基于大数据的数字脚印的隐私保护技术研究
发布时间:2021-10-05 01:29
随着网络信息技术越来越深入的融入我们的日常学习生活,人们在网络空间留下了数据庞大的形式各异的数字脚印。而数字脚印可以记录个人信息并揭示群体的特征。从海量、多源、异构的大数据信息中,实现对信息价值的有效利用,从而为大数据用户提供更完善更智能安全的服务是摆在我们面前的机遇和挑战。但不希望因为数字脚印而过多的泄露隐私信息,造成生活困扰和经济损失,适得其反,这就需要我们对数字脚印隐私保护技术进行研究。本文研究和分析了大数据环境下数字脚印隐私保护的一般方法和关键技术,具体包括以下几个方面。首先将数字脚印按产生来源、保存位置、数据类型进行分类,并通过对分类后数字脚印的生成机理进行研究。以固定端和移动端数字脚印为代表研究对象,通过对数字脚印文件的类型,生成,修改,删除等原理方法的分析研究,充分表明了数字脚印的本质,为后续研究奠定基础。其次对现有的数字脚印的保护措施进行了总结,包括基础措施和常用技术手段。并对最新前沿的保护技术进行介绍,如基于数字脚印的保护技术,区块链技术,服务器端加密算法技术,数据检索技术,无线传感器隐私技术和虚假轨迹隐私保护技术,寻找现有保护技术的薄弱环节。然后,重点针对数字脚印隐...
【文章来源】:北方工业大学北京市
【文章页数】:74 页
【学位级别】:硕士
【部分图文】:
图2-2电子邮件发送过程??
电子邮件有多种形式,包括文本,符号,图像,音频和视频附件等。电??子邮件通过互联网提供内容信息,但是它也承载了大量的开销信息和日志数据。??可以在电子邮件服务器上捕获,存储和检索此信息。电子邮件发送过程如图2-2。??!.査询x?_?cosfflMXfi緣?.-??2.?i6?Mx%*.?ctmftSlOliiiji!:??霸?!??Df炫摩务器??■鼻?[?1?[??麵件被务器15??3.?¥??*x2.?xxx.?con的A记i???,?’??根据査询到紐进行SIITP请求?|??鲻件服务器a?????一一???—4?返?_UX?的?IP?雉垅??图2-2电子邮件发送过程??电话以及短信也是相似的原理
为了满足人们的不同需求,社交网络平台和用户的数量正在几何增长。世界??范围内Facebook,Twitter和Instagram被广泛使用,国内还有抖音、唱吧、陌陌、??直聘等一些有着特定功能的社交网络平台,如图2-3。这些社交网络平台提供了??便捷展示自我的舞台,在那里我们可以是一个演员也可以是观众。任何人都可以??轻松的免费注册和使用社会网络平台,几乎没有任何成本。为了社交,越来越多??的人会将自己的个人信息填入到这些社交网络平台上,包括名字,生日,电话,??地址,学历,学校,.公司,职位,应有尽有。用户们也会经常把生活琐事,心情??感悟,兴趣爱好等以文字、图片、音视频的形式分享在社交网络平台。甚至可以??说,要想了解一个陌生人,只需要到他的社交网络平台浏览一番,比见面聊上几??个小时得到的信息还多。社交网站上的个人信息易于访问、收集和传播。通过综??合分析不同社交网络中的个人信息,可以很容易地构建包括目标的简历,偏好,??朋友圈
【参考文献】:
期刊论文
[1]网络黑产:从暗涌到奔流[J]. 刘权,李东格. 互联网经济. 2018(06)
[2]区块链技术在电子商务物流行业的应用初探[J]. 李婷婷,钟燕. 物流工程与管理. 2018(05)
[3]“互联网+”时代的行政法律规制[J]. 严新龙. 重庆社会科学. 2017(07)
[4]物联网中移动通信技术的应用探讨[J]. 钟颖. 网络安全技术与应用. 2017(03)
[5]旅游数字足迹:概念、类别及其研究综述[J]. 吴建伟. 旅游纵览(下半月). 2017(01)
[6]大数据时代的个人隐私保护法律制度体系构建[J]. 马立民,刘申. 法制博览. 2016(30)
[7]网络隐私侵权的法律责任承担研究[J]. 义瑛. 法制与社会. 2016(29)
[8]无线传感器网络数据隐私保护技术[J]. 刘蓉. 电脑编程技巧与维护. 2016(19)
[9]大数据安全对策:自适应访问控制[J]. 江雪,韩伟力,朱磊. 微型电脑应用. 2016(07)
[10]一种新的隐私保护型车载网络切换认证协议[J]. 周治平,张惠根,孙子文,李静. 电子与信息学报. 2016(10)
博士论文
[1]访问控制中的角色挖掘与逻辑编程模型研究[D]. 叶威.华中科技大学 2014
[2]社交网络分析中的隐私保护问题:去匿名化与无缝隐私[D]. 丁旋.清华大学 2014
[3]空间数据水印技术的研究与开发[D]. 吴柏燕.武汉大学 2010
硕士论文
[1]社交网络中维持数据效用的k匿名隐私保护[D]. 张洵彦.华东师范大学 2013
[2]基于匿名模型的数据发布隐私保护技术研究[D]. 张志祥.江苏大学 2010
本文编号:3418729
【文章来源】:北方工业大学北京市
【文章页数】:74 页
【学位级别】:硕士
【部分图文】:
图2-2电子邮件发送过程??
