第 卷 第 期 年 月 计 算 机 学 报! "# $ %&' & " 一个基于博弈理论的隐私保护模型 张伊璇 何泾沙 赵 斌 朱娜斐 北京工业大学软件学院北京市物联网软件与系统工程技术研究中心 北京 ( 中国科学院软件研究所 北京 摘 要 作为计算机网络用户十分关注的问题之一 隐私保护是信息安全领

Similar documents

新中国外交制度的演变与创新 一 外交制度的概念内涵及其研究视角 # # ) # +, #. % & / % & ) % & +. / % & % &


第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

二 外汇风险溢酬的度量及其时间序列模型

Microsoft Word ZJL.doc

水晶分析师

第 卷 第 期 年 月 半 导 体 学 报! " # $%&'%' $!&' #% #$1 /#1 $'! / ?/ ?/ / 3 0,?/ ) * +!!! '!,!! -. & ' $! '! 4% %&1)/1(7%&)03 (% )

é ê

( 一 ) 外来农民进入城市的主要方式, %,,,,,, :., 1,, 2., ;,,,,,, 3.,,,,,, ;,,, ;.,,,,,,,,,,,,,,,,,,,,,, :,??,?? ( 二 ) 浙江村 概况.,,,,,, 1,, 2,, 3




上海现代设计集团建筑协同设计平台研究与应用


二 基于信息的微艺术

社会科学战线 年第 期跨学科研究 ( ),, (, ),,, 1 ( ), ( -, ),,,,,,,,, (, ) ( ),,,,,,,,,,,, ( ) ( ),,,, ;,,,,,,, ( ),,,,,,,, ( ), ( ),,,,, :,,, (,, ),,, :,, ( % ),,,,,

自然科学版 预处理 视盘粗定位 视盘垂直坐标的粗定位 视盘水平坐标的粗定位


第 期 房建成等 动态定位的强跟踪卡尔曼滤波研究


¹ º» ¹ º»

赵燕菁 #!!!

,,,,,,, ;,, ;, ;, (, / ),, ;,,.,,,,,,,,,,,,,,,,, ;,,,,,,, 1, :,,, ;,,,, (, ),,,,, 1,,, (,, )


¹ º» ¼ ¹ º» ¼


国际政治科学 ¹ º ¹ º

<4D F736F F F696E74202D20D6C7C4DCBFD8D6C65FB2A9DEC4BFD8D6C65F31205BBCE6C8DDC4A3CABD5D>

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作

二 政策利率与市场利率关系的文献综述


ChinaBI企业会员服务- BI企业

人类学理论与实践

ISBN: 书名 : 作者 : 杨进军 著 出版社 : 立信会计出版社 中图法分类号 :F.1290 出版日期 :

!!

第 期 高克宁等 网站分类体系包装器

98

¹ º» ¼ ½ ¹ º» ¼ ½

!

不对称相互依存与合作型施压 # # ( # ( %

中国与欧洲关系 年

( *

» ¼ ½ ¾» ¼ ½ ¾

为了获取个性化的服务, 或是为了发展创新, 常常以牺牲隐私为代价 那么, 对于其中的矛盾关系真的如此不可调和吗?Ling Liu 教授提出, 在大数据的背景下, 我们应该着眼于探索以可用性为导向的隐私保护方法 此外, 数据隐私应该包括个人和组织对数据收集 使用和分析, 甚至是交易的控制权 大数据治理


华 北 农 学 报 卷 材料和方法 结果与分析

Microsoft PowerPoint - 概率统计Ch02.ppt [Compatibility Mode]


第 期 汪庆华 名誉权 言论自由和宪法抗辩! # # #! # # # # # #! % %& ( # # # # # #! (!!

IQ

????????

