学位论文 > 优秀研究生学位论文题录展示
个性化搜索中隐私保护的关键问题研究
作 者: 臧铖
导 师: 董金祥;陈刚;黄忠东
学 校: 浙江大学
专 业: 计算机科学与技术
关键词: 个性化搜索 隐私保护 自主计算 用户偏好模型 访问控制
分类号: TP393.08
类 型: 博士论文
年 份: 2008年
下 载: 879次
引 用: 3次
阅 读: 论文下载
内容摘要
随着互联网不断发展,互联网络中数据呈指数级增长,相应地借助搜索引擎对这些数据进行搜索所获得的结果集也日趋庞大,这使得用户从这些海量数据中寻找自身所感兴趣的数据变得更为困难。个性化搜索技术正是在这一背景下产生的,通过搜集搜索引擎用户的个人兴趣偏好,个性化搜索技术能够对搜索结果中的页面进行分析并与用户的兴趣进行比较,帮助用户从中找出更为感兴趣的结果页面优先呈现在搜索结果列表中,从而提高用户的搜索效率。但是在这一技术中,由于涉及到对用户个人信息的搜集和使用,因此引发了用户隐私安全这一敏感问题。虽然一些厂商提供了用户隐私条款,但是在技术上仍然缺乏针对个性化搜索的用户隐私保护研究,以至产生了诸如AQL泄露60多万用户搜索记录的用户隐私安全事件,使得搜索引擎服务商遭遇了前所未有的信任危机,对产值数百亿元的搜索引擎产业造成了难以估量的损失。为了能够对用户隐私数据进行保护,防止个人隐私乃至国家机密的泄露,挽回用户的信任并保障搜索引擎产业能够健康和谐持续地发展,提供个性化搜索中用户隐私保护的技术手段成为了亟待解决的问题。本文正是以这一问题为背景,对个性化搜索中用户个人隐私在搜集建模、传输利用和存取这几个环节进行隐私保护的关键技术研究,并提出容纳整合这些技术的隐私保护框架。相关研究综述本文首先归纳隐私数据面临的安全问题及其需求,并对目前个性化搜索技术和隐私安全技术进行综述,介绍这些技术的研究方法和研究现状以及分析了其优缺点,从而引出本文的研究内容。同时对自主计算这一具备系统自我配置、自我优化、自我治愈、自我保护的技术进行了介绍,以将其引入本文的研究内容。基于自主计算的个性化搜索中隐私保护框架个性化搜索中涉及到用户个人信息的搜集建模、传输使用和存取等各个环节的操作,本文通过分析个性化搜索中用户个人信息泄露的途径并说明隐私保护的基本需求和原则,提出了一个个性化搜索中的隐私保护框架,能够在这些环节中为用户隐私提供全面的保护。同时为了使系统管理人员免于对隐私保护系统进行繁琐的配置,使系统能够自主地运行在更好的状态下,提出一个自主计算实现方法。隐私可控开放的用户偏好建模方法通过结合ODP(The Open Directory Project)的结构和用户的搜索行为,本文提出一个隐私可控开放的用户偏好建模方法。这一用户偏好建模方法以简化的ODP结构为参考框架,并以用户个人的搜索行为作为模型修正和更新的依据,实现消除词条歧义并且表达用户个人兴趣偏好的目的,并提供用户自主控制个人信息开放程度的能力,从而使得搜索引擎对用户个人信息的使用程度可由用户根据自身对隐私保护的需求进行自主地控制,针对用户对个人信息安全的不同需求进行隐私保护,提供了用户个人信息在搜集建模环节的隐私保护手段。隐私分级利用的混合式页面排序方法针对个性化搜索中搜索结果排序的问题,本文利用隐私可控开放的用户偏好模型,提出一个在客户端和服务器端分步进行的隐私分级利用的混合式页面排序方法。这一方法在服务器端使用裁剪过的用户描述文件进行初步排序,并在客户端利用完整的用户描述文件进行最终排序,能够在提供较好的排序效果的前提下,降低用户个人信息暴露给服务器的程度以及网络传输的风险,实现减小用户隐私泄露风险的目的,提供了用户个人信息在传输使用环节的隐私保护手段。基于状态变迁的动态访问控制方法为了保证用户数据的存取安全和系统运行的效率,本文提出一个基于状态变迁的访问控制方法并提出其实施框架,从而为用户隐私数据的存取安全提供技术保障。通过对系统中各个成员状态变化的监测,将其状态变化前后两个新旧状态组成状态变迁,并对此进行动态策略的定义和应用,这一访问控制方法能够根据系统变化趋势为系统策略作出更为合理的定义和应用,提供了用户个人信息在存取环节的隐私保护手段。
|
全文目录
摘要 4-6 Abstract 6-8 目录 8-11 图目录 11-13 表目录 13-14 公式算法目录 14-15 第1章 绪论 15-26 1.1 研究背景 15-17 1.2 研究目的与意义 17-22 1.2.1 研究的目的 17-18 1.2.2 各国的相关法律 18-21 1.2.3 研究的意义 21-22 1.3 论文的主要创新 22-24 1.4 论文的组织结构 24-26 第2章 相关研究综述 26-43 2.1 引言 26 2.2 隐私数据安全问题 26-31 2.2.1 隐私的定义 26-27 2.2.2 网络时代隐私面临的主要威胁 27-29 2.2.3 隐私数据安全的基本需求 29-31 2.3 相关技术综述 31-41 2.3.1 个性化搜索研究综述 31-36 2.3.2 