+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Управление конфиденциальностью пользователя в социальных сетях

  • Автор:

    Ле Суан Куен

  • Шифр специальности:

    05.13.01, 05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2015

  • Место защиты:

    Волгоград

  • Количество страниц:

    112 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
ГЛАВА Е ОБЗОР КОНФИДЕНЦИАЛЬНОСТИ В СИСТЕМАХ ОНЛАЙНОВЫХ СОЦИАЛЬНЫХ СЕТЕЙ
1.1 Социальная сеть
1.2 Онлайновые социальные сети
1.3 Сверхбольшие объемы данных в социальных сетях
1.4 Пользователи социальных сетей
1.5 Профили пользователей
1.6 Анализ взаимодействия
1.7 Системно - структурное представление социальных сетей
1.8 Утечки конфиденциальности в социальных сетях
1.8.1 Разглашение идентичности пользователя
1.8.2 Разглашение атрибута
1.8.3 Разглашение социальных связей сети
1.8.4 Разглашение присоединения к группе
1.9 Определения конфиденциальности для публикации данных
1.10 Типы атак
1.11 Анализ существующих методов защиты конфиденциальности в социальных сетях
1.11.1 Сохранение конфиденциальности
1.11.2 Контроль доступа
1.11.3 Сеть анонимизации
1.11.3.1 К-анонимность
1.11.3.2 Jl-разнообразие и Т-близость
1.12.3.3 Дифференциальная конфиденциальность
1.11.3.4 Механизмы сохранения конфиденциальности сети анонимизации.. 33 1.12. Анонимная структура сети

1.12.1.Конфиденциальность структуры
1.13 Формулировка цели и постановка задачи диссертационной работы
1.14. Выводы по первой главе
ГЛАВА 2. АЛГОРИТМ ПРОТОКОЛА ДЛЯ ПОВЫШЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ И УПРАВЛЕНИЯ КОНФИДЕНЦИАЛЬНОСТЬЮ В СОЦИАЛЬНЫХ СЕТЯХ
2.1.Билинейные отображения
2.2. Схема автоморфной подписи
2.3. Вычислительные проблемы в криптографии
2.3.1 Схема автоморфной подписи на вектор сообщений
2.4 Система доказательства с нулевым разглашением
2.4.1 Процедура Proof:
2.4.2 Процедура RandProof:
2.4.3 Процедура VerifyProof:
2.4.4 Алгоритм для протокола сочетания автоморфной подписи на вектор сообщений и системы доказательства с нулевым разглашением для повышения конфиденциальности
2.5 Управление конфиденциальностью пользователя
2.6 Выводы ко второй главе
ГЛАВА 3. РАЗРАБОТКА ПРОТОКОЛОВ В СОЦИАЛЬНЫХ СЕТЯХ
3.1 Разработка параметров протоколов в социальных сетях
3.2 Протокол регистрации
3.3 Протокол непрямой регистрации
3.4 Протокол отправки сообщения
3.5 Протокол загрузки данных
3.6 Протокол доступа к услуге в социальных сетях
3.7 Получение пользователем политики контроля доступа к услуге от эмитента
3.8 Получение пользователем учётных данных от эмитента
3.9 Специфическая услуга псевдонима (SSP)

3.10 Протокол доступа к услуге в социальных сетях
3.11. Выводы к третьей главе
ГЛАВА 4. МОДЕЛИРОВАНИЕ СИСТЕМЫ ЗАЩИТЫ
КОНФИДЕНЦИАЛЬНОСТИ ПОЛЬЗОВАТЕЛЯ В СОЦИАЛЬНЫХ СЕТЯХ
4.1 Архитектура системы защиты конфиденциальности пользователя в социальных сетях
4.2 Показатели качества функционирования систем защиты конфиденциальности пользователя
4.3 Использование теории сетей массового обслуживания для исследования системы защиты конфиденциальности пользователя в социальных сетях
4.3.1 Система защиты конфиденциальности пользователя в социальных сетях как сети массового обслуживания
4.3.2 Использование имитационного моделирования для анализа сетей массового облуживания
4.4 Разработка теоретических основ моделирования системы защиты конфиденциальности пользователя в социальных сетях
4.4.1 Задачи моделирования системы защиты конфиденциальности пользователя в социальных сетях
4.4.2 Особенности функционирования системы защиты конфиденциальности пользователя в социальных сетях
4.4.3 Основные параметры и описание рабочей нагрузки защиты конфиденциальности пользователя в социальных сетях
4.4.4 Модель системы защиты конфиденциальности пользователя в социальных сетях в виде сетей массового облуживания
4.5 Имитационное моделирования системы защиты конфиденциальности пользователя в социальных сетях
4.5.1 Обобщенный алгоритм имитационного моделирования системы защиты конфиденциальности пользователя в социальных сетях
4.6 Разработка алгоритм параметрической оптимизации системы
4.6.1 Управляющие параметры оптимизации
4.6.2 Критерии оптимизации
4.6.3 Целевая функция

противником, который знает правильную структуру соседства 1.5-шаг. В Zhou и Pei [74] описана формализация свойств, необходимых для защиты индивидуума от атак такого типа.
Граф удовлетворяет К- соседству анонимности, если каждый узел в сети имеет граф соседства 1.5-шаг, изоморфный графу соседства 1.5-шаг по меньшей мере к-1 других узлов. Название этого свойства было дано Wu [118].
В нашем примере Пі и Ш стали уникальным идентичностью, когда мы смотрим на их соседство 2-шага. П? и Пб имеют изоморфную подпись; независимо от противника имел фон информации о размер соседства. Это приводит к наиболее общим определениям сохранения конфиденциальности анонимности к-представителя [68] и анонимности к-автоморфизма [75].
Стратегию анонимизации для структуры социальной сети можно разделить на четыре основные категории: модификация кромки, рандомизация, обобщение сети, дифференциальный личный механизм.
- Модификация кромки:
Полное удаление связи для сохранения свойств личной структуры приведёт к несвязному графу. Методы модификации кромки предлагают добавление кромки и удаление кромки соответственно с желанием ограничения. Анонимизация сети с цепь степенью является понятием анонимности К-степени [74]. Это легко получается для узлов низкой степени, потому что распределение степени в социальных сетях часто по закону.
-Рандомизация:
Анонимизация путем рандомизации может рассматриваться как случай особой анонимизации путем модификации края. Анонимизация путем рандомизации относится к механизму, который изменяет структуры графа путем удаления и добавления кромки с случайностью, и сохраняет общее количество кромки. Автор Нау [116] показал, что если механизм изменения структуры графа выполняется с однородными случайными, то он не может поддерживать матрицу графика реальных сети.

Рекомендуемые диссертации данного раздела

Время генерации: 0.110, запросов: 967