可视化的网络数据匿名性度量研究

可视化的网络数据匿名性度量研究

作者:师大云端图书馆 时间:2017-07-21 分类:参考文献 喜欢:2193
师大云端图书馆

【摘要】针对个人或企业的隐私泄露,网络安全研究人员已经提出了诸多的保护措施,其中匿名是保护隐私最有效的技术手段之一。近年来,随着匿名技术的快速发展,相应的匿名度量方法并不足够成熟。针对网络中发布的数据、发送者、接收者、通信关系的匿名度量需求,研究者们提出了一系列的度量方法,这些匿名度量方法在一定程度上有效地量化了匿名通信系统的匿名性能。然而,全面考虑既面向网络又面向数据的匿名性度量是目前的一个研究热点。为进一步完善匿名性度量理论和更好地表现匿名度量方法,本文提出一种可视化的网络数据匿名度量方法,综合评估匿名通信系统的匿名度。通过将条件概率分布与轮廓函数理论相结合,构建可视化的网络数据匿名度量模型,并且将这种新的度量方法应用到具体的P2P通信系统中,以此说明该方法的可行性和有效性。针对网络和数据两方面匿名性度量的需求,首先提出一种新的可视化匿名度量方法,考虑到攻击者获得匿名网络的辅助信息,基于条件概率分布的轮廓函数,从系统的外部匿名度和内部匿名度两方面量化匿名通信系统中参与者(发送者和接收者)和数据的匿名度,其中匿名通信系统外部匿名度由参与者匿名度和数据匿名度构成,而系统本身的内部匿名度由参与者与参与者之间以及数据与数据之间的关系匿名度组成。然后通过建立一种验证匿名度量方法的机制,比较以前的匿名度量方法与新的方法之间的不同,比较结果显示,新的匿名度量方法具有其明显的优势。为了显示新方法在度量具体的匿名通信系统的匿名度方面具有良好的可行性和通用性,将可视化的度量方法应用到评估P2P匿名通信系统提供的匿名度,通过构建P2P系统模型和共谋攻击模型,计算了P2P匿名通信系统的匿名度,并具体分析了P2P匿名系统中典型的Crowds系统和WonGoo系统提供的匿名度。分析结果表明,P2P匿名系统提供的匿名度与节点转发的概率、系统中节点总数以及攻击者控制的节点个数有关。
【作者】和燕宁;
【导师】冯涛;
【作者基本信息】兰州理工大学,通信与信息系统,2014,硕士
【关键词】匿名性度量;匿名;轮廓函数;条件概率分布;匿名通信系统;

