学位论文 > 优秀研究生学位论文题录展示

移动社交网络中用户属性匹配的隐私保护研究

作 者: 张婷婷
导 师: 蒋绍权
学 校: 电子科技大学
专 业: 信息与通信工程
关键词: 移动社交网络 隐私保护 匹配协议 秘密交集运算 同态加密
分类号: TP393.08
类 型: 硕士论文
年 份: 2013年
下 载: 63次
引 用: 0次
阅 读: 论文下载
 

内容摘要


如今移动互联网技术快速发展,吸引了越来越多的智能终端(如手机,PDA)接入,移动终端上的应用发展的如火如荼。基于匹配的应用可以帮助用户发现具有共同兴趣爱好的朋友,但该类应用在带给人们便捷的同时,也将用户个人隐私信息暴露在网络当中,在巨大利益的驱使下,网络犯罪也向该领域转移。朋友匹配具体应用中,用户一方面希望便捷的发现自己感兴趣的朋友,另一方面又不愿意将个人属性公之于众,这给服务提供者提出了新的挑战。如何在提供良好的朋友属性匹配服务基础上,保护用户个人隐私的安全,是亟待解决的一个热点问题。本论文正是针对上述问题,以移动社交网络上的朋友匹配应用为主要的研究对象,在深入分析当今属性匹配隐私保护技术原理的基础上,对朋友匹配算法和架构进行了详尽的讨论和研究。主要内容与成果为:1.设计了匹配机制的体系架构。根据移动社交网络的主流架构及网络特点,提出了更具安全性的匹配架构。2.提出了相应架构中支持隐私保护的朋友属性匹配协议,并能进行恶意检测。本课题设计了基于可交换加密函数和基于线性多项式计算两种不同的匹配方案,满足不同的用户需求。在我们的方案中,一般的匹配用户只能得到和发起者交集的大小,只有符合发起者要求的用户才能获得具体交集。同时提出适用于我们架构的朋友推荐算法,使朋友查找过程更加高效。3.对隐私保护协议设计的完备性、有效性、安全性进行了分析。采用理论证明的方式分析隐私保护协议设计的完备性、有效性和安全性,从而验证协议可抵御各种不同的攻击。4.利用模拟分析工具进行了模拟验证。利用模拟仿真的方法,对原型系统进行了模拟和测试,从算法复杂度、能量消耗、可适性等多方面对协议进行验证和分析。通过理论分析与模拟实验,证明了我们的匹配协议具有更高的安全性和更好的时间效率,并能支持大规模网络用户的应用场景。

全文目录


摘要  5-6
ABSTRACT  6-10
第一章 绪论  10-16
  1.1 研究背景  10-11
  1.2 研究目的和意义  11-13
  1.3 主要研究内容及创新点  13-14
  1.4 论文章节安排  14-16
第二章 移动社交网络隐私保护技术研究现状  16-28
  2.1 移动社交网络的发展及安全问题  16-21
  2.2 属性匹配隐私保护技术研究现状  21-27
    2.2.1 用户隐私分类  21-22
    2.2.2 匹配模式及方法  22-23
    2.2.3 当前典型算法  23-27
  2.3 本章小结  27-28
第三章 基于可交换加密函数的匹配机制  28-41
  3.1 预备知识  28-30
  3.2 基于可交换加密函数匹配机制的系统设计  30-37
    3.2.1 设计目标  30-32
    3.2.2 系统架构  32-33
    3.2.3 朋友推荐算法  33-35
    3.2.4 匹配协议  35-37
  3.3 基于可交换加密函数匹配机制的安全性分析  37-40
    3.3.1 安全性基础  37-38
    3.3.2 安全性分析  38-40
  3.4 本章小结  40-41
第四章 基于多项式计算的匹配机制  41-58
  4.1 预备知识  41-45
    4.1.1 加密体系  41-42
    4.1.2 数据分发  42-43
    4.1.3 广播加密机制  43-45
  4.2 基于多项式计算匹配机制的系统设计  45-52
    4.2.1 设计目标  45
    4.2.2 系统架构  45-46
    4.2.3 匹配协议  46-51
    4.2.4 恶意检测  51-52
  4.3 基于多项式计算匹配机制的安全性分析  52-57
    4.3.1 正确性证明  52-53
    4.3.2 来自 AS 安全问题分析  53-54
    4.3.3 来自用户安全问题分析  54-57
  4.4 本章小结  57-58
第五章 性能分析与仿真  58-74
  5.1 基于可交换加密函数的匹配机制实验分析  58-62
    5.1.1 复杂度分析  58-59
    5.1.2 仿真实验  59-60
    5.1.3 实验结果  60-62
  5.2 基于多项式计算的匹配机制实验分析  62-73
    5.2.1 复杂度分析  62-63
    5.2.2 仿真实验  63-69
    5.2.3 实验结果  69-73
  5.3 本章小结  73-74
第六章 总结与展望  74-76
  6.1 总结  74-75
  6.2 下一步工作展望  75-76
致谢  76-77
参考文献  77-81
攻硕期间取得的研究成果  81-82

相似论文

  1. 面向实时数据流的匿名化隐私保护发布技术研究,TP311.13
  2. 无线传感器网络轻量级安全数据融合方案的研究与实现,TP212.9
  3. 一种智能手机上基于位置的多媒体信息分享系统,TP37
  4. 面向隐私保护的关联规则挖掘研究,TP311.13
  5. 基于隐私保护的多步攻击关联方法研究,TP311.13
  6. 秘密比较问题及其应用研究,TP393.08
  7. 基于数据流的快速协议判断方法研究,TP393.08
  8. 动态数据集隐私保护技术研究,TP309.2
  9. 隐私保护分类数据挖掘研究,TP311.13
  10. 基于协议分析的入侵检测系统研究与设计,TP393.08
  11. 基于局域网的计算机蠕虫检测技术研究与实现,TP393.08
  12. 基于随机正交变换的隐私保护关联规则挖掘算法,TP311.13
  13. 分布式环境下关联规则挖掘的隐私保护方法研究,TP311.13
  14. 面向数据挖掘的隐私保护算法研究,TP311.13
  15. 基于关联规则挖掘的背景知识攻击及隐私保护研究,TP311.13
  16. 基于正交变换和安全点积的隐私保护支持向量机研究,TP18
  17. 支持定位隐私保护的物联网实体搜索技术研究,TN929.5
  18. 一种面向分布式聚类的数据隐私保护方法研究,TP311.13
  19. 一种隐私保护数据库模式匹配方法的研究,TP311.13
  20. 隐私保护支持向量机模型与算法研究,TP181
  21. 数据垂直分布的隐私保护关联规则挖掘方法研究,TP311.13

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com