网络民族主义 市民社会与中国外交 & 一 中国网络民族主义所涉及的公共领域 特征与性质 ( & (!! # # ) #

鹰鸽博弈中量子演化策略

! %! &!! % &

东北大学学报 社会科学版 第 卷 头上高悬着钢铁皇后一样古老的钢梁上有几 处镶嵌的玻璃已经脱落 透出光亮 但现在却是晚上 他害怕整个玻璃拱顶会随时坍塌下来 不过那将是一幅壮丽的图景 一座水晶宫殿的倒 塌 墙倒屋塌 瓦砾成堆 原本宽阔的街道也越走越狭窄 越来越破败 七扭八拐的岔路也多 起来 直到最后

旅游科学

未命名-1


<4D F736F F D20B2A9DEC4C2DBBBF9B4A12DC5A9C7ECC7D9B7BDC6E6D6BE2E646F63>

二 中国老年教育分析框架 赋权增能

¹ º» ¹ ¹ ¹ ª ¹ ¹¹ ¹ ¹ ¹ ¹ ¹ ¹ ¹ ¹ º»


¼ ½ ¾ ¼ ½ ¾

标题

政府与企业的交换模式及其演变规律! &!!! & % % ( (

实验方法

,,,,,,,,,,,,, ;,,,, ( ), ; ;,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ( ),,,,,,.,,,,,,,,,,,,,,



,,, ( ) ( ), %, %,,,,,,,,,,,,,,,,,,, %,,,,,,,, :,,,,,,,,,,,,,,,,,,,,,,,,,, ( ),,, :., ( ),,,,,, :,, ( ),,


, ( ) :,, :,, ( )., ( ) ' ( ),, :,,, :,, ;,,,,,, :,,,, :( ) ;( ) ;( ),,.,,,,,, ( ), %,. %,, ( ),,. %;,




贸易一体化与生产非一体化

º» ¼ º» ¼

7 北京大学学报 医学版 # +94* 4 ' % 论著!! "# $ #% %"&!%'!! $ "( )& * $ +,-.)/ ) 01 " * ). " 2")3 )01 ( /" 433% /1 " 0 "51 " -.)/$ 6',)") 4.))%) 0

% %

生物技术通报 改善食品原料品质 改良食品工业用菌种 生产酶制剂 改良食品加工性能 生产保健食品


食 品 与 生 物 技 术 学 报 第 卷 列入我国 的植物多酚黄酮抗氧剂 防治高血脂和心血管疾病

研究问题 自主学习中心 研究对象 研究方法 自主学习中心参与度以及学生对其认可度

第 期 赵金莲等 荧光光谱法分析花茶对羟自由基 诱导的 氧化损伤的保护作用!!!!!!!! 花茶冲泡方法 荧光扫描方法 # 稳定性试验方法 重复性试验方法


序 1995 年 我 走 进 了 朝 阳 区 将 台 乡 五 保 老 人 院, 如 今 17 年 后, 十 分 欣 喜 有 机 会 为 这 本 流 金 岁 月 小 集 作 序 在 多 年 陪 伴 孤 单 老 人 的 过 程 中, 我 深 深 地 体 会 到 每 位 老 人 的 生 命 里 其 实 都

78 云 芝 79 五 加 皮 80 五 味 子 81 五 倍 子 82 化 橘 红 83 升 麻 84 天 山 雪 莲 85 天 仙 子 86 天 仙 藤 87 天 冬 88 天 花 粉 89 天 竺 黄 90 天 南 星 91 天 麻 92 天 然 冰 片 ( 右 旋 龙 脑 ) 93 天 葵

43081.indb


一 天 吃 两 顿, 从 不 例 外 我 上 班 就 是 找 一 个 网 吧 上 网 上 网 的 内 容 很 杂, 看 新 闻, 逛 论 坛, 或 者 打 打 小 游 戏 如 果 没 钱 上 网, 我 会 独 自 一 个 人 到 一 个 偏 僻 的 地 方, 静 静 地 坐 着 发 呆 这 也 是

