收藏本站
《中国海洋大学》 2009年
收藏 | 手机打开
二维码
手机客户端打开本文

基于策略的普适计算隐私保护技术研究

康密军  
【摘要】: 普适计算隐私保护问题可以描述为:在基于网络的应用环境中,用户的个人信息被系统采集、存储、处理和发布与共享时,如何保证用户的个人信息按照其意志被合法实体有效地访问。用户的意志可以通过让用户自己制定其隐私信息的访问控制策略(隐私策略)来得到实现,本文主要研究了隐私策略的统一表示问题和隐私策略的执行机制问题。本文的主要工作在于: (1)描述了普适计算访问控制,在此基础上,针对普适计算应用场景和用户隐私策略命题,研究了隐私策略的基于谓词逻辑的形式化,即任何隐私策略可以形式化为谓词逻辑公式。本文认为,用户以自然语言描述的隐私策略是原始和简朴的,其形式化不仅仅是以数学语言重新翻译它,而是要结合普适计算应用的上下文,对包含在其中的隐性约束条件进行抽取和形式化。为此,描述了隐私策略命题的分解过程,并据此提出了原始隐私策略和可执行隐私策略的概念;给出了隐私策略形式化系统的字母表、项和公式的定义;根据普适计算应用特点,将普适计算应用系统抽象成一个数学结构,以便于隐私策略的形式化分析;给出隐私策略公式的解释和语义。 (2)研究了基于一阶逻辑的隐私策略模型,通过该模型统一了构成隐私策略基本要素的隐私策略原语,为本文的研究提供了一致的研究对象和隐私策略语义。在本章中,介绍了多类逻辑理论,并指出采用多类逻辑研究隐私策略模型的必要性。对自然语言描述的隐私策略样例,分析了构成隐私策略的各种原语,并将其作为用于描述隐私策略的多类逻辑的类。提出了隐私策略执行环境的模型,在此基础上,总结出了可执行的隐私策略模型。 (3)介绍了描述逻辑理论,并指出基于描述逻辑的系统,不仅可以存储术语和断言形式的领域知识,而且能提供基于术语和断言的推理服务。基于描述逻辑,并结合本文提出的隐私策略原语,建立了包含普适计算应用领域结构的抽象模型和领域个体的断言形式的隐私策略知识库PKB(TBox, ABox),为其定义了各种原子概念和原子角色,建立了TBox中的用户组公理和隐私策略公理以及ABox中的个体断言,并指出使用隐私策略公理可以表示隐私策略。根据ABox中包含的用户和用户属性、关系的个体断言,提出了隐私规则知识库PRKB(TBox, ABox, RBox)的概念,分析了隐私策略的形式化推理过程。 (4)在介绍了OWL本体语言和规则引擎的内容后,从面向应用的角度出发,主要研究了隐私策略基于本体的表示方法和基于规则的执行机制,在对隐私策略执行机制验证的基础上,提出了隐私策略在普适计算中的应用框架。对于隐私策略的本体表示,本文定义了一般规则的本体,在此基础上定义了隐私规则的本体,同时将隐私信息的查询请求也作为一种无前提的规则给予本体定义,基于这些本体,从较为抽象和泛化的层面,提出了隐私策略基于本体的一般表示方法,并通过对该表示方法的修改,增加了隐私策略对隐私信息粒度的控制功能。对于隐私策略的规则表示和推理,根据隐私策略原语,本文给出了隐私策略的规则表示,定义了隐私策略的分层执行环境以及相应的映射规则,从抽象的角度分析了隐私策略响应查询的执行流程,对该流程进行了实验验证。从一般设计的角度,借鉴计算机网络OSI分层模型的思想,提出了设计普适计算隐私保护系统的逻辑层次架构;根据上述的隐私策略本体表示和规则推理,从模式和框架的高度与层面,提出一个建议性的隐私策略在普适计算中的应用模型,并分析该应用模型的可实施性。 (5)对隐私策略的学习技术做了初步的研究。介绍了普适计算中面向隐私保护的用户上下文,将用户上下文分为静态上下和动态上下文两大类,并指出用户上下文对于隐私策略在用户管理接口中的动态生成有直接的作用和影响。介绍了基于案例的推理CBR的主要实现技术,在此基础上,提出了基于用户上下文和案例推理的隐私策略学习模型,研究了隐私策略案例的抽象表达方法以及案例索引的建立方法,根据一个普适应用场景,提出了一个隐私策略案例的检索算法,并结合用户上下文分析了隐私策略学习的过程。最后,就典型普适计算应用——基于位置服务(LBS)的应用,实现了一个用户位置信息暴露策略的CBR学习系统,以说明策略学习的可行性。
【学位授予单位】:中国海洋大学
【学位级别】:博士
【学位授予年份】:2009
【分类号】:TP309

手机知网App
【引证文献】
中国博士学位论文全文数据库 前2条