【参考文献】
[1]李东旭.基于层次分析法的我国大河三角洲脆弱性评价模型研究[D].中国石油大学(华东),测绘工程,2012,硕士.
[2]陈铁胜.某工程空调系统自动控制与智能化管理研究[D].哈尔滨工业大学,飞行器设计,2013,硕士.
[3]编译工业和信息化部国际经济技术合作中心张强王超.全球半导体技术发展新路线图发布[N].中国电子报,2014-05-23003.
[4]张倩.基于有理Haar小波的分数阶积分方程数值解法[D].宁夏大学,应用数学,2014,硕士.
[5]王晓磊.挖孔桩支盘特性研究与设计优化[D].长安大学,岩土工程,2013,硕士.
[6]乔颖,鲁宗相.考虑电网约束的风电场自动有功控制[J].电力系统自动化,2009,22:88-93.
[7]陈骁.基于神经网络和遗传算法结合的斜拉桥索力优化研究和施工控制[D].武汉理工大学,结构工程,2013,硕士.
[8]梁鑫.从家族节庆活动到规范统一的民族节日演化[D].广西民族大学,马克思主义民族理论与政策,2013,硕士.
[9]孙诗雨.Cresophene根管消毒液与氢氧化钙对根管治疗疗效影响的临床对比研究[D].大连医科大学,口腔临床医学,2012,硕士.
[10]步乐乐.曲线梁桥离心力效应研究[D].华中科技大学,桥梁与隧道工程,2013,硕士.
[11]张丽芳.蔡元培高教理念与当今高教改革[D].河北师范大学,教育学原理,2012,硕士.
[12]彭程.基于伺服电动机的硅钢片横剪线自动控制系统设计[D].山东大学,控制理论与控制工程,2013,硕士.
[13]黄超.具有多维限定性约束条件的交易规则模型及采掘算法研究[D].湖南大学,2002.
[14]郭长奎.水稻生殖期干旱诱导基因OsFID和OsDIL的功能分析[D].复旦大学,生物化学与分子生物学,2013,博士.
[15]鲍璇.西部企业混合雇佣模式的选择及其效应研究[D].西北大学,企业管理,2013,硕士.
[16]王晓斌.虚拟社区用户信息行为研究[D].郑州大学,情报学,2013,硕士.
[17]段晓旭.上市公司财务治理结构研究[D].天津财经学院,会计学,2004,硕士.
[18]乐胜年.离散制造车间生产系统运行绩效综合评价研究[D].华中科技大学,机械制造及其自动化,2013,硕士.
[19]宋琪.智能电网的发展效益测评与系统规划研究[D].浙江大学,2014.
[20]王志强.牵引供电系统接触网的RAMS评估[D].西南交通大学,电气系统控制与信息技术,2013,硕士.
[21]许辉.定向凝固镍基高温合金DZ445的疲劳性能研究[D].沈阳理工大学,材料学,2012,硕士.
[22]王丽丽.图论的历史发展研究[D].山东大学,应用数学,2012,硕士.
[23]张科.新诊断2型糖尿病不同中医辩证分型间理化指标异同性的研究[D].辽宁中医药大学,中医内科临床(专业学位),2012,硕士.
[24]孟佳洁.基于图像序列的超分辨率重建算法研究[D].西安电子科技大学,计算机系统结构,2011,硕士.
[25]贺闱.宋代节日词研究[D].华东师范大学,中国古代文学,2014,博士.
[26]李春国.当前中国腐败治理中的网络监督机制研究[D].内蒙古大学,公共管理,2014,硕士.
[27]吕木荣.公安机关现场勘查规范化研究[D].华侨大学,法律,2013,硕士.
[28]杨业长,孟森森,徐榆,陈钢.基于手机应用的课后学习平台[J].科技创新导报,2015,07:57.
[29]王大朋.忆阻器混沌及PC机文件加密系统的设计[D].杭州电子科技大学,电路与系统,2014,硕士.
[30]王敏,丁明.含大型太阳能发电系统的极限传输容量概率计算[J].电力系统自动化,2010,07:31-35.
[31]王羿.空间向量的引入对立体几何学习影响的调查研究[D].河北师范大学,学科教学,2014,硕士.
[32]赵立新.国内中小企业信息化风险研究[D].沈阳航空航天大学,企业管理,2013,硕士.
[33]王培磊.一种基于蚁群算法的异构多核周期多帧任务调度算法研究[D].湖南大学,电子与通信工程,2012,硕士.
[34]刘佳.北齐墓室壁画研究[D].山东大学,美术学,2013,硕士.
[35]谢建军.中学作文教学的求诚之路[D].福建师范大学,教育,2003,硕士.
[36]李胜海.江苏三兴建工有限公司中层管理人员及项目经理绩效考评研究[D].西安理工大学,工商管理,2003,硕士.
[37]王艳.石墨烯导电薄膜的可控制备及导电性能研究[D].太原理工大学,2012.
[38]王颖.论我国农村人力资源开发[D].吉林大学,马克思主义理论与思想政治教育,2004,硕士.
[39]宋磊.EVA对有色金属类上市公司业绩评价有效性实证研究[D].沈阳理工大学,会计学,2012,硕士.
[40]石萌.新时期中国共产党生态文明建设思想研究[D].首都师范大学,政治学理论,2014,硕士.
[41]李飞.9/7小波算法研究[D].北京交通大学,2013.
[42]韩露露.网络广告与符号消费问题研究[D].新疆大学,新闻传播,2013,硕士.
[43]窦晶晶.北京城区近地面气象要素精细化时空分布特征[D].中国气象科学研究院,气象学,2014,硕士.
[44]施雪奎.肉牛CAPN1、CAST、GHR、SCD1基因多态性及与胴体、肉质性状的相关性研究[D].扬州大学,动物遗传育种与繁殖,2011,硕士.
[45]笪泳.T外轮代理有限公司4R营销研究[D].苏州大学,工商管理(专业学位),2014,硕士.
[46]贺菁.社区意识与社区服务设施系统的相关性研究[D].湖南大学,建筑学,2011,硕士.
[47]贾璐然.基于能值分析的武汉市低碳城市建设研究[D].华中科技大学,行政管理,2012,硕士.
[48]尹文雯.和谐社会视角下大调解机制研究[D].宁波大学,公共管理硕士,2013,硕士.
[49]赵春会.锦纶经编增强橡胶复合材料的制备及力学性能研究[D].东华大学,纺织工程(专业学位),2014,硕士.
[50]巩庆伟.江苏省高职高专院校校园体育赛事赞助的研究[D].苏州大学,体育教育训练学(专业学位),2013,硕士.

相关推荐
更多