隐私数据安全研究综述 36-39 2.3.3 自主计算研究综述 39-41 2.4 个性化搜索中隐私保护技术面临的挑战 41-42 2.5 本章小结 42-43 第3章 基于自主计算的个性化搜索中隐私保护框架 43-65 3.1 引言 43 3.2 搜索引擎通用框架 43-46 3.3 个性化搜索引擎通用框架及其安全威胁 46-48 3.3.1 个性化搜索通用框架 46-47 3.3.2 个性化搜索面临的隐私安全威胁 47-48 3.4 个性化搜索中的隐私保护框架 48-52 3.4.1 隐私保护的准则 48-50 3.4.2 隐私保护框架模块结构 50-51 3.4.3 安全机制协议栈 51-52 3.5 自主计算特性 52-64 3.5.1 带有自主计算特性的隐私保护框架 52-53 3.5.2 自主计算系统组成 53-54 3.5.3 自主计算系统建模 54-60 3.5.4 自主系统的优化和自愈 60-61 3.5.5 自主系统的策略偏差 61-62 3.5.6 自主计算方法实验 62-64 3.6 本章小结 64-65 第4章 隐私可控开放的用户偏好建模方法 65-87 4.1 引言 65-66 4.2 简化ODP目录 66-70 4.2.1 ODP目录存在的问题 66-69 4.2.2 ODP目录的简化 69-70 4.3 基于简化ODP的用户偏好建模 70-77 4.3.1 定义和表达 70-73 4.3.2 模型训练 73-77 4.4 模型的利用和用户可控的隐私信息开放方法 77-83 4.4.1 用户兴趣偏好与页面主题的匹配 77-79 4.4.2 反馈与动态更新 79-82 4.4.3 隐私可控开放方法 82-83 4.5 实验 83-86 4.6 本章小结 86-87 第5章 隐私分级利用的混合式页面排序方法 87-108 5.1 引言 87-88 5.2 页面质量评估 88-91 5.2.1 PageRank及其改进 88-90 5.2.2 基于PageRank的个性化页面评估 90-91 5.3 隐私分级利用的混合式页面排序 91-104 5.3.1 排序的概念和定义 92-94 5.3.2 现有排序方法讨论 94-99 5.3.3 隐私分级利用的混合式页面排序方法 99-102 5.3.4 页面排序质量评估 102-104 5.4 实验 104-106 5.5 本章小结 106-108 第6章 基于状态变迁的动态访问控制方法 108-127 6.1 引言 108-109 6.2 基于状态变迁的动态策略概念 109-110 6.3 状态变迁定义 110-113 6.4 策略及其应用 113-116 6.4.1 策略的定义 113-114 6.4.2 策略的运算 114-116 6.4.3 策略的应用流程 116 6.5 动态访问控制实施框架 116-122 6.5.1 框架的实施需求 116-117 6.5.2 框架的体系结构 117-122 6.6 实验 122-126 6.7 本章小结 126-127 第7章 总结与展望 127-130 7.1 论文主要工作总结 127-128 7.2 存在的不足与未来工作展望 128-130 参考文献 130-137 攻读博士学位期间主要的研究成果 137-138 致谢 138-140 作者简历 140
|
相似论文
- 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
- 法院审判信息系统的访问控制研究,TP309
- 基于S2SH框架的雅砻江虚拟研究中心系统研究与设计,TP311.52
- 福建电信运维操作审计系统设计与实现,TP311.52
- 关系数据库基于目的的访问控制研究,TP311.13
- 多策略支持下的策略冲突检测与消解研究,TP393.08
- 嵌入式Web系统安全性的研究与实现,TP393.08
- 基于Portal协议的网络访问控制系统的设计与实现,TP393.08
- 云计算数据隐私保护方法的研究,TP393.08
- 智能卡数据库管理系统的研究与实现,TP311.52
- 军校校园网络可靠性和安全性设计与实现,TP393.18
- 低频EOC系统的设计实现及其安全机制研究,TN915.02
- 一种智能手机上基于位置的多媒体信息分享系统,TP37
- 面向目标跟踪的分布式传感器调度,TN929.5
- 面向隐私保护的关联规则挖掘研究,TP311.13
- 电子文件操作安全监控技术研究,TP309
- 传感数据起源隐私保护技术的研究与应用,TP393.08
- 基于动态语境实现主动式WEB访问控制,TP393.08
- 基于J2EE的移动存储设备电子文件安全管理系统的设计与实现,TP311.52
- 基于规则的访问控制模型研究与应用,TP393.08
- 面向跨域信息交换的访问控制策略可视化分析,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|