1 姚琳;普适计算中实体认证与隐私保护的研究[D];大连理工大学;2011年
2 吴亮;物联网技术服务采纳与个人隐私信息影响研究[D];电子科技大学;2011年
【参考文献】
中国期刊全文数据库 前6条
1 郭艳红,邓贵仕;基于事例的推理(CBR)研究综述[J];计算机工程与应用;2004年21期
2 刘晓建;陈平;蔡希尧;;一种基于规则的系统的软件体系结构的实现分析[J];计算机科学;2002年06期
3 王晓贺;蔡国永;;基于描述逻辑的策略冲突检测方法研究及实现[J];计算机工程与科学;2008年06期
4 李玲娟;汤文宇;;CBR在商业中的应用研究[J];南京邮电大学学报(自然科学版);2006年05期
5 唐留朋;夏清国;王黎明;;LBS的一种隐私保护模型[J];计算机工程与设计;2008年16期
6 余智欣;黄天戍;杨乃扩;汪阳;;一种新型的分布式隐私保护计算模型及其应用[J];西安交通大学学报;2007年08期
【共引文献】
中国期刊全文数据库 前10条
1 张振海;王晓明;党建武;张雁鹏;;城市轨道交通应急决策支持系统的研究[J];安全;2012年03期
2 夏小威;廖振良;;仿生智能算法在突发环境污染事件应急响应中的应用[J];环境科学与管理;2010年12期
3 刘鹏;胡建斌;陈钟;;分布式计算环境下的语义安全策略语言(英文)[J];北京大学学报(自然科学版);2006年05期
4 夏春和;魏玉娣;李肖坚;何巍;;计算机网络防御策略模型[J];北京航空航天大学学报;2008年08期
5 王西锋;张晓孪;;形式概念分析在基于事例推理中的应用[J];宝鸡文理学院学报(自然科学版);2006年04期
6 张平;苗杰;胡铮;田辉;;泛在网络研究综述[J];北京邮电大学学报;2010年05期
7 陈梅;管力明;杨根福;;基于事例推理的胶印质量管理专家系统[J];包装工程;2007年04期
8 何再朗,田敬东,张毓森;策略冲突类型的细化及检测方法的改进[J];吉林大学学报(信息科学版);2005年03期
9 牛书杰;李红;;基于CBR的双语语境知识表征系统研究[J];重庆大学学报(社会科学版);2009年06期
10 何再朗;彭诚;廖超伟;;基于缓存的策略优化方法[J];长春理工大学学报(自然科学版);2009年04期
中国重要会议论文全文数据库 前10条
1 屈利;苑津莎;张卫华;李丽;;结合粗糙集的事例推理在负荷预测中的应用[A];2007年河北省电子学会、河北省计算机学会、河北省自动化学会、河北省人工智能学会、河北省计算机辅助设计研究会、河北省软件行业协会联合学术年会论文集[C];2007年
2 张犁;孙洁;潘纲;吴朝晖;;一个情境感知的数据管理中间件[A];第三届和谐人机环境联合学术会议(HHME2007)论文集[C];2007年
3 李彤;潘纲;任豪毅;;ScudCORE:一个情境驱动的推理引擎[A];第四届和谐人机环境联合学术会议论文集[C];2008年
4 程时伟;秦绪佳;刘肖健;;上下文驱动的移动设备用户界面设计方法[A];第18届全国多媒体学术会议(NCMT2009)、第5届全国人机交互学术会议(CHCI2009)、第5届全国普适计算学术会议(PCC2009)论文集[C];2009年
5 马守明;王汝传;叶宁;;普适计算中基于模糊时序分析的上下文预测研究[A];第六届和谐人机环境联合学术会议(HHME2010)、第19届全国多媒体学术会议(NCMT2010)、第6届全国人机交互学术会议(CHCI2010)、第5届全国普适计算学术会议(PCC2010)论文集[C];2010年
6 徐朝晖;吴刚;;CoMoTo:一个基于本体的情境建模工具[A];第六届和谐人机环境联合学术会议(HHME2010)、第19届全国多媒体学术会议(NCMT2010)、第6届全国人机交互学术会议(CHCI2010)、第5届全国普适计算学术会议(PCC2010)论文集[C];2010年
7 程时伟;童琪杰;杨东伟;;优化社交行为的手机通讯录自适应用户界面设计[A];第七届和谐人机环境联合学术会议(HHME2011)论文集【oral】[C];2011年
8 吴振东;史殿习;丁博;王怀民;;上下文态势感知框架的研究与实现[A];第七届和谐人机环境联合学术会议(HHME2011)论文集【oral】[C];2011年
