欢迎来到天天文库
浏览记录
ID:33124726
大小:16.80 MB
页数:136页
时间:2019-02-20
《个性化搜索中隐私保护的关键问题研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、浙江大学计算机科学与技术博士学位论文个性化搜索中隐私保护的关键问题研究姓名:臧铖申请学位级别:博士专业:计算机科学与技术指导教师:董金祥;陈刚20080401浙江大学博士学位论文摘要随着互联网不断发展,互联网络中数据呈指数级增长,相应地借助搜索引擎对这些数据进行搜索所获得的结果集也日趋庞大,这使得用户从这些海量数据中寻找自身所感兴趣的数据变得更为困难。个性化搜索技术正是在这一背景下产生的,通过搜集搜索引擎用户的个人兴趣偏好,个性化搜索技术能够对搜索结果中的页面进行分析并与用户的兴趣进行比较,帮助用户从中找出更为感兴趣的结果页面优先呈现在搜索结果列表中,从
2、而提高用户的搜索效率。但是在这一技术中,由于涉及到对用户个人信息的搜集和使用,因此引发了用户隐私安全这一敏感问题。虽然一些厂商提供了用户隐私条款,但是在技术上仍然缺乏针对个性化搜索的用户隐私保护研究,以至产生了诸如AOL泄露60多万用户搜索记录的用户隐私安全事件,使得搜索引擎服务商遭遇了前所未有的信任危机,对产值数百亿元的搜索引擎产业造成了难以估量的损失。为了能够对用户隐私数据进行保护,防止个人隐私乃至国家机密的泄露,挽回用户的信任并保障搜索引擎产业能够健康和谐持续地发展,提供个性化搜索中用户隐私保护的技术手段成为了亟待解决的问题。本文正是以这一问题为背
3、景,对个性化搜索中用户个人隐私在搜集建模、传输利用和存取这几个环节进行隐私保护的关键技术研究,并提出容纳整合这些技术的隐私保护框架。>相关研究综述本文首先归纳隐私数据面临的安全问题及其需求,并对目前个性化搜索技术和隐私安全技术进行综述,介绍这些技术的研究方法和研究现状以及分析了其优缺点,从而引出本文的研究内容。同时对自主计算这一具备系统自我配置、自我优化、自我治愈、自我保护的技术进行了介绍,以将其引入本文的研究内容。>基于自主计算的个性化搜索中隐私保护框架’个性化搜索中涉及到用户个人信息的搜集建模、传输使用和存取等各个环节的操作,本文通过分析个性化搜索中
4、用户个人信息泄露的途径并说明隐私保护的浙江大学博士学位论文摘要基本需求和原则,提出了一个个性化搜索中的隐私保护框架,能够在这些环节中为用户隐私提供全面的保护。同时为了使系统管理人员免于对隐私保护系统进行繁琐的配置,使系统能够自主地运行在更好的状态下,提出一个自主计算实现方法。”>隐私可控开放的用户偏好建模方法通过结合ODP(TheOpenDirectoryProject)的结构和用户的搜索行为,本文提出一个隐私可控开放的用户偏好建模方法。这一用户偏好建模方法以简化的ODP结构为参考框架,并以用户个人的搜索行为作为模型修正和更新的依据,实现消除词条歧义并且
5、表达用户个人兴趣偏好的目的,并提供用户自主控制个人信息开放程度的能力,从而使得搜索引擎对用户个人信息的使用程度可由用户根据自身对隐私保护的需求进行自主地控制,针对用户对个人信息安全的不同需求进行隐私保护,提供了用户个人信息在搜集建模环节的隐私保护手段。>隐私分级利用的混合式页面排序方法针对个性化搜索中搜索结果排序的问题,本文利用隐私可控开放的用户偏好模型,提出一个在客户端和服务器端分步进行的隐私分级利用的混合式页面排序方法。这一方法在服务器端使用裁剪过的用户描述文件进行初步排序,并在客户端利用完整的用户描述文件进行最终排序,能够在提供较好的排序效果的前提
6、下,降低用户个人信息暴露给服务器的程度以及网络传输的风险,实现减小用户隐私泄露风险的目的,提供了用户个人信息在传输使用环节的隐私保护手段。>基于状态变迁的动态访问控制方法为了保证用户数据的存取安全和系统运行的效率,本文提出一个基于状态变迁的访问控制方法并提出其实施框架,从而为用户隐私数据的存取安全提供技术保障。通过对系统中各个成员状态变化的监测,将其状态变化前后两个新旧状态组成状态变迁,并对此进行动态策略的定义和应用,这一访问控制方法能够根据系统变化趋势为系统策略作出更为合理的定义和应用,提供了用户个人信息在存取环节的隐私保护手段。关键词:个性化搜索,隐
7、私保护,自主计算,用户偏好模型,访问控制“浙江大学博士学位论文AbstractAbstractAsInternetgrowsfast,theinformationOiltheintemetbecomesexplosivelyincreasing.Accordingly,resultsfromsearchenginealsogrowbiggerandbecomeharderforuserstolocatepagesthattheyconcernabout.Personalizedsearchisasolutiontothisproblem.Bycollec
8、tingthelaser’Sinformationandanalyzingwha
此文档下载收益归作者所有