基于策略的普适计算隐私保护技术研究

基于策略的普适计算隐私保护技术研究

ID:37403756

大小:8.01 MB

页数:159页

时间:2019-05-23

基于策略的普适计算隐私保护技术研究_第1页
基于策略的普适计算隐私保护技术研究_第2页
基于策略的普适计算隐私保护技术研究_第3页
基于策略的普适计算隐私保护技术研究_第4页
基于策略的普适计算隐私保护技术研究_第5页
资源描述:

《基于策略的普适计算隐私保护技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基于策略的普适计算隐私保护技术研究摘要普适计算隐私保护问题可以描述为:在基于网络的应用环境中,用户的个人信息被系统采集、存储、处理和发布与共享时,如何保证用户的个人信息按照其意志被合法实体有效地访问。用户的意志可以通过让用户自己制定其隐私信息的访问控制策略(隐私策略)来得到实现,本文主要研究了隐私策略的统一表示问题和隐私策略的执行机制问题。本文的主要工作在于:(1)描述了普适计算访问控制,在此基础上,针对普适计算应用场景和用户隐私策略命题,研究了隐私策略的基于谓词逻辑的形式化,即任何隐私策略可以形式化为谓词逻辑公式

2、。本文认为,用户以自然语言描述的隐私策略是原始和简朴的,其形式化不仅仅是以数学语言重新翻译它,而是要结合普适计算应用的上下文,对包含在其中的隐性约束条件进行抽取和形式化。为此,描述了隐私策略命题的分解过程,并据此提出了原始隐私策略和可执行隐私策略的概念;给出了隐私策略形式化系统的字母表、项和公式的定义;根据普适计算应用特点,将普适计算应用系统抽象成一个数学结构,以便于隐私策略的形式化分析;给出隐私策略公式的解释和语义。(2)研究了基于一阶逻辑的隐私策略模型,通过该模型统一了构成隐私策略基本要素的隐私策略原语,为本文

3、的研究提供了一致的研究对象和隐私策略语义。在本章中,介绍了多类逻辑理论,并指出采用多类逻辑研究隐私策略模型的必要性。对自然语言描述的隐私策略样例,分析了构成隐私策略的各种原语,并将其作为用于描述隐私策略的多类逻辑的类。提出了隐私策略执行环境的模型,在此基础上,总结出了可执行的隐私策略模型。I(3)介绍了描述逻辑理论,并指出基于描述逻辑的系统,不仅可以存储术语和断言形式的领域知识,而且能提供基于术语和断言的推理服务。基于描述逻辑,并结合本文提出的隐私策略原语,建立了包含普适计算应用领域结构的抽象模型和领域个体的断言形

4、式的隐私策略知识库PKB(TBox.ABox),为其定义了各种原子概念和原子角色,建立了TBox中的用户组公理和隐私策略公理以及ABox中的个体断言,并指出使用隐私策略公理可以表示隐私策略。根据ABox中包含的用户和用户属性、关系的个体断言,提出了隐私规则知识库PRKB(TBox,ABox,Raox)的概念,分析了隐私策略的形式化推理过程。(4)在介绍了OWL本体语言和规则引擎的内容后,从面向应用的角度出发,主要研究了隐私策略基于本体的表示方法和基于规则的执行机制,在对隐私策略执行机制验证的基础上,提出了隐私策略在

5、普适计算中的应用框架。对于隐私策略的本体表示,本文定义了一般规则的本体,在此基础上定义了隐私规则的本体,同时将隐私信息的查询请求也作为一种无前提的规则给予本体定义,基于这些本体,从较为抽象和泛化的层面,提出了隐私策略基于本体的一般表示方法,并通过对该表示方法的修改,增加了隐私策略对隐私信息粒度的控制功能。对于隐私策略的规则表示和推理,根据隐私策略原语,本文给出了隐私策略的规则表示,定义了隐私策略的分层执行环境以及相应的映射规则,从抽象的角度分析了隐私策略响应查询的执行流程,对该流程进行了实验验证。从一般设计的角度,

6、借鉴计算机网络OSl分层模型的思想,提出了设计普适计算隐私保护系统的逻辑层次架构;根据上述的隐私策略本体表示和规则推理,从模式和框架的高度与层面,提出一个建议性的隐私策略在普适计算中的应用模型,并分析该应用模型的可实施性。(5)对隐私策略的学习技术做了初步的研究。介绍了普适计算中面向隐私保护的用户上下文,将用户上下文分为静态上下和动态上下文两大类,并指出用户上下文对于隐私策略在用户管理接口中的动态生成有直接的作用和影响。介绍了基于案例的推理CBR的主要实现技术,II在此基础上,提出了基于用户上下文和案例推理的隐私策

7、略学习模型,研究了隐私策略案例的抽象表达方法以及案例索引的建立方法,根据一个普适应用场景,提出了一个隐私策略案例的检索算法,并结合用户上下文分析了隐私策略学习的过程。最后,就典型普适计算应用——基于位置服务(LBS)的应用,实现了一个用户位置信息暴露策略的CBR学习系统,以说明策略学习的可行性。关键词:普适计算;隐私保护;策略;推理;机器学习IIIResearchonPrivacyProtectionTechnologyforPervasiveComputingBasedonPolicyAbstractUbiqui

8、tous/Pervasivecomputingsystemcomprisesheterogeneouscomputingdevicesthatare‘invisibly’embeddedintoenvironmentandprovideusers谢thubiquitousaccesstOservices.Forusingtheseservices,ubiqu

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。