9 黄卫东;;基于环境感知的应急管理知识需求研究[A];第四届中国软件工程大会论文集[C];2007年
10 屈利;苑津莎;张卫华;李丽;;基于事例推理的负荷预测[A];中国仪器仪表学会第九届青年学术会议论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 张宇;个性化移动内容服务的模型和支持技术研究[D];华中科技大学;2010年
2 陈溪源;基于角色的访问控制在分布式环境下应用的关键问题研究[D];浙江大学;2010年
3 谢超;自适应地图可视化关键技术研究[D];解放军信息工程大学;2009年
4 费玉莲;面向电子商务的谈判支持系统研究[D];浙江工商大学;2011年
5 田精白;网络式软件非功能需求分析方法及其应用[D];武汉大学;2009年
6 孙静宇;基于CBR的协同Web搜索研究[D];太原理工大学;2010年
7 王伟辉;基于业务规则的专家系统关键技术研究[D];西北大学;2011年
8 张英菊;应急预案辅助设计及评价问题研究[D];大连理工大学;2011年
9 胡慕海;面向动态情境的信息推荐方法及系统研究[D];华中科技大学;2011年
10 丁春;交互和波动情景的有限上下文预测计算[D];天津大学;2010年
中国硕士学位论文全文数据库 前10条
1 年军艳;普适计算下的上下文感知计算若干关键技术研究[D];安徽工程大学;2010年
2 邢洪凯;ATN中协商机制的研究[D];哈尔滨工程大学;2010年
3 李彦达;基于上下文感知应用的移动式旅游服务研究[D];中国海洋大学;2010年
4 史田伟;普适计算环境下个性化的服务发现框架研究[D];中国海洋大学;2010年
5 邹淑君;基于UPPAAL的上下文感知系统的建模、仿真与验证工具的设计与实现[D];华东师范大学;2011年
6 邵慧;保护隐私的分类挖掘技术研究[D];河北工程大学;2010年
7 刘圆圆;基于Maemo移动终端的增强型照相机[D];华南理工大学;2010年
8 易祚兴;可信自治式服务协同中柔性自维护机制研究[D];浙江大学;2011年
9 裘群杰;ScudFile:基于情境流的文件系统[D];浙江大学;2011年
10 曾睿;基于案例推理的突发大气污染事件应急支持系统的研究[D];昆明理工大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 孙其博;刘杰;黎羴;范春晓;孙娟娟;;物联网:概念、架构与关键技术研究综述[J];北京邮电大学学报;2010年03期
2 戴晓华;王智;蒋鹏;夏锋;孙优贤;;无线传感器网络智能信息处理研究[J];传感技术学报;2006年01期
3 吴菲;;论电子商务中的消费者隐私权保护[J];重庆邮电学院学报(社会科学版);2006年03期
4 何立民;;物联网时代的嵌入式系统机遇[J];单片机与嵌入式系统应用;2011年03期
5 刘玮;王红梅;肖青;杨剑;;物联网概念辨析[J];电信技术;2010年01期
6 张云霞;;物联网商业模式探讨[J];电信科学;2010年04期
7 陈仲华;;IPv6技术在物联网中的应用[J];电信科学;2010年04期
8 黄运涛;;远望谷:领跑中国“物联网”[J];中国电子商务;2007年Z1期
9 宁焕生;徐群玉;;全球物联网发展及中国物联网建设若干思考[J];电子学报;2010年11期
10 孙东雅;人体基因图谱与隐私权若干问题研究——保险公司是否应知晓投保人个人基因资料[J];福建政法管理干部学院学报;2002年01期
中国博士学位论文全文数据库 前10条
1 刘小虎;安全组播中的组密钥管理算法研究[D];中国科学技术大学;2006年
2 李兴华;无线网络中认证及密钥协商协议的研究[D];西安电子科技大学;2006年
3 可欣;论隐私权[D];吉林大学;2007年
4 陈辉焱;基于身份的密码在移动Ad Hoc网络中的应用[D];中国科学院研究生院(电子学研究所);2007年
5 李世群;普适计算中的安全问题研究[D];上海交通大学;2007年
6 王浩;无线移动自组网的分布式密钥管理和认证研究[D];重庆大学;2007年
7 郭亚军;普适计算安全的关键技术研究[D];华中科技大学;2006年
8 王进;基于身份密码体制及其应用的研究[D];山东大学;2007年
9 张勇;安全IP组播通信技术研究[D];上海交通大学;2007年
