丽辉;基于向量模型的加权社会网络发布隐私保护方法研究[D];江苏大学;2015年
3 柯昌博;云服务组合隐私分析与保护方法研究[D];南京航空航天大学;2014年
4 李敏;基于位置服务的隐私保护研究[D];电子科技大学;2014年
5 陈东;信息物理融合系统安全与隐私保护关键技术研究[D];东北大学;2014年
6 张柯丽;信誉系统安全和隐私保护机制的研究[D];北京邮电大学;2015年
7 Kamenyi Domenic Mutiria;[D];电子科技大学;2014年
8 孙崇敬;面向属性与关系的隐私保护数据挖掘理论研究[D];电子科技大学;2014年
9 刘向宇;面向社会网络的隐私保护关键技术研究[D];东北大学;2014年
10 高胜;移动感知计算中位置和轨迹隐私保护研究[D];西安电子科技大学;2014年
中国硕士学位论文全文数据库 前10条
1 邹朝斌;SNS用户隐私感知与自我表露行为的关系研究[D];西南大学;2015年
2 李汶龙;大数据时代的隐私保护与被遗忘权[D];中国政法大学;2015年
3 孙琪;基于位置服务的连续查询隐私保护研究[D];湖南工业大学;2015年
4 尹惠;无线传感器网络数据融合隐私保护技术研究[D];西南交通大学;2015年
5 王鹏飞;位置服务中的隐私保护技术研究[D];南京理工大学;2015年
6 顾铖;基于关联规则的隐私保护算法研究[D];南京理工大学;2015年
7 崔尧;基于匿名方案的位置隐私保护技术研究[D];西安工业大学;2015年
8 毕开圆;社会网络中用户身份隐私保护模型的研究[D];大连海事大学;2015年
9 黄奚芳;基于差分隐私保护的集值型数据发布技术研究[D];江西理工大学;2015年
10 高超;具有隐私保护意识的大样本双盲随机对照试验数据管理系统的设计与实现[D];山东大学;2015年
,本文编号:1072068
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/1072068.html