导读:本文包含了隐私评估方法论文开题报告文献综述及选题提纲参考文献,主要关键词:用户连续查询,查询隐私风险,HMM模型,动态评估
隐私评估方法论文文献综述
马永东,王文涛,王银款[1](2019)在《一种用户连续查询中隐私风险评估的方法》一文中研究指出用户在线查询服务中的隐私风险评估与隐私保护有着等同的重要性。关于用户查询隐私保护的研究引起了广泛关注,而对于用户查询隐私风险评估的研究较少。其中,连续查询作为查询一种重要表现,合理地对用户连续查询进行隐私风险评估,能够有效抵抗用户查询中隐私泄露。因此,本文基于隐马尔可夫模型(Hidden Markov Model,HMM)首次提出了一种能够动态评估用户连续查询隐私风险的方法,通过分析用户连续查询时存在的重要特征,以概率的方式评估用户每次查询时的隐私风险大小。最后,为了验证该方法的有效性,采用美国在线(AOL)真实的用户查询日志数据进行分析和证明,实验结果表明该方法具有较高的风险评估准确率,同时评估时间符合实际的用户查询需求。(本文来源于《智能计算机与应用》期刊2019年03期)
谷勇浩,郭振洋,刘威歆[2](2019)在《匿名化隐私保护技术性能评估方法研究》一文中研究指出在物联网应用推广过程中,信息安全与隐私泄露问题越发明显,需要一个完善的物联网信息安全和隐私保护机制.保护物联网数据隐私的匿名化技术种类较多,如何从定量的角度对不同种类的匿名保护技术的性能进行评估是一个重要且有意义的研究方向.在分析比较了基于距离和基于相似度的度量方法基础上,采用信息论中散度的概念来衡量概率分布间的差异.最后,使用加州大学欧文分校(UCI)机器学习数据库中的数据验证所提方法的可行性,实验结果给出3种常用的匿名隐私保护技术在隐私增益与数据可用性关系的对比.(本文来源于《信息安全研究》期刊2019年04期)
寇琳琳[3](2018)在《云环境背景下基于风险评估的多服务请求隐私保护方法分析与探究》一文中研究指出信息时代的到来使云计算技术逐渐得到普遍应用,但是在发展过程中却凸显出隐私安全风险问题。基于此,本文就云环境背景下基于风险评估的多服务请求隐私保护方法进行研究,首先就云环境背景下云计算技术的基本特点、服务模式和服务流程进行分析,然后从风险来源和指标建设叁方面阐述多服务请求隐私保护安全风险体系的设计,最后根据风险评估情况探究隐私保护方法。(本文来源于《电子元器件与信息技术》期刊2018年07期)
刘琳琳,高光[4](2018)在《基于大数据的用户隐私信息传输安全性评估方法研究》一文中研究指出传统方法需要用户承担一定的风险,尤其在信息传输的过程中容易泄露用户隐私缺乏安全性,为此提出大数据下用户隐私信息传输安全性评估方法。大数据下用户隐私信息传输安全性评估方法确立了信息传输安全性评估体系,以隐私信息被攻击的概率和被攻击后的指标,评估隐私信息漏洞的后果。在信息传输安全性评估体系的基础上建立了隐私传输对抗的模型,实现用户隐私信息传输安全性评估。通过实验表明,此方法相比传统方法稳定性更高。(本文来源于《计算机产品与流通》期刊2018年07期)
李璇[5](2018)在《数字图像中的目标隐私度定量评估方法研究》一文中研究指出数码相机和计算机视觉技术的广泛应用,给我们的生活带来了很多便捷,但也存在诸多隐私问题。近年来,数字图像的隐私保护受到越来越多的关注。一般来说,图像的隐私保护是通过隐藏图像的视觉信息来实现的,然而,过度的视觉抽象会使得图像变得毫无意义。图像中的目标通常包含可能泄露隐私信息的视觉信息,我们可以根据图像中目标不同的隐私敏感程度(隐私度),使用不同的图像处理技术来滤除视觉信息,从而实现多级别的隐私保护。对于目标隐私度的分析具有一定程度的主观性,本文的研究目的是让计算机模拟人类视觉及感知思维对图像的视觉信息进行客观地定量地隐私评估。实现这一目标面临着两个主要的挑战:一是如何有效地检测图像中的一般性目标,并提取目标的视觉显着性信息;二是如何科学的分析和评估目标的视觉隐私度。