10 王巍;群组密钥管理的理论与关键技术研究[D];西安电子科技大学;2008年
中国硕士学位论文全文数据库 前9条
1 孟凡刚;卷积码的线性系统理论研究[D];中国人民解放军信息工程大学;2003年
2 李国梁;网络隐私权的保护[D];四川大学;2005年
3 田晓芳;EPC物联网与信息共享技术的研究与实现[D];中国地质大学(北京);2005年
4 李朝晖;我国网络隐私权保护问题研究[D];吉林大学;2006年
5 郝琳;基于RFID技术的易逝性产品供应链库存管理研究[D];电子科技大学;2007年
6 陈晓迪;签密的相关研究[D];山东大学;2007年
7 毛江栋;动态对等群中群组密钥协商方案的研究[D];解放军信息工程大学;2009年
8 范庆娜;普适计算中的实体认证与密钥设计协议[D];大连理工大学;2009年
9 刘泽喜;物联网伦理问题探析[D];武汉科技大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 何再朗,田敬东,张毓森;策略冲突类型的细化及检测方法的改进[J];吉林大学学报(信息科学版);2005年03期
2 李明;Multi-Agent的范例推理[J];重庆师范学院学报(自然科学版);2001年03期
3 王洪伟,吴家春,蒋馥;基于描述逻辑的本体模型研究[J];系统工程;2003年03期
4 赵卫东,李旗号,盛昭瀚;基于案例推理的决策问题求解研究[J];管理科学学报;2000年04期
5 谢小轩,张浩,夏敬华,李哲;基于实例推理(CBR)的企业定单处理方法研究[J];计算机工程与应用;2001年22期
6 张光前,邓贵仕,李朝晖;基于事例推理的技术及其应用前景[J];计算机工程与应用;2002年20期
7 张光前,邓贵仕,王瑾;变权值下的最近相邻检索策略[J];计算机工程与应用;2003年11期
8 谢胜强,吴忠;基于CBR与RBR的设备采购决策支持系统[J];计算机工程与应用;2003年12期
9 孙翎,张金隆,迟嘉昱;基于粗糙集的CBR系统案例特征项权值确定[J];计算机工程与应用;2003年30期
10 郭艳红,邓贵仕;基于事例的推理(CBR)研究综述[J];计算机工程与应用;2004年21期
中国博士学位论文全文数据库 前1条
1 于海波;基于规则和本体的应用安全策略研究[D];吉林大学;2006年
【相似文献】
中国期刊全文数据库 前10条
1 欧阳建权;王怀民;史殿习;;普适计算的可信研究[J];计算机应用研究;2008年12期
2 辛艳;罗长远;霍士伟;应一舟;;基于信任的普适计算隐私保护方法[J];计算机工程;2010年12期
3 林欣;李善平;杨朝晖;徐建;;普适环境中面向推理的上下文缓存置换算法[J];计算机研究与发展;2009年04期
4 贾宗璞;冯倩倩;;普适计算的隐私保护协议[J];计算机系统应用;2010年10期
5 暴磊;张代远;吴家宝;;物联网与隐私保护技术[J];电子科技;2010年07期
6 魏志强;康密军;贾东宁;殷波;周炜;;普适计算隐私保护策略研究[J];计算机学报;2010年01期
7 刘恒;王铁军;周明天;佘堃;;普适环境中基于角色的隐私保护系统设计[J];微电子学与计算机;2010年12期
8 张燕武;王国军;燕锋;;普适计算认证过程基于粗糙集的隐私保护策略[J];计算机系统应用;2010年11期
9 郭亚军;洪帆;沈海波;陈利;王琴;徐芬;;普适计算面临的安全挑战[J];计算机科学;2007年06期
10 彭云;万臣;郭亚军;;普适计算及其存在的安全问题[J];武汉生物工程学院学报;2010年02期
中国重要会议论文全文数据库 前10条
1 陆闻天;陶先平;吕建;;普适计算环境中隐私保护的研究与进展[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国普适计算学术会议(PCC'06)论文集[C];2006年
2 满君丰;阳爱民;李建设;孙星明;;面向智能空间的共享本体问题研究[A];第一届建立和谐人机环境联合学术会议(HHME2005)论文集[C];2005年
3 张威;史殿习;;OSGi4HSI:普适计算环境下的异构服务集成框架[A];第六届和谐人机环境联合学术会议(HHME2010)、第19届全国多媒体学术会议(NCMT2010)、第6届全国人机交互学术会议(CHCI2010)、第5届全国普适计算学术会议(PCC2010)论文集[C];2010年
