首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
针对社交网络信息推荐中的信息传播带来隐私泄露的问题,结合信息传播模型,提出了一种支持隐私保护的社交网络信息推荐方法,通过好友的兴趣度、熟悉度和兴趣相似度推测用户兴趣,进行文本匹配和推荐候选集排序;通过个性化隐私偏好设置允许用户设置受限访问用户列表,并使用隐私保护方法计算信息传播至黑名单用户的概率,设置隐私泄露阈值对黑名单用户访问隐私博文的概率进行控制,达到信息推荐中保护用户隐私的目的。实验结果表明,所提方法可以在保证推荐效果的同时更好地保护用户隐私。  相似文献   

2.
分析识别社交网络用户敏感信息,有利于从技术上量化隐私泄露程度,进行隐私保护。针对现有的用户属性识别方法需要对用户属性取值进行强假设的问题,结合RL迭代分类框架和扩展wvRN关系识别的方法,提出了一种社交网络用户敏感属性迭代识别方法。通过卷积神经网络提取用户文本特征进行识别,结合邻居结点迭代地进行关系识别,不仅弱化了对用户属性的假设,而且提高了可用性。实验结果表明,通过在社交网络中获取少量的标注数据,对迭代识别方法设置合理的参数值,可以获得较好的用户敏感属性识别结果。  相似文献   

3.
在线社交网络的飞速发展对社交网络用户的隐私保护提出了新的挑战.通过使用社会网络分析、决策分析理论和实证研究的方法,建立了一种用户隐私向量模型,从而实现对社交网络中用户隐私保护状况的量化分析.并在此基础上以新浪微博为研究对象,通过微博用户的真实数据进行实证分析.研究结果表明:用户隐私量值对用户的行为有重要影响,真实社交网络中大部分用户的隐私关注程度较低,高隐私关注群体和低隐私关注群体的比例较小,用户的私信和地理位置信息的分享行为受用户的隐私关注情况影响大.研究结果对社交网络用户的隐私保护、社交网络中用户行为规律的研究具有参考意义.  相似文献   

4.
随机游走是一种应对推荐应用中用户规模庞大、数据稀疏等问题的有效方法.鉴于社交网络用户间亲密度差异、反向社交影响力等因素对基于随机游走的推荐具有积极影响,提出了一种引入频繁项挖掘来计算用户社交亲密度,进而优化转移概率矩阵,并与局部反向游走相结合的随机游走改进模型.此外,为了有效利用用户属性信息,提出了一种用户潜在好友关系推断的贝叶斯推理模型,并与随机游走改进模型协同应用,进一步提升了好友推荐性能.真实数据集上的对比实验验证了提出算法的有效性.  相似文献   

5.
考虑到用户之间的好友关系存在多种类型,且不同类型的好友关系信息传播偏好不同,提出了一种多关系类型社交网络信息传播模型,并建立了信息传播的动力学方程.在该模型中,用户根据自身的传播偏好决定是否分享或传播信息,并根据信息传播偏好主动选择可能的好友关系分享或传播信息.数据仿真结果表明:在多关系类型社交网络中,信息的传播范围和信息在网络中持续的时间与信息的特征有关;信息通过多种类型的好友关系传播能够有效提高信息的传播范围和传播速度.该模型与现实社交网络中信息传播的规律具有一致性,是一种有效的社交网络信息传播模型.  相似文献   

6.
有效的潜在好友推荐是促进社交网络不断增长的重要途径,对于大规模社交网络环境下的复杂计算问题,文章提出了一种适用于大规模社交网络的潜在好友推荐方法,该方法首先将用户的潜在好友划分为"可能认识的"和"可能感兴趣的"2类,然后分别基于用户共同好友关系拓扑图和Profile文本相似性计算模型进行描述,最后基于MapReduce云计算模型对相关方法进行了设计实现。探讨了云计算环境下的潜在好友推荐系统框架设计、大规模用户共同好友关系拓扑图以及Profile文本相似性计算的方法,并通过实验以及应用实例验证了该方法的有效性以及可扩展性。  相似文献   

7.
现今社交媒体是建立社交联系的重要媒介,好友推荐对于扩展人们的关系网络起到至关重要的作用,准确的用户特征提取和分析是社交网络中好友推荐的关键.传统的好友推荐方法一般都是根据部分用户属性信息或行为信息进行推荐,所以对用户特征的描述不完整,推荐的效率和准确率远非预期.提出基于用户语义行为和社交关联的推荐模型应用于社交媒体平台上的好友推荐.为了获得准确的预测,使用LDA(Latent Dirichlet Allocation)对语义信息进行主题建模,得到基于主题的用户语义行为特征表达;使用DeepWalk算法对用户社交关联网络图进行特征提取,得到准确的社交关联特征表达;使用反向传播神经网络来预测用户潜在的社交关联,为用户精准推荐好友.该模型实现了利用用户语义行为和社交关联预测用户潜在的社交关联,可以根据潜在社交关联进行精准的好友推荐.  相似文献   