本文首先根据隐私的定义以及视觉显着性的相关概念,提出了利用目标的视觉特征研究目标隐私度的评估方法,通过图像目标检测,目标识别分类,目标隐私风险评估等步骤实现计算机对图像目标隐私度的定量分析、计算和评价。在图像目标检测中,本文提出了基于图像块的显着性分层检测算法,实现了新的显着性检测方法和一般性目标估计的有机结合,并有效地提取了目标的显着性概率值作为目标的视觉显着性特征。实验结果表明,该算法完成了高质量低时耗的显着性目标的检测和提取,得到了一组具有高质量的独立于类别的区域,并且在1150个区域的平均最佳重迭(MABO)得分为0.627,明显优于其他显着性检测方法的得分。在目标识别分类过程中,重点研究了人脸目标的识别算法,讨论了图像预处理技术对于基于核的人脸识别算法的影响,并提出了融合核Fisher鉴别分析和核主成分分析方法的人脸识别算法,实验结果证明本文提出的方法优化了算法性能,提高了人脸的识别率。人脸识别算法的研究为目标隐私度定量评估方法中的目标类别属性特征的提取提供了支持。在目标的隐私分析评估时,基于目标的视觉显着性和目标的类别属性这两个客观准则,通过改进的风险矩阵算法和BORDA序值法来定性地分析和定量地评估目标的隐私风险程度,计算图像中目标的隐私度并排序,从而为基于目标视觉信息的图像隐私保护方案提供客观的科学的依据。所提出的隐私度定量评估方法较高地匹配人类的主观评估结果。通过文中展示出的实验图表和数据说明了本文提出的新方法具备可行性和适用性。本文研究了图像中一般性目标的隐私度评估方法,最后,本文从特定目标的角度出发,以具有高隐私敏感性的人脸目标为例,具体研究人脸目标的隐私度定量评估方法。本文首先提出了一种基于PCA的k-Same人脸去识别方法,通过比较不同的去识别方法下的识别率和SSIM值,证明本文提出的算法能够获得更低的识别率和更好的图像质量;然后将人脸尺寸作为视觉线索,利用线性回归分析方法建立人脸隐私度的定量评估模型,得到不同识别率需求下的人脸尺寸和其隐私度间的关系。由于本文利用识别率和失真度作为两个自变量拟合出关于去识别化程度的回归模型,并用得到的去识别程度来量化隐私度,这种定量分析隐私的方法和思路,使评价的结果更加客观。(本文来源于《华中科技大学》期刊2018-05-26)
温阁,颜军,胡静,吴振强[6](2018)在《一种基于滤波的社交网络隐私保护强度评估方法》一文中研究指出随着社交网络平台的广泛普及,用户在分享个人信息时引起的隐私泄露问题成为人们关注的焦点.针对加噪型的社交网络隐私保护方法缺乏统一性评价的问题,在不考虑背景知识的前提下,从隐私挖掘的角度,选择信号处理中能够自动抑制噪声的维纳滤波对邻近图进行去噪,并且提出社交网络隐私保护强度评价模型,设计隐私保护强度评价算法.为了验证算法的可行性,采用无向图统计特征进行度量.实验表明,评估方法能够滤除邻近图中的部分噪声,达到了隐私保护强度评价的目的,也为社交网络隐私保护的理论研究提供了指导.(本文来源于《信息安全研究》期刊2018年04期)
晏燕,王万军[7](2018)在《偏联系数隐私风险态势评估方法》一文中研究指出针对数据隐私保护风险评估问题,利用集对分析的五元偏联系数理论,为隐私风险待评估指标建立了集对分析评估系统。采用最小二偏赋权方法确定评估指标的权重,并运用五元联系数对隐私评估指标进行分阶偏处理,对各阶偏联系数进行势态计算并分析趋势走向,实现对隐私风险态势的评估。该方法能够对隐私风险评估指标进行动态的体现,有效消除了隐私风险评估过程中不确定、模糊、随机等误差因素的干扰和不良影响。通过实例分析了该方法的可行性和有效性。(本文来源于《计算机工程与应用》期刊2018年10期)
