个性化搜索的隐私保护方法研究与实现
发布时间:2023-03-16 07:48
随着互联网信息的迅速增长,个性化搜索已成为提高用户搜索效率的重要技术之一。个性化搜索的本质是通过用户历史搜索记录来构建用户兴趣模型,为用户提供准确的搜索服务。但随之引发的用户隐私泄露问题不仅损害了用户利益,也使得个性化搜索服务遭遇到了前所未有的信任危机,因此个性化搜索隐私保护技术应运而生。而现有个性化搜索隐私保护的研究中仍存在不足,如没有区分搜索内容的敏感性,对每次搜索采用相同的隐私保护方法;用户查询偏好和共现行为导致用户查询意图泄露的问题。针对以上问题本文提出了个性化搜索的隐私保护方法,其主要工作如下:首先,针对现有保护方法中没有区分内容敏感性,对用户的每次搜索采用相同隐私保护方法的问题,本文提出了敏感性搜索内容的隐私保护算法。通过分层树算法和ODP网页分类目录建立了用户动态兴趣模型,再基于TextRank算法对用户搜索内容进行关键词提取,将提取的关键词与用户兴趣模型进行关联度计算,确定出用户搜索主题。基于提取的主题与用户信息集合建立敏感性约束,并实现对搜索内容进行敏感性计算,对搜索内容的敏感性进行区分,根据敏感值高低采用了不同强度的隐私保护方法。通过理论和实验分析,该算法实现了对搜...
【文章页数】:86 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第1章 绪论
1.1 研究背景
1.2 研究意义
1.3 研究现状
1.4 主要研究内容
1.5 本文组织结构
第2章 相关理论与技术
2.1 差分隐私保护技术
2.2 基于TextRank的关键词提取算法
2.3 基于ODP的主题分类
2.4 基于WordNet的语义相似度算法
2.5 本章小结
第3章 模型与问题描述
3.1 模型描述及威胁
3.1.1 模型描述
3.1.2 安全威胁
3.2 问题描述
3.3 设计目标
3.4 本章小结
第4章 敏感性搜索内容的隐私保护
4.1 算法预备
4.2 区分敏感性内容的隐私保护算法
4.2.1 用户兴趣模型的构建
4.2.2 搜索内容的敏感性分析
4.2.3 搜索内容的隐私保护
4.3 算法安全和性能分析
4.3.1 抵抗推理攻击分析
4.3.2 抵抗用户端的数据泄漏分析
4.3.3 算法复杂度分析
4.4 实验分析
4.4.1 数据预处理
4.4.2 实验结果
4.5 本章小结
第5章 混淆查询意图的隐私保护
5.1 算法预备
5.2 查询意图的混淆算法
5.2.1 动态混淆集的生成
5.2.2 共现行为的相似语义替换
5.2.3 基于随机数匿名混淆算法的意图混淆
5.3 算法安全和性能分析
5.3.1 抵抗推理攻击分析
5.3.2 抵抗相似性攻击分析
5.3.3 算法复杂度分析
5.4 实验分析
5.4.1 数据预处理
5.4.2 实验结果
5.5 本章小结
第6章 隐私保护的个性化搜索系统设计与实现
6.1 需求分析
6.2 系统设计
6.2.1 系统概要设计
6.2.2 系统详细设计
6.3 系统实现与测试
6.3.1 系统实现
6.3.2 系统测试
6.4 本章小结
第7章 总结和展望
7.1 总结
7.2 展望
参考文献
攻读学位期间的研究成果目录
致谢
本文编号:3762956
【文章页数】:86 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第1章 绪论
1.1 研究背景
1.2 研究意义
1.3 研究现状
1.4 主要研究内容
1.5 本文组织结构
第2章 相关理论与技术
2.1 差分隐私保护技术
2.2 基于TextRank的关键词提取算法
2.3 基于ODP的主题分类
2.4 基于WordNet的语义相似度算法
2.5 本章小结
第3章 模型与问题描述
3.1 模型描述及威胁
3.1.1 模型描述
3.1.2 安全威胁
3.2 问题描述
3.3 设计目标
3.4 本章小结
第4章 敏感性搜索内容的隐私保护
4.1 算法预备
4.2 区分敏感性内容的隐私保护算法
4.2.1 用户兴趣模型的构建
4.2.2 搜索内容的敏感性分析
4.2.3 搜索内容的隐私保护
4.3 算法安全和性能分析
4.3.1 抵抗推理攻击分析
4.3.2 抵抗用户端的数据泄漏分析
4.3.3 算法复杂度分析
4.4 实验分析
4.4.1 数据预处理
4.4.2 实验结果
4.5 本章小结
第5章 混淆查询意图的隐私保护
5.1 算法预备
5.2 查询意图的混淆算法
5.2.1 动态混淆集的生成
5.2.2 共现行为的相似语义替换
5.2.3 基于随机数匿名混淆算法的意图混淆
5.3 算法安全和性能分析
5.3.1 抵抗推理攻击分析
5.3.2 抵抗相似性攻击分析
5.3.3 算法复杂度分析
5.4 实验分析
5.4.1 数据预处理
5.4.2 实验结果
5.5 本章小结
第6章 隐私保护的个性化搜索系统设计与实现
6.1 需求分析
6.2 系统设计
6.2.1 系统概要设计
6.2.2 系统详细设计
6.3 系统实现与测试
6.3.1 系统实现
6.3.2 系统测试
6.4 本章小结
第7章 总结和展望
7.1 总结
7.2 展望
参考文献
攻读学位期间的研究成果目录
致谢
本文编号:3762956
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3762956.html