收藏本站
《中国科学技术大学》 2012年
收藏 | 手机打开
二维码
手机客户端打开本文

分布式环境下的隐私保护技术及其应用研究

朱友文  
【摘要】:随着隐私保护和数据安全问题受到越来越多的重视,隐私保护技术也不断发展。隐私保护技术首先将用户的私有信息封装隐藏,这些封装和隐藏的方式可能是传统的数据加密也可能是随机变换方式,或者是其他的改变数据原始形态的处理方法;然后再利用这些封装后的私有数据参与合作计算,获取有意义的分析处理结果。大体上来讲,当前的隐私保护技术主要分为随机扰乱技术和安全多方计算两大类。其中,随机扰乱技术具有运行效率高的特点,然而其安全性较差,而且大多只能返回近似结果;与之相对,安全多方计算的安全性高,而且可以返回精确的运行结果,但是其运行效率过低,缺乏实用性。因此,当前的研究重点是实现运行效率、安全性和计算精确性等方面的相互协调与平衡,构建安全性和运行效率可接受的隐私保护协议。本文将随机扰乱技术和安全多方计算相结合,研究了隐私保护基础协议的构建,并针对分布式计算环境下的数据聚集分析处理,文本信息隐藏等应用问题设计了相应的安全解决方案。此外,针对在现实中隐私保护协议的部分参与者可能在协议执行之后通过秘密合谋的方式攻击其他参与者的问题,本文还专门设计了安全实用的防范机制。 概括地说,本文从三个层次致力于隐私保护技术研究,分别是:一般理论和模型、基础协议和方法、应用协议设计与分析。针对这三个层次的研究过程中,本人的研究成果与主要创新贡献如下: (1)为加到乘变换协议设计了三种可以应用于不同场景的安全的实现方案,并证明了加到乘变换协议与点积协议在实现上是等价的,该结论可以推动点积协议实现方案的实用化。利用加到乘变换协议和点积协议,进一步实现了更加安全实用的两方均值协议、共享xlnx协议和共享多项式协议。 (2)构建了安全多方协议抗合谋攻击能力的量化度量模型,使用该模型分析了现有的安全多方求和协议的各个实现方案的抗合谋攻击能力。并进一步设计了一种高效的抗合谋攻击能力可自适应调节的安全多方求和协议,理论分析和实验结果证实了新方案的优良特性。针对无线传感网络中数据聚集问题,实现了抗合谋攻击的保护隐私协议。 (3)参考社会学的人际关系模型,基于Dempster-Shafer证据理论和Shapley熵,设计了分布式环境下的动态可信度评估模型。不但考虑信任测度的可靠性,还重点关注了推荐信任值所携带有的信息量大小的问题,并将Shapley熵引入到可信度评估的过程之中,从而使得新方案的可信度评估结果能够更加准确地反映了节点的动态行为方式。 (4)将隐私保护技术分别应用于分布式环境下的OLAP查询分析协议和文本信息隐藏检测算法。实现了能够返回精确查询结果的安全OLAP协议;并构建了保护隐私的文本信息隐藏检测算法,使得文本信息隐藏检测系统可以安全地向不可信用户出售检测服务,同时保证双方的私有信息不会发生泄漏。
【学位授予单位】:中国科学技术大学
【学位级别】:博士
【学位授予年份】:2012
【分类号】:TP309

手机知网App
【参考文献】
中国期刊全文数据库 前10条
1 田春岐;邹仕洪;田慧蓉;王文东;程时端;;一种基于信誉和风险评价的分布式P2P信任模型[J];电子与信息学报;2007年07期
2 朱峻茂,杨寿保,樊建平,陈明宇;Grid与P2P混合计算环境下基于推荐证据推理的信任模型[J];计算机研究与发展;2005年05期
3 林闯;汪洋;李泉林;;网络安全的随机模型方法与评价技术[J];计算机学报;2005年12期
4 张兴;黄强;沈昌祥;;一种基于无干扰模型的信任链传递分析方法[J];计算机学报;2010年01期
5 田春岐;江建慧;胡治国;李峰;;一种基于聚集超级节点的P2P网络信任模型[J];计算机学报;2010年02期
6 李勇军;代亚非;;对等网络信任机制研究[J];计算机学报;2010年03期
7 唐文,陈钟;基于模糊集合理论的主观信任管理模型研究[J];软件学报;2003年08期
8 李小勇;桂小林;;大规模分布式环境下动态信任模型研究[J];软件学报;2007年06期
9 孙玉星;黄松华;陈力军;谢立;;基于贝叶斯决策的自组网推荐信任度修正模型(英文)[J];软件学报;2009年09期
10 周继军,杨著,钮心忻,杨义先;文本信息隐藏检测算法研究[J];通信学报;2004年12期