电子邮件有多种形式,包括文本,符号,图像,音频和视频附件等。电??子邮件通过互联网提供内容信息,但是它也承载了大量的开销信息和日志数据。??可以在电子邮件服务器上捕获,存储和检索此信息。电子邮件发送过程如图2-2。??!.査询x?_?cosfflMXfi緣?.-??2.?i6?Mx%*.?ctmftSlOliiiji!:??霸?!??Df炫摩务器??■鼻?[?1?[??麵件被务器15??3.?¥??*x2.?xxx.?con的A记i???,?’??根据査询到紐进行SIITP请求?|??鲻件服务器a?????一一???—4?返?_UX?的?IP?雉垅??图2-2电子邮件发送过程??电话以及短信也是相似的原理
为了满足人们的不同需求,社交网络平台和用户的数量正在几何增长。世界??范围内Facebook,Twitter和Instagram被广泛使用,国内还有抖音、唱吧、陌陌、??直聘等一些有着特定功能的社交网络平台,如图2-3。这些社交网络平台提供了??便捷展示自我的舞台,在那里我们可以是一个演员也可以是观众。任何人都可以??轻松的免费注册和使用社会网络平台,几乎没有任何成本。为了社交,越来越多??的人会将自己的个人信息填入到这些社交网络平台上,包括名字,生日,电话,??地址,学历,学校,.公司,职位,应有尽有。用户们也会经常把生活琐事,心情??感悟,兴趣爱好等以文字、图片、音视频的形式分享在社交网络平台。甚至可以??说,要想了解一个陌生人,只需要到他的社交网络平台浏览一番,比见面聊上几??个小时得到的信息还多。社交网站上的个人信息易于访问、收集和传播。通过综??合分析不同社交网络中的个人信息,可以很容易地构建包括目标的简历,偏好,??朋友圈
【参考文献】:
期刊论文
[1]网络黑产:从暗涌到奔流[J]. 刘权,李东格. 互联网经济. 2018(06)
[2]区块链技术在电子商务物流行业的应用初探[J]. 李婷婷,钟燕. 物流工程与管理. 2018(05)
[3]“互联网+”时代的行政法律规制[J]. 严新龙. 重庆社会科学. 2017(07)
[4]物联网中移动通信技术的应用探讨[J]. 钟颖. 网络安全技术与应用. 2017(03)
[5]旅游数字足迹:概念、类别及其研究综述[J]. 吴建伟. 旅游纵览(下半月). 2017(01)
[6]大数据时代的个人隐私保护法律制度体系构建[J]. 马立民,刘申. 法制博览. 2016(30)
[7]网络隐私侵权的法律责任承担研究[J]. 义瑛. 法制与社会. 2016(29)
[8]无线传感器网络数据隐私保护技术[J]. 刘蓉. 电脑编程技巧与维护. 2016(19)
[9]大数据安全对策:自适应访问控制[J]. 江雪,韩伟力,朱磊. 微型电脑应用. 2016(07)
[10]一种新的隐私保护型车载网络切换认证协议[J]. 周治平,张惠根,孙子文,李静. 电子与信息学报. 2016(10)
博士论文
[1]访问控制中的角色挖掘与逻辑编程模型研究[D]. 叶威.华中科技大学 2014
[2]社交网络分析中的隐私保护问题:去匿名化与无缝隐私[D]. 丁旋.清华大学 2014
[3]空间数据水印技术的研究与开发[D]. 吴柏燕.武汉大学 2010
硕士论文
[1]社交网络中维持数据效用的k匿名隐私保护[D]. 张洵彦.华东师范大学 2013
[2]基于匿名模型的数据发布隐私保护技术研究[D]. 张志祥.江苏大学 2010
本文编号:3418729
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3418729.html