支持模型检测的云计算隐私建模方法研究
本文选题:隐私建模 + 云计算 ; 参考:《南京航空航天大学》2016年博士论文
【摘要】:可伸缩性,按需付费以及基于网络的消息传递是云计算的三个核心特征。云计算强调一切皆服务。基础设施层、平台层以及面向最终用户的软件层都被包装为不同形式的服务,并通过不同的交互方式和数据协议完成协作。这种分层可伸缩的协作方式为云计算使用者带来了极大的便利,如:减轻了数据存储管理的负担,具备了与地理位置无关的数据访问能力,避免了硬件、软件等方面的投资损失等。但与此同时,云计算服务提供者(Cloud Service Provider)的中间操作过程对用户透明,用户将丧失对其数据的部分控制权,进而引发了用户对云计算安全与隐私保护的担忧。云计算环境下最终应用是一系列服务的有机聚合。这种聚合,既包括了Web服务组合方式下通过结构化活动对原子服务的编排与编制,也包含了高层服务与底层服务之间的依赖关系。且云计算应用中所涉及的服务往往由不同服务提供商提供,具备跨机构特性,而即使同一服务提供商内部的服务也存在着数据与平台的异构。这种以服务聚合为基础的应用形态,使传统隐私保护方法面临了新的挑战。最终用户的隐私需求往往直接与服务聚合的结构,行为以及参与方相关,而隐私收集与使用目的、暴露方式、保持时间等属性更与应用业务逻辑直接关联,无法通过单一针对数据的加密与检验完成。同时,不同服务提供商难以引入统一的数据保护策略,单一提供商无法强制其他参与方采用相同的数据加密与保护方案,因此难以通过加密和访问控制等传统手段保证多参与方的应用中隐私不出现泄露。为了应对这一挑战,最新的隐私保护规范都将“提供可验证的方式,确保软件的实现满足对应的隐私需求”列为隐私保护需要满足的最重要原则之一。目前针对云计算环境下隐私需求的验证在国内外都尚处于起步阶段,本课题针对这一问题,从支持模型检测的隐私建模方面开展工作,分别对云计算环境下隐私需求的建模方法和云计算系统中静态服务和动态服务的隐私建模方法进行了研究。主要的研究工作包括:(1)提出了隐私活动的元模型以及基于此元模型的隐私需求建模和系统隐私建模框架。支持模型检测的模型要求系统模型和需求模型都基于语义相同的原子命题集合。本文所提出的隐私活动元模型,系统归纳并精化了目前被采纳的隐私保护规范中的核心概念,并进一步分析了这些概念元素之间的关系,给出了其精确的形式语义。在此基础上,讨论了基于隐私活动元模型的隐私需求建模和系统隐私建模的框架。本研究后续工作都围绕此元模型及相关框架展开。(2)在隐私需求的建模方面。提出了一种声明式隐私需求描述语言(Declarative Privacy Policy Language,DPPL),该语言不仅考虑了数据、角色和目的的层次结构,而且通过定义可扩展的声明式约束模板提供了时序约束的表达能力。在此基础上,分析了隐私活动包含关系对最终建模结果的影响,给出了针对该语言定义的隐私需求的形式化建模算法。考虑到传统形式化验证由于空间爆炸而带来的实用性限制,进一步结合隐私活动的特征提出了隐私需求模型的约简方法。最后,通过实例分析和仿真检验了本研究所提出方法的可行性。(3)在云计算静态服务的隐私建模方面。针对SOAP/WS-*服务及其业务流程执行语言BPEL流程的隐私建模开展了研究。首先,对于服务组合流程中SOAP/WS-*原子活动中包含的隐私数据进行了建模分析。其次,提出了一种扩展内部变迁的迁移系统,用以将BPEL里所有可能牵涉隐私活动的变量访问,谓词表达式等都建模为独立的变迁。之后,针对此变迁系统中的每一个变迁进行转换,从数据、目的、参与方和谓词约束4个方面入手,将原有的变迁转换为可能的隐私活动,从而建立起面向隐私活动的BPEL模型。最后,通过案例分析和仿真实验对该方法所建立的模型和原有的BPEL建模结果在状态空间方面进行了比较,以确保该方法的建模结果不会加剧状态空间爆炸。(4)在云计算动态服务的隐私建模方面。针对云计算动态服务的典型代表——Restful服务的应用状态开展隐私建模研究。考虑到由于超媒体作为应用引擎特征而引发的服务内部变迁,提出了一种Restful服务应用状态的隐私模型并研究了从Restful服务描述向此模型的自动转换方法。在该模型中,不仅利用隐私活动的元模型确保了隐私操作的精确刻画,同时形式化定义了Restful服务资源操作、链接等基本概念以及之间的关联关系。最后通过案例分析和实验说明了方法的可用性。(5)根据隐私需求建模和系统隐私建模的理论研究,设计并实现了云计算隐私策略描述和建模,云计算静态服务和动态服务隐私建模的相关原型工具。采用此原型工具,对一个电子商务场景的总额综合案例进行的分析,说明了所提出建模方法的实用性与可用性。
[Abstract]:In order to meet this challenge , it is difficult for users to adopt the same data encryption and protection scheme . ( 2 ) In the aspect of the modeling of the requirement of privacy , a kind of declarative privacy policy language ( DPPL ) is proposed .