中国博士学位论文全文数据库 前2条
1 徐维江;网络计算中的私有数据保护问题及其应用研究[D];中国科学技术大学;2008年
2 陈志立;语言隐写术的分析与设计研究[D];中国科学技术大学;2009年
【共引文献】
中国期刊全文数据库 前10条
1 梁颖;王慧强;刘磊;;基于网络服务状态分析的安全态势定量感知方法[J];北京交通大学学报;2009年02期
2 贺利坚;黄厚宽;;一种基于灰色系统理论的分布式信任模型[J];北京交通大学学报;2011年03期
3 王勇;毛国君;代桂平;侯亚荣;方娟;;组合网格服务的信任度估算算法[J];北京工业大学学报;2009年10期
4 王勇;代桂平;侯亚荣;方娟;毛国君;;基于模糊逻辑的群体信任模型[J];北京工业大学学报;2010年07期
5 王勇;代桂平;侯亚荣;任兴田;;基于模糊逻辑的组合服务信任度评估方法[J];北京工业大学学报;2010年12期
6 刘玉龙,曹元大;分布网络环境主观信任模型研究[J];北京理工大学学报;2005年06期
7 李佳伦;谷利泽;杨义先;;一种新的P2P网络的信任管理模型[J];北京邮电大学学报;2009年02期
8 陆峰;郑康锋;钮心忻;杨义先;;构建风险敏感的对等网安全信任模型[J];北京邮电大学学报;2010年01期
9 刘道群;孙庆和;刘君;;一种基于不同角色和反馈可信度的P2P信誉模型[J];重庆邮电大学学报(自然科学版);2010年06期
10 张琳;姜民明;王汝传;王海艳;;一种基于深度优先的开放网络可信路径搜索方法[J];成都信息工程学院学报;2011年05期
中国重要会议论文全文数据库 前9条
1 杨艳春;孟祥武;;P2P网络服务环境中的节点相似性度量研究[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
2 罗飞;邵堃;刘宗田;;基于混合分布的直接信任模型研究[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
3 韩华;柳青;;基于文档载体的信息隐藏研究[A];2008年计算机应用技术交流会论文集[C];2008年
4 曾莱蓓;孙星明;向凌云;罗纲;;基于虚词变换的文本隐藏信息检测方法研究[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
5 李林;李陶深;葛志辉;廖其耀;;制造网格下的信任机制研究[A];广西计算机学会2009年年会论文集[C];2009年
6 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
7 任琳;冯军焕;;Manet中基于模糊信任的入侵检测机制[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
8 王健;刘衍珩;张婧;李伟平;;移动自组网的主观信任路由模型研究[A];第六届中国测试学术会议论文集[C];2010年
9 张晓琴;陈蜀宇;常光辉;卢华玮;;可信网络中的信任评估模型[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
中国博士学位论文全文数据库 前10条
1 翟丽丽;基于自组织理论的高技术虚拟企业管理模式研究[D];哈尔滨理工大学;2009年
2 吴吉义;基于DHT的开放对等云存储服务系统研究[D];浙江大学;2011年
3 眭新光;文本信息隐藏及分析技术研究[D];解放军信息工程大学;2007年
4 贺利坚;多Agent系统中信任和信誉模型的研究[D];北京交通大学;2011年
5 杨兴凯;政府组织间信息共享信任机制与测度方法研究[D];大连理工大学;2011年
6 占济舟;失信因子对软件可信性的影响及其控制[D];南京大学;2011年
7 王小燕;基于模糊评价的网络银行顾客信任度量方法研究[D];暨南大学;2011年
8 苗丰满;基于格的跨信任域认证联盟关键技术研究[D];兰州理工大学;2011年
9 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
10 张湛;高阶统计安全的隐写算法研究[D];南京理工大学;2010年
中国硕士学位论文全文数据库 前10条
