在线社交网络中关于信息泄露追踪算法的研究
发布时间:2021-12-31 01:09
在线社交网络是一个让人们与朋友交流沟通,分享信息,加速业务和增强团队合作的平台。随着网络规模的快速发展,隐私问题越来越受到关注。到目前为止,包括加密算法、访问控制策略、匿名化和差分隐私算法等隐私保护方案已经被大量的研究与应用。然而值得注意的是,几乎没有研究提及一种广泛存在于现实社交网络中的用户隐私信息以口口相传的形式被泄露的问题。这种泄露方式指的是在未经用户同意的情况下,用户分享的信息被其好友传播或者上传,隐私信息的传播途径是未被记录的。用户在社交网络平台上分享的信息以图像和视频等数字媒体为主,所以如何避免社交网络中用户分享的数字媒体信息被未授权传播,并对传播者进行追踪是一个亟待解决的问题。为了帮助用户追踪社交网络好友圈中的信息泄密者,我们提出了一个基于信任模型的概率性泄密者判断方案。首先,我们综合考虑了用户之间的相似度、用户之间的交互历史以及社交网络拓扑结构这三个因素以评估用户之间的信任度并建立了社交网络的信任模型。其次,我们结合了路径搜索算法以及信任模型以评估用户的泄密概率。最后,我们基于好友信任度分级和隐私信息分级建立了一个可以应用于在线社交网络平台的信息发布方案,降低了用户的隐...
【文章来源】:北京交通大学北京市 211工程院校 教育部直属院校
【文章页数】:63 页
【学位级别】:硕士
【部分图文】:
图2-1社交网络模型??Fig.2-1?Social?network?structure??
其中:代表嵌入数字水印后的图像,JND是一个动态的参数以调节嵌入水印??的大小。这使得每一个拷贝副本都是独一无二的,因此只要有不诚实的用户非法的??传播了他的副本,便会被泄密者追踪方案准确识别。系统模型如图2-2所示。??2.2.2数字指纹的概念和特性??数字媒体越来越多地具有明显但难以察觉的标记,这些标记可能包含隐藏的??版权声明或序列号,甚至可以防止未经授权的直接复制【39]。这些标记在学术上被??10??
了理论分析。??3.1隐私泄露模型??如图3-1所示,我们正式定义这种新奇的口口相传的隐私泄露模型。首先,用??户P分享信息给用户组{R1(?R2,…,Rrw,?Rn},但这条信息之后被未被授权的恶意用??户U获得(或者非法上传在网络公共平台)。因此,如果不考虑用户U是在用户P??分发消息时截获到这条信息,则这个隐私泄露的威胁是由用户组??中的某一个或多个用户造成的,我们称这种隐私泄露的方式为??社交网络中好友之间的口口相传。所以,一旦用户P意识或者发现到了这种泄密??事件,他希望有方法可以找出是哪个收件人出卖了这条信息。在本文中,我们旨在??解决这种口口相传的隐私泄密方式的泄密者追踪。???卜則、、、i??图3-1隐私泄露模型??Fig.3-1?Privacy?Leakage?Model??在本章,我们将基于社交网络中的节点对之间的信任度属性和节点的信誉度??属性建立一个概率性泄密者判断方案。社交网络中用户之间的信任程度是影响用??户是否进行信息交互的重要性因素
【参考文献】:
期刊论文
[1]可扩展的社交多媒体安全分享方法研究[J]. 叶从欢,熊曾刚,张学敏,王光伟,徐方,刘振. 重庆邮电大学学报(自然科学版). 2016(04)
[2]社交网络研究综述[J]. 李立耀,孙鲁敬,杨家海. 计算机科学. 2015(11)
[3]面向社交网络的去同步内容分发[J]. 叶从欢,熊曾刚. 湖北工程学院学报. 2013(06)
[4]追踪盗版者的抗共谋数字指纹[J]. 李晓强,张煌,赵洋洋,汪晶晶. 中国图象图形学报. 2012(06)
[5]数字水印技术综述[J]. 尹浩,林闯,邱锋,丁嵘. 计算机研究与发展. 2005(07)
硕士论文
[1]基于社交网络信任度的个性化推荐算法研究[D]. 冯梦园.哈尔滨工程大学 2018
[2]基于信任模型与主题模型的好友过滤系统的研究与实现[D]. 王欢宇.华中科技大学 2016
[3]社交网络信息共享中的隐私保护策略与访问控制规则研究[D]. 史昕岭.合肥工业大学 2015
[4]基于信任的社交网络隐私保护机制研究[D]. 赵康.上海交通大学 2015
本文编号:3559331
【文章来源】:北京交通大学北京市 211工程院校 教育部直属院校
【文章页数】:63 页
【学位级别】:硕士
【部分图文】:
图2-1社交网络模型??Fig.2-1?Social?network?structure??