8.
当前许多隐私保护技术主要针对静态社交网络.然而,由于数据连续发布,动态社交网络也存在隐私泄露问题.为了防范敌人的攻击,引入一种新的动态隐私保护方法,称为动态kw重结构多样性匿名法kw-SDA.该方法通过对个体分组保护,将连续发布数据时结点/社区身份的泄露概率限制为1/k.然后,提出一种可以实现动态kw-SDA算法的可拓展启发式算法.该算法可根据前w-1次发布的数据对图形进行匿名化处理,使图形改动最小化.此外,通过引入CS表,该算法可以逐渐汇总连续数据发布时的结点信息,避免了匿名化处理时扫描发布的所有数据.评估结果表明,该方法既能保护网络的大部分特征,又能有效保护隐私.  相似文献   

9.
基于位置服务的移动社交网络中用户分享携带位置和好友标签的信息,不仅会影响用户位置隐私也会泄漏好友的位置信息,从而导致基于协同定位信息攻击的位置隐私泄露问题.为此,文中提出了一种防御协同定位信息攻击的位置隐私保护方法,设计了基于用户与好友线上交互的关系强度计算方法,给出了关系强度与位置隐私保护需求的关联和量化方法,实现了一种基于协同定位信息隐藏和时间调整(CCTA)的位置隐私保护算法.在推特数据集上的实验结果表明,文中方法能满足用户位置隐私保护需求,且保护效果最佳.  相似文献   

10.
目前基于信任的隐私保护方法将信任等级与隐私信息敏感等级简单进行映射以控制隐私信息的披露,所以不能反映信任和隐私信息的动态性和上下文相关性等特点。为解决此问题,提出一个基于信任的信息流模型,并分析证明了该模型是合理和安全的。结合该模型和隐私信息访问粒度控制,进一步提出了一种基于信任和信息流模型的隐私保护方法,该方法将信任运用在隐私保护中,能有效实现对隐私信息安全的保护。  相似文献   

11.
提出一种基于用户控制的数字内容权利保护和迁移机制,并提出该机制的协议模型,说明协议的安全性和可行性.该机制的权利迁移模型可由客户端执行,不需要额外的网络连接和服务器的在线控制,并可由用户自主控制迁移的执行,保障了用户隐私和迁移的方便性.该模型将许可证与设备标识绑定的方法也具有灵活的硬件适应性,能表达复杂的硬件适应性策略,平衡硬件设备变更和版权保护需要.  相似文献   

12.
随着计算机信息产业的发展,数据量正在以几何级数的方式迅速增长,传统的单机模式很难满足大量的数据存储任务,且企业软硬件维护成本高昂。云存储的出现为上述问题的解决提供了可能,然而近年出现的问题引起了人们对云存储的隐私安全的思考。介绍了近年来研究学者们在云存储隐私保护方面所做的工作,提出了一种基于非对称加密挑战-应答模式身份认证的加密搜索隐私保护机制,对今后云存储数据隐私保护的可能发展方向做了预测。  相似文献   

13.
当前物联网隐私保护加密算法所需存储空间较大,且计算复杂度高,不适于物联网用户众多、计算量大且存储空间较小的情况。为此,提出一种新的较小存储空间下物联网隐私保护加密算法,在对物联网中数据库关系进行分解的过程中,选用动态加密技术动态地产生密钥,使其适于较小存储空间环境。依据多辅助随机服务器和单数据库的思想对较小存储空间下物联网进行隐私保护,通过动态变换加密技术对数据进行加密后,利用预处理与在线查询两个阶段实现物联网用户信息的隐私保护。实验结果表明,采用所提算法进行物联网隐私保护加密,功能性和安全性较强,所需时间短,且能够保证加密隐私信息的完整性。  相似文献   