【学位授予单位】:南京航空航天大学
【学位级别】:博士
【学位授予年份】:2016
【分类号】:TP309
【相似文献】
相关期刊论文 前10条
1 ;守住你的秘密——隐私保护神[J];计算机与网络;2002年05期
2 李学聚;;新时期读者隐私保护探析[J];科技情报开发与经济;2006年13期
3 管重;;谁偷窥了你的隐私[J];数字通信;2007年15期
4 孔为民;;大学图书馆与隐私保护[J];科技情报开发与经济;2007年26期
5 尹凯华;熊璋;吴晶;;个性化服务中隐私保护技术综述[J];计算机应用研究;2008年07期
6 高枫;张峰;周伟;;网络环境中的隐私保护标准化研究[J];电信科学;2013年04期
7 高密;薛宝赏;;我的电脑信息 隐私保护很强大[J];网友世界;2010年11期
8 ;为自己的电子商务设计隐私保护[J];个人电脑;2000年07期
9 ;隐私保护的10个准则[J];个人电脑;2000年07期
10 岑婷婷;韩建民;王基一;李细雨;;隐私保护中K-匿名模型的综述[J];计算机工程与应用;2008年04期
相关会议论文 前10条
1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年
2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年
3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年
5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年
10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
相关重要报纸文章 前10条
1 记者 李舒瑜;更关注隐私保护和人格尊重[N];深圳特区报;2011年
2 荷兰鹿特丹医学中心博士 吴舟桥;荷兰人的隐私[N];东方早报;2012年
3 本报记者 周静;私密社交应用风潮来袭 聚焦小众隐私保护是关键[N];通信信息报;2013年
4 独立分析师 陈志刚;隐私管理应归个人[N];通信产业报;2013年
5 本报记者 朱宁宁;商业利益与隐私保护需立法平衡[N];法制日报;2014年
6 袁元;手机隐私保护萌发商机[N];证券日报;2014年
7 王尔山;跟隐私说再见[N];21世纪经济报道;2008年
8 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年
9 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年
10 张晓明;隐私的两难[N];电脑报;2013年
相关博士学位论文 前10条
1 孟祥旭;基于位置的移动信息服务技术与应用研究[D];国防科学技术大学;2013年
2 兰丽辉;基于向量模型的加权社会网络发布隐私保护方法研究[D];江苏大学;2015年
3 柯昌博;云服务组合隐私分析与保护方法研究[D];南京航空航天大学;2014年
4 李敏;基于位置服务的隐私保护研究[D];电子科技大学;2014年
5 陈东;信息物理融合系统安全与隐私保护关键技术研究[D];东北大学;2014年
6 张柯丽;信誉系统安全和隐私保护机制的研究[D];北京邮电大学;2015年
7 Kamenyi Domenic Mutiria;[D];电子科技大学;2014年
8 孙崇敬;面向属性与关系的隐私保护数据挖掘理论研究[D];电子科技大学;2014年
9 刘向宇;面向社会网络的隐私保护关键技术研究[D];东北大学;2014年
10 高胜;移动感知计算中位置和轨迹隐私保护研究[D];西安电子科技大学;2014年
相关硕士学位论文 前10条
1 邹朝斌;SNS用户隐私感知与自我表露行为的关系研究[D];西南大学;2015年
2 李汶龙;大数据时代的隐私保护与被遗忘权[D];中国政法大学;2015年
3 孙琪;基于位置服务的连续查询隐私保护研究[D];湖南工业大学;2015年
4 尹惠;无线传感器网络数据融合隐私保护技术研究[D];西南交通大学;2015年
5 王鹏飞;位置服务中的隐私保护技术研究[D];南京理工大学;2015年
6 顾铖;基于关联规则的隐私保护算法研究[D];南京理工大学;2015年
7 崔尧;基于匿名方案的位置隐私保护技术研究[D];西安工业大学;2015年
8 毕开圆;社会网络中用户身份隐私保护模型的研究[D];大连海事大学;2015年
9 黄奚芳;基于差分隐私保护的集值型数据发布技术研究[D];江西理工大学;2015年
10 高超;具有隐私保护意识的大样本双盲随机对照试验数据管理系统的设计与实现[D];山东大学;2015年
,本文编号:1735593
本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/1735593.html