数据共享中的隐私保护与访问控制技术研究

来源 :东南大学 | 被引量 : 0次 | 上传用户:qweaz1
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息应用技术的高速发展,完备的数据成为各行各业发展的必要前提,在此背景下,数据共享也成为云存储技术的热门应用之一。然而由于数据本身蕴藏的巨大价值,数据在共享过程中的安全问题愈加严重。恶意用户、恶意云存储服务器以及黑客会通过各种方法窥探用户的隐私,常见的两种情况分别是通过用户的数据访问模式来推测用户访问数据的内容以及通过发布的数据来挖掘用户敏感信息。针对用户数据访问模式的保护,通常利用不经意的随机访问技术ORAM(Oblivious Random Access Memory)来隐藏用户访问模式,然而这些技术无法应用在多用户场景下,且无法实现数据访问权限的细粒度管理。针对上述问题,本文提出了三种基于属性的广播加密的多用户ORAM数据共享方案,主要工作内容如下:1.研究了目前较为经典的ORAM框架原理,分析其性能和特点,结合多用户数据共享场景,选取path ORAM作为方案的基本框架。2.提出基于属性的广播加密的多用户数据共享ORAM基本方案的思路,搭建了由第三方可信代理、用户以及云存储服务器组成的系统模型,以实现多用户共享数据访问模式保护和可撤销的用户访问权限控制。面向两个不同的数据访问应用场景,在基本方案的基础上提出了两个读写权限可控的多用户共享ORAM方案。经分析讨论,证明了上述方案满足选择明文安全,且具有良好的通信复杂度。最后经实验仿真证明,方案在处理多用户同时访问时,具有较优的用户平均访问效率,具有一定的实用性。针对发布数据所包含的敏感信息保护,最常用的方法之一是数据匿名化,然而将部分特征隐去后会导致发布的数据后续挖掘价值大打折扣,违背了数据共享的初衷。针对上述问题,本文提出了一种基于极端梯度提升特征重要性的K-匿名特征选择算法,主要工作内容如下:1.分析了最经典的3类数据匿名化技术,并结合关系型数据表最常遭遇链接攻击这一背景,选取K-匿名技术作为本次方案的特征选择算法。研究了极端梯度提升算法以及特征重要性指标的基本原理和特点。2.提出基于极端梯度提升特征重要性的K-匿名特征选择算法,该算法利用特征重要性衡量特征价值,并结合K匿名特征选择算法保护隐私信息,从而同时实现了数据敏感信息和数据价值的保护。在真实数据集上进行上述方案的仿真实验,结果证明了本方案的正确性与高效性。
其他文献
学位
学位
基于单光子雪崩光电二极管(Single Photon Avalanche Photodiode,SPAD)的近红外单光子探测技术,逐步向着结构更简单、检测更高效的方向发展,通过降低SPAD的暗计数和后脉冲概率,有效提高了光子探测效率与信息传输的安全性和可靠性。基于窄门控检测的单光子探测技术,利用极短的门控可探测窗口,能够对光子触发的雪崩信号进行快速淬灭,确保SPAD工作的可靠性,能有效提高信息的传
学位
学位
随着集成电路技术的不断进步,静态随机存取存储器(Static Random Access Memory,SRAM)在片上系统(System on Chip,So C)中的作用越来越重要。灵敏放大器(Sense Amplifier,SA)具有检测小信号摆幅并实现快速放大的功能,使其成为了SRAM中不可或缺的组成部分之一,并且对SRAM的性能、功耗具有重要影响。低电压下,出现单端读出结构的存储单元,差
学位
学位
随着互联网的迅速发展,人们对高服务质量(QoS)的需求不断增长。数据中心作为网络流量的主要载体,面临着巨大的网络资源管理的挑战。为了对网络流的QoS性能指标(如时延、抖动以及丢包率等)进行优化,就必须对网络的传输特性进行建模。也就是说,只有理解了网络拓扑结构、流量强度以及路由方式等各个变量之间复杂的内在联系,对网络进行建模,利用建模后得到的网络模型对网络流的候选路由方式进行评估,才能知道应该如何对
随着信息体量不断增长、全球趋于互联互通,需要通信系统具有更大的容量和更快的传输速度。光纤通信优势明显且应用广泛,是高速信息传输的关键技术。本文的主要研究内容是应用于时钟数据恢复电路中的锁相环(Phase-Locked Loop,PLL)设计和应用于光接收机前端放大器中的低压差线性稳压器(Low Dropout Regulator,LDO)电路设计。锁相环和低压差线性稳压器都是光通信系统中重要的功能