14.
针对现有群智感知激励方法难以满足分布式环境下用户的隐私需求,该文提出一种基于Tangle网络的群智感知隐私保护激励方法TNIP(tangle network incentive policy)。首先,基于隐私保护思想,感知网络采用Tangle网络框架,分布式记录方式保障网络安全性;其次,为防止恶意竞争和区块链带来的PoW(proof of work)门槛等问题,设计了PoW控制算法,降低参与门槛和恶意竞争;接着,借助基于ECDSA (elliptic curve digital signature algorithm)的数字签名方法增强了感知数据保护,使数据更安全;然后,利用量化评估模型对隐私泄露风险进行量化评估,再通过可信的里程碑交易控制网络风险,增强感知网络隐私性;最后,利用真实数据集,通过仿真试验对该文提出的TNIP方法的激励效果和隐私保护方法进行对比分析,试验结果表明,TNIP方法在三类任务的平均参与率较CSII(cross-space multi-interaction-based-dynamic incentive scheme)方法和TCS(tangle-net crow...  相似文献   

15.
提出了面向第三方服务平台的隐私保护模型,支持用户定义个性化隐私策略,以满足不同用户的隐私偏好,并实施相应的访问控制,有效保护用户数据.设计实现了支持这一隐私保护模型的中间件,并应用到山东省制造业信息化服务平台系统中.  相似文献   

16.
网络在我国的发展速度非常迅速,同时也产生了很多新的社会问题。规范、引导网络的顺利发展成了一个必然的趋势,但在规范与引导发展的同时,网络信息安全方面应当得到重视、保护。本文基于这个目的,重点从如何防止密码被盗、网上消费被骗、个人隐私被泄露、网络名誉权和网络肖像权、网络商标被侵犯等方面探讨网络侵权问题以及网络对于我们生活的影响下如何规范信息安全问题和相关的法律法规进行探析。  相似文献   

17.
《清华大学学报》2020,25(2):239-254
An increasing number of websites are making use of HTTPS encryption to enhance security and privacy for their users.However,HTTPS encryption makes it very difficult to identify the service over HTTPS flows,which poses challenges to network security management.In this paper we present DTA-HOC,a novel DNS-based two-level association HTTPS traffic online service identification method for large-scale networks,which correlates HTTPS flows with DNS flows using big data stream processing and association technologies to label the service in an HTTPS flow with a specific associated domain name.DTA-HOC has been specifically designed to address three practical challenges in the service identification process:domain name ambiguity,domain name query invisibility,and data association time window size contradictions.Several experiments on datasets collected from a 10-Gbps campus network are conducted alongside offline and online testing.Results show that DTA-HOC can achieve an average online association rate on HTTPS traffic of 83% and a generic accuracy of 86.16%.Its processing time for one minute of data is less than 20 seconds.These results indicate that DTA-HOC is an efficient method for online identification of services in HTTPS flows for large-scale networks.Moreover,our proposed method can contribute to the identification of other applications which make a Domain Name System(DNS) communication before establishing a connection.  相似文献   

18.
结合人工神经网络中的自适应共振理论(ART)及数据挖掘(Data Mining)技术来建构一个可自动聚类族群特征且能挖掘出关联特质的自动化在线推荐系统。探讨如何有效地运用数据挖掘技术从大量的数据库中挖掘出完整知识,以推荐适当的信息给使用者,帮助他们在浩大的信息流中找到真正需要、有用的文件或信息。整合ART及数据挖掘技术,并针对推荐系统的特性提出一种改进的ART算法(MART算法)。实例验证了算法的有效性。  相似文献   

19.
在线社交网络中用户伪装攻击检测方法研究   总被引:1,自引:0,他引:1  
当前用户伪装攻击检测方法无法适应动态环境,实时性不高;且需要准确的先验知识,检测精度较低。提出一种新的在线社交网络中用户伪装攻击检测方法,介绍了k最邻近节点(KNN)算法的基本思想,给出KNN算法的实现过程。分析了用户伪装攻击检测与分类的关系,确定在线社交网络中用户伪装攻击检测就是对被检测的未知行为进行分类的过程。针对用户行为,将训练集中正常用户行为的邻居进行排列,通过和k相似的邻居的分类标签对新用户行为类别进行判断,从而实现用户伪装攻击检测。实验结果表明,所提方法不仅检测精度高,而且开销小。  相似文献   

20.
围绕外包数据的安全性问题与用户隐私性问题,展开对加密数据库方案的研究,提出了一个面向多用户的多层嵌套数据库加密方案.该方案根据洋葱模型多层理论,采用多种不同类型的加密算法对用户的外包数据进行多层嵌套加密,实现了既保证数据机密性又满足多种不同SQL查询类型的数据库加密方案.针对用户递交包含敏感信息的查询语句在一定程度上泄露用户自身的隐私这一问题,设计了基于单服务器私有信息检索(private information retrieval,PIR)技术的用户隐私保护机制,实现了用户匿名查询.安全性分析表明,该方案满足数据机密性与用户隐私性.Sysbench基准测试实验分析表明,该方案具有良好的查询处理效率、读写吞吐量以及健壮性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号