其中:代表嵌入数字水印后的图像,JND是一个动态的参数以调节嵌入水印??的大小。这使得每一个拷贝副本都是独一无二的,因此只要有不诚实的用户非法的??传播了他的副本,便会被泄密者追踪方案准确识别。系统模型如图2-2所示。??2.2.2数字指纹的概念和特性??数字媒体越来越多地具有明显但难以察觉的标记,这些标记可能包含隐藏的??版权声明或序列号,甚至可以防止未经授权的直接复制【39]。这些标记在学术上被??10??
了理论分析。??3.1隐私泄露模型??如图3-1所示,我们正式定义这种新奇的口口相传的隐私泄露模型。首先,用??户P分享信息给用户组{R1(?R2,…,Rrw,?Rn},但这条信息之后被未被授权的恶意用??户U获得(或者非法上传在网络公共平台)。因此,如果不考虑用户U是在用户P??分发消息时截获到这条信息,则这个隐私泄露的威胁是由用户组??中的某一个或多个用户造成的,我们称这种隐私泄露的方式为??社交网络中好友之间的口口相传。所以,一旦用户P意识或者发现到了这种泄密??事件,他希望有方法可以找出是哪个收件人出卖了这条信息。在本文中,我们旨在??解决这种口口相传的隐私泄密方式的泄密者追踪。???卜則、、、i??图3-1隐私泄露模型??Fig.3-1?Privacy?Leakage?Model??在本章,我们将基于社交网络中的节点对之间的信任度属性和节点的信誉度??属性建立一个概率性泄密者判断方案。社交网络中用户之间的信任程度是影响用??户是否进行信息交互的重要性因素
【参考文献】:
期刊论文
[1]可扩展的社交多媒体安全分享方法研究[J]. 叶从欢,熊曾刚,张学敏,王光伟,徐方,刘振. 重庆邮电大学学报(自然科学版). 2016(04)
[2]社交网络研究综述[J]. 李立耀,孙鲁敬,杨家海. 计算机科学. 2015(11)
[3]面向社交网络的去同步内容分发[J]. 叶从欢,熊曾刚. 湖北工程学院学报. 2013(06)
[4]追踪盗版者的抗共谋数字指纹[J]. 李晓强,张煌,赵洋洋,汪晶晶. 中国图象图形学报. 2012(06)
[5]数字水印技术综述[J]. 尹浩,林闯,邱锋,丁嵘. 计算机研究与发展. 2005(07)
硕士论文
[1]基于社交网络信任度的个性化推荐算法研究[D]. 冯梦园.哈尔滨工程大学 2018
[2]基于信任模型与主题模型的好友过滤系统的研究与实现[D]. 王欢宇.华中科技大学 2016
[3]社交网络信息共享中的隐私保护策略与访问控制规则研究[D]. 史昕岭.合肥工业大学 2015
[4]基于信任的社交网络隐私保护机制研究[D]. 赵康.上海交通大学 2015
本文编号:3559331
本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/3559331.html