成昌权[8](2015)在《云环境下基于风险评估的多服务请求隐私保护方法研究》一文中研究指出云计算的发展伴随着安全与隐私问题。传统云安全研究主要集中于云数据以及云用户安全与隐私问题上,对于云服务请求隐私保护这个问题较少涉及,它们的解决方案也不适合。现有较为行之有效的方法为噪声混淆,但是目前的研究都是为了解决同一时间片段内单个云服务请求隐私保护的问题,并不适合多个云服务请求同时发生的场景。本文研究在控制噪声成本的同时确保多个云服务请求隐私保护场景中隐私信息的安全性。主要工作包括:通过分析云计算环境下单个云服务请求隐私保护的研究现状,阐述了现有保护方法在噪声成本以及安全性上无法满足本文所提场景的原因。针对本文所提多个云服务请求隐私保护场景的特点,引入了风险评估的概念,并提出云服务请求中敏感信息的重要度以及联合推导概率作为风险参数;提出了一种基于D-S证据理论的风险评估算法,建立敏感信息关联模型并且使用D-S理论的多源证据融合规则完成两个风险参数的量化,然后构造风险计算的表达式。改进了原有噪声生成及混淆的策略,根据风险评估的结果使用该策略优化多个云服务请求隐私保护机制;提出了一种基于模糊理论的风险评估算法,使用模糊理论中隶属度的定义以及模糊综合评价完成风险参数的量化,同样构造合适的风险计算表达式。对噪声生成及混淆策略再次进行改进,并依此继续优化多云服务请求隐私保护机制;通过仿真实验与原有方法在噪声成本控制以及安全性上的对比,证明了本文所提两种基于不同理论的多个云服务请求隐私保护方法的优势及有效性。最后分析了两种方法的异同,总结了它们对于多个云服务请求隐私保护不同应用场景的适用性。(本文来源于《湖南大学》期刊2015-05-08)
曾述可,张阳,程亮,邓艺,冯登国[9](2014)在《一种针对Android系统隐私保护机制有效性的评估方法》一文中研究指出为了保护用户的隐私数据,Android实现了一套基于权限的安全机制.为此设计了一种针对该机制的评估工具PrivacyMiner,以检测其在隐私保护方面的有效性.首先将Android系统中的隐私数据分为22个类别;然后使用动态检测与静态污点分析相结合的方法,来检测Android系统的安全机制是否能有效地保护它们.用PrivacyMiner工具对12个版本的Android源代码进行了检测,发现其中有7个类别的隐私数据并没有得到有效的保护,恶意软件可以在用户不知情的情况下读取这些隐私,并发送到任意服务器上.这些漏洞在6个Android设备上得到了验证,从Android2.1到最新发布的Android 4.4.2,均得到了Android安全团队的确认.(本文来源于《中国科学技术大学学报》期刊2014年10期)
曾述可[10](2014)在《基于静态分析的Android操作系统隐私保护机制评估方法研究》一文中研究指出近年来,智能手机在移动终端市场具有很高的占有率。随着智能手机的功能日益强大,它们能完成的工作也越来越多,例如拍摄照片、定位导航、支付账单、浏览网页、发送电子邮件等。在用户使用智能手机时,他们会把许多隐私数据保存在手机里,包括照片、电子邮件、文档、浏览历史等。于是,为这些隐私数据提供有效的保护,成为智能手机操作系统的重要任务。作为当前市场占有率最高的智能手机操作系统,Android实现了一套基于权限管理的隐私保护机制,来保护用户的隐私数据。当前,该机制的有效性已经成为信息安全领域的研究热点之一。本文在静态分析的基础上,提出了一种针对Android系统隐私保护机制有效性的评估方法。在识别出智能手机中的所有读取和发送隐私数据的接口后,该评估方法可以检测恶意软件可能利用的攻击路径,这些攻击路径可以在用户不知情的情况下侵犯用户的隐私数据。本文的主要工作和创新点如下:1.提出了一种基于静态分析的形式化评估方法,对Android系统隐私保护机制的有效性进行了评估。该评估方法从攻击者的角度,检测隐私保护机制的脆弱性。2.提出了一种Android隐私保护机制的攻击图生成方法。该方法首先识别Android系统的隐私数据,以及读取或发送隐私数据的敏感接口;然后,基于静态分析工具对调用这些敏感接口的执行路径进行分析,据此建立隐私保护机制的攻击图。3.实现了一个逻辑分析器,该分析器首先将Android隐私保护机制的攻击图转换为Horn子句;然后对其进行逻辑推理.