1 刘旭博;基于P2SP原理的视频探测及下载系统[D];大连理工大学;2010年
2 向楷;软件构件的可信评价及其组装方法的研究[D];大连理工大学;2010年
3 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年
4 高国峰;入侵容忍技术在入侵检测框架中的应用研究[D];哈尔滨理工大学;2010年
5 姜浩亮;基于期望信任效益函数的网格作业调度算法的研究与仿真[D];电子科技大学;2010年
6 张鹏;异构无线融合网络接入选择算法研究[D];解放军信息工程大学;2009年
7 贺晓珺;异构无线融合网络信任模型研究[D];解放军信息工程大学;2010年
8 舒中宾;基于DSP的永磁同步电机伺服控制系统的设计[D];中南林业科技大学;2006年
9 于伟;软件构件的可信性研究[D];东华大学;2011年
10 刘磊;可信网络连接关键技术研究与实现[D];西安电子科技大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 甘灿;孙星明;刘玉玲;向凌云;;一种改进的基于同义词替换的中文文本信息隐藏方法[J];东南大学学报(自然科学版);2007年S1期
2 罗永龙 ,黄刘生 ,荆巍巍 ,姚亦飞 ,陈国良;一个保护私有信息的布尔关联规则挖掘算法[J];电子学报;2005年05期
3 田春岐;邹仕洪;田慧蓉;王文东;程时端;;一种基于信誉和风险评价的分布式P2P信任模型[J];电子与信息学报;2007年07期
4 杜慧敏,韩俊刚;一种实现语义解释器的方法[J];纺织高校基础科学学报;1997年02期
5 李德毅,刘常昱;论正态云模型的普适性[J];中国工程科学;2004年08期
6 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
7 朱峻茂,杨寿保,樊建平,陈明宇;Grid与P2P混合计算环境下基于推荐证据推理的信任模型[J];计算机研究与发展;2005年05期
8 孙星明;黄华军;王保卫;孙光;黄俊伟;;一种基于等价标记的网页信息隐藏算法[J];计算机研究与发展;2007年05期
9 罗纲;孙星明;向凌云;刘玉玲;甘灿;;针对同义词替换信息隐藏的检测方法研究[J];计算机研究与发展;2008年10期
10 李德毅,孟海军,史雪梅;隶属云和隶属云发生器[J];计算机研究与发展;1995年06期
中国博士学位论文全文数据库 前1条
1 袁时金;信任管理关键技术研究[D];复旦大学;2005年
【相似文献】
中国期刊全文数据库 前10条
1 陈芸;张伟;;隐私保护数据挖掘方法的研究[J];微计算机信息;2006年21期
2 姚瑶;吉根林;;一种基于隐私保护的分布式聚类算法[J];计算机科学;2009年03期
3 华蓓;钟诚;;数据挖掘中的隐私保护技术进展分析[J];微电子学与计算机;2009年08期
4 刘松;;基于隐私保护的企业间安全多方计算研究[J];现代情报;2009年09期
5 叶明全;胡学钢;伍长荣;;垂直划分多决策表下基于条件信息熵的隐私保护属性约简[J];山东大学学报(理学版);2010年09期
6 逯绍锋;罗永龙;;Graham算法求解凸包问题中的隐私保护[J];计算机工程与应用;2008年36期
7 王金龙;耿雪玉;梁俊卿;;面向企业信用评估的分布式隐私保护数据挖掘[J];计算机工程与应用;2008年35期
8 秦波,秦慧,周克复,王晓峰,王育民;常数复杂性的百万富翁协议[J];西安理工大学学报;2005年02期
9 林海萍;;企业间合作挖掘时隐私数据保护研究[J];计算机安全;2007年02期
10 王金龙;徐从富;耿雪玉;;基于产业链型数据的分布式隐私保护商务智能研究[J];计算机工程与设计;2008年10期
中国重要会议论文全文数据库 前10条
1 华蓓;钟诚;;数据挖掘中的隐私保护技术进展分析[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
2 郑波;柏文阳;张剡;;一种面向隐私保护的安全多方计算协议[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
4 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