4 吴荣泉;钱立群;;无线传感器网络概述[A];普适计算及其软件新技术——第三届长三角计算机科技论坛文集[C];2006年
5 饶翔;张瞩熹;史殿习;尹刚;丁博;王怀民;;普适计算透明通信关键技术[A];第四届和谐人机环境联合学术会议论文集[C];2008年
6 张磊;陈渝;史元春;;PerTester:一个可配置化的普适计算测试平台[A];第六届和谐人机环境联合学术会议(HHME2010)、第19届全国多媒体学术会议(NCMT2010)、第6届全国人机交互学术会议(CHCI2010)、第5届全国普适计算学术会议(PCC2010)论文集[C];2010年
7 叶剑;李锦涛;史红周;朱珍民;郭俊波;顾晓光;;面向普适计算的虚拟桌面服务系统设计[A];第一届建立和谐人机环境联合学术会议(HHME2005)论文集[C];2005年
8 ;前言[A];普适计算及其软件新技术——第三届长三角计算机科技论坛文集[C];2006年
9 孙正兴;;环境智能—普适计算时代的计算服务模式[A];普适计算及其软件新技术——第三届长三角计算机科技论坛文集[C];2006年
10 邸锦;苗振江;杨晓晖;;基于关键词识别及主题检测的智能家庭普适计算系统[A];第十四届全国图象图形学学术会议论文集[C];2008年
中国重要报纸全文数据库 前10条
1 刘国航;打记者难解“隐私”之困[N];法制日报;2010年
2 马婧婧;谁动了我的“隐私”?[N];人民日报海外版;2011年
3 马云飞;P3P:能否撑起隐私保护的天空?[N];中国计算机报;2000年
4 吴平;反乙肝歧视别忘隐私保护[N];中国医药报;2011年
5 黄永维;隐私保护在美国[N];人民法院报;2003年
6 岳成;“黑名单”公布制度与隐私保护[N];国际商报;2001年
7 黄碧梅;我们的隐私,怎么成了别人的金矿[N];人民日报;2010年
8 记者 何宗渝 马姝瑞 付航;网络“隐私门”发酵,谁来保护网民隐私?[N];新华每日电讯;2010年
9 本报记者 吕勇;360密盘让隐私保护更给力[N];中国消费者报;2010年
10 赵正华 冯永强;“八达通”事件凸显港隐私保护亟待更严立法[N];法制日报;2010年
中国博士学位论文全文数据库 前10条
1 康密军;基于策略的普适计算隐私保护技术研究[D];中国海洋大学;2009年
2 刘恒;普适计算环境下基于位置服务的隐私保护若干技术研究[D];电子科技大学;2010年
3 彭志宇;普适计算环境下的隐私保护研究[D];浙江大学;2011年
4 姚琳;普适计算中实体认证与隐私保护的研究[D];大连理工大学;2011年
5 郭亚军;普适计算安全的关键技术研究[D];华中科技大学;2006年
6 张坤;面向多租户应用的云数据隐私保护机制研究[D];山东大学;2012年
7 王霄;基于普适计算的协同制造执行系统研究[D];大连理工大学;2010年
8 任毅;可信数据库中的隐私保护技术研究[D];武汉大学;2011年
9 李光;分类挖掘中的隐私保护问题研究[D];哈尔滨工业大学;2011年
10 孙一品;车载自组网隐私保护关键技术研究[D];国防科学技术大学;2010年
中国硕士学位论文全文数据库 前10条
1 孙喜策;商用驱动的无线传感器网络分布式隐私保护技术研究[D];浙江大学;2010年
2 林吓洪;社区化网络中的隐私保护[D];上海交通大学;2010年
3 何青松;基于隐私保护的分布式聚类算法的研究[D];复旦大学;2010年
4 沈旭昌;隐私保护的分布式数据挖掘系统[D];浙江工业大学;2004年
5 毛云青;高效的集值属性数据隐私保护发布技术研究[D];浙江大学;2011年
6 吴斌;普适计算环境下轻量级中间件平台的研究和实现[D];浙江大学;2005年
7 吴修强;WMN安全与隐私保护机制研究[D];西安电子科技大学;2010年
8 王春光;我国网络隐私权民事保护制度研究[D];吉林大学;2005年
9 冷家昭;基于隐私保护的关联规则挖掘研究[D];南京信息工程大学;2011年
10 牛德姣;基于视频的目标跟踪及隐私保护技术的研究与实现[D];江苏大学;2003年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026