通过枚举恶意软件可能利用的攻击路径,该逻辑分析器可以检测出恶意软件在没有声明任何权限的情况下,读取并发送隐私数据的攻击路径。4.发现了一些Android隐私保护机制的脆弱性。本文对12个版本的Android系统进行了评估,从Android2.1到最新发布的Android4.4.2,并发现多处隐私保护机制的脆弱性。通过利用这些脆弱性,恶意软件可以在没有声明相关权限的情况下,读取多种类型的隐私数据,并通过网络发送给外部服务器,而不会引起用户的察觉。这些系统脆弱性在8个Android设备中得到了验证,实验表明,这些脆弱性已经在Android系统中存在多年,当前几乎所有的Android设备都受其影响。5.对于发现的Android隐私保护机制的脆弱性,提出了多种修复方法,并为软件市场管理者以及Android系统提出了恶意软件检测方法,以检测利用这些系统脆弱性的恶意软件。6.为了证明当前应用软件市场管理者和多款流行的安全监控软件对本文发现的系统脆弱性疏于防范,本文实现了一个利用这些系统脆弱性的恶意软件,并发布到Google Play软件市场。实验表明,用户在安装该恶意软件时,不会受到任何敏感权限的警告,在该恶意软件发起攻击时,也不会引发多款安全监控软件的警报。7.提出了一种基于代码模块质量的优化方法,以解决评估工作中遇到的静态分析工具高误报率问题。该方法可以为每一份静态分析警报计算一个优先级,优先级越高的警报,越有可能对应真实的软件漏洞或问题。在针对叁个开源软件的实验中,该方法与FindBugs静态分析工具的默认优先级算法相比,至少将该工具的误报率降低了23%。通过对Android隐私保护机制有效性的评估,可以帮助系统开发者明确隐私保护机制的脆弱性以及恶意软件可能利用的攻击路径,指导系统使用者更好地保护他们的隐私数据,以规避可能受到的攻击。(本文来源于《中国科学技术大学》期刊2014-04-10)
隐私评估方法论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
在物联网应用推广过程中,信息安全与隐私泄露问题越发明显,需要一个完善的物联网信息安全和隐私保护机制.保护物联网数据隐私的匿名化技术种类较多,如何从定量的角度对不同种类的匿名保护技术的性能进行评估是一个重要且有意义的研究方向.在分析比较了基于距离和基于相似度的度量方法基础上,采用信息论中散度的概念来衡量概率分布间的差异.最后,使用加州大学欧文分校(UCI)机器学习数据库中的数据验证所提方法的可行性,实验结果给出3种常用的匿名隐私保护技术在隐私增益与数据可用性关系的对比.
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
隐私评估方法论文参考文献
[1].马永东,王文涛,王银款.一种用户连续查询中隐私风险评估的方法[J].智能计算机与应用.2019
[2].谷勇浩,郭振洋,刘威歆.匿名化隐私保护技术性能评估方法研究[J].信息安全研究.2019
[3].寇琳琳.云环境背景下基于风险评估的多服务请求隐私保护方法分析与探究[J].电子元器件与信息技术.2018
[4].刘琳琳,高光.基于大数据的用户隐私信息传输安全性评估方法研究[J].计算机产品与流通.2018
[5].李璇.数字图像中的目标隐私度定量评估方法研究[D].华中科技大学.2018
[6].温阁,颜军,胡静,吴振强.一种基于滤波的社交网络隐私保护强度评估方法[J].信息安全研究.2018
[7].晏燕,王万军.偏联系数隐私风险态势评估方法[J].计算机工程与应用.2018
[8].成昌权.云环境下基于风险评估的多服务请求隐私保护方法研究[D].湖南大学.2015
[9].曾述可,张阳,程亮,邓艺,冯登国.一种针对Android系统隐私保护机制有效性的评估方法[J].中国科学技术大学学报.2014
[10].曾述可.基于静态分析的Android操作系统隐私保护机制评估方法研究[D].中国科学技术大学.2014