5 陆闻天;陶先平;吕建;;普适计算环境中隐私保护的研究与进展[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国普适计算学术会议(PCC'06)论文集[C];2006年
6 高建智;肖晓玲;;性病门诊患者隐私保护需求调查分析与对策[A];中华护理学会2009全国护理管理学术交流暨专题讲座会议;中华护理学会2009全国护理新理论、新方法、新技术研讨会论文汇编[C];2009年
7 栾卫华;;妇产科患者隐私保护的调查分析体会[A];河南省妇产科护理风险管理研讨班暨学术会议论文集[C];2008年
8 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
9 余永红;;集成访问控制和隐私保护机制的安全数据库研究[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
10 陆川;姚剑波;文光俊;;无线传感器网络中的数据融合隐私分级保护[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
中国重要报纸全文数据库 前10条
1 刘国航;打记者难解“隐私”之困[N];法制日报;2010年
2 马婧婧;谁动了我的“隐私”?[N];人民日报海外版;2011年
3 马云飞;P3P:能否撑起隐私保护的天空?[N];中国计算机报;2000年
4 吴平;反乙肝歧视别忘隐私保护[N];中国医药报;2011年
5 黄永维;隐私保护在美国[N];人民法院报;2003年
6 岳成;“黑名单”公布制度与隐私保护[N];国际商报;2001年
7 黄碧梅;我们的隐私,怎么成了别人的金矿[N];人民日报;2010年
8 记者 何宗渝 马姝瑞 付航;网络“隐私门”发酵,谁来保护网民隐私?[N];新华每日电讯;2010年
9 本报记者 吕勇;360密盘让隐私保护更给力[N];中国消费者报;2010年
10 赵正华 冯永强;“八达通”事件凸显港隐私保护亟待更严立法[N];法制日报;2010年
中国博士学位论文全文数据库 前10条
1 朱友文;分布式环境下的隐私保护技术及其应用研究[D];中国科学技术大学;2012年
2 李光;分类挖掘中的隐私保护问题研究[D];哈尔滨工业大学;2011年
3 孙一品;车载自组网隐私保护关键技术研究[D];国防科学技术大学;2010年
4 王健;基于隐私保护的数据挖掘若干关键技术研究[D];东华大学;2011年
5 张坤;面向多租户应用的云数据隐私保护机制研究[D];山东大学;2012年
6 任毅;可信数据库中的隐私保护技术研究[D];武汉大学;2011年
7 贾哲;分布式环境中信息挖掘与隐私保护相关技术研究[D];北京邮电大学;2012年
8 宋金玲;K-匿名隐私保护模型中与匿名数据相关的关键问题研究[D];燕山大学;2012年
9 何贤芒;隐私保护中k-匿名算法和匿名技术研究[D];复旦大学;2011年
10 刘恒;普适计算环境下基于位置服务的隐私保护若干技术研究[D];电子科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 冷家昭;基于隐私保护的关联规则挖掘研究[D];南京信息工程大学;2011年
2 孙喜策;商用驱动的无线传感器网络分布式隐私保护技术研究[D];浙江大学;2010年
3 林吓洪;社区化网络中的隐私保护[D];上海交通大学;2010年
4 何青松;基于隐私保护的分布式聚类算法的研究[D];复旦大学;2010年
5 沈旭昌;隐私保护的分布式数据挖掘系统[D];浙江工业大学;2004年
6 毛云青;高效的集值属性数据隐私保护发布技术研究[D];浙江大学;2011年
7 吴修强;WMN安全与隐私保护机制研究[D];西安电子科技大学;2010年
8 王春光;我国网络隐私权民事保护制度研究[D];吉林大学;2005年
9 牛德姣;基于视频的目标跟踪及隐私保护技术的研究与实现[D];江苏大学;2003年
10 王彩梅;位置服务中用户轨迹隐私度量的研究[D];华中师范大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026