工 造 价 15 邗 江 南 路 建 设 工 一 标 市 政 公 用 6000 中 机 环 建 集 团 有 限 公 胡 美 娟 16 邗 江 南 路 建 设 工 二 标 市 政 公 用 品 尊 国 际 花 园 1# 2# 3# 4# 7# 9# 10# 11# 楼 地 库 C 区 工

第一篇 建置区划


untitled


31 121

ǎà

2017創形パンフ表1_表4


Transcription:

第 卷 第 期 年 月 计 算 机 学 报!"#$ %&' & " 一个基于博弈理论的隐私保护模型 张伊璇 何泾沙 赵 斌 朱娜斐 北京工业大学软件学院北京市物联网软件与系统工程技术研究中心 北京 ( 中国科学院软件研究所 北京 摘 要 作为计算机网络用户十分关注的问题之一 隐私保护是信息安全领域当前的一个研究热点 目前的隐私保护方案主要分为匿名和访问控制两大类 它们通过使用不同的技术手段防止用户重要隐私信息的泄露 各有优缺点 然而 运用博弈理论分析这些隐私保护模型 可以发现访问者与隐私信息拥有者之间存在着囚徒困境 因此 为了更有效地解决隐私保护问题 该文从获取收益的角度研究隐私保护 建立一个基于博弈理论的隐私保护模型 在允许访问者对隐私相关信息进行访问的同时 能有效阻止访问者试图获取被访问者不希望泄露的隐私信息的行为 该模型以历史访问数据作为基础 结合访问场景 分析访问者与被访问者之间不同的博弈策略所对应的收益 计算出访问者进行善意访问的概率 通过将该概率与隐私信息拥有者对隐私泄露的容忍程度相比较 最终决定是否允许访问者提出的访问请求 该文重点介绍该模型的实现流程 博弈过程及具体架构 并且通过实验与传统模型进行比较 验证提出的隐私保护模型能够对用户的隐私信息提供更加有效的个性化保护 关键词 隐私保护 博弈论 纳什均衡 阈值 囚徒困境 中图法分类号 $# 号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收稿日期 最终修改稿收到日期 本课题得到国家自然科学基金 国家 八六三 高技术研究发展计划项目基金 ( 和北京市自然科学基金 (() 资助 张伊璇 女 )) 年生 博士研究生 主要研究方向为信息安全 访问控制 隐私保护 博弈论等 *+',-*+',./01-0 何泾沙 通信作者 男 年生 博士 教授 博士生导师 主要研究领域为计算机与网络安全 网络测试技术 无线通信技术 数字取证 *+'/-./01-0 赵 斌 男 年生 博士研究生 讲师 主要研究方向为网络安全 信任管理 朱娜斐 女 ) 年生 博士后 主要研究方向为网络安全 隐私保护 互联网测试

计 算 机 学 报 年 1-4*-8'7,-+&8-,-11-4--';*-9&:&;1-*&-'-9+'',&,&9,&*--8-+*-1-,0'1,1&-*&,11-1--;-1+6--,,&;&0*&-',,+1,,08-+&+17 &6-1+1+&'-,,&1&'*&-',1&04&*8+,&'7,+, " 8+678&1-1+&4*-1-&7,-0+'+.+0*1-,&'8+,&-,+'-** 引 言 当前 随着计算机技术以及信息基础设施的高速发展 网络成为人与人之间通信所必不可少的媒介之一 越来越多的个人隐私信息在网络中存储和传播 因此 网络已经成为犯罪分子窃取用户个人隐私信息的首要途径 带来了很多隐私保护方面的问题 严重威胁着网络社会与网络经济的快速和健康发展 根据调查显示 随着大数据时代的到来 ) 的网络用户普遍担心自身资料被他人获取与扩散 这会给个人隐私带来严重威胁 当前造成网络中用户隐私信息泄露的原因主要有两个 技术缺陷和利益诱惑 而目前关于隐私保护的研究主要集中于通过技术手段防止用户隐私信息的泄露 针对隐私保护的技术手段的研究主要集中在两个方面 匿名和访问控制 两者在实现保护的方式上有所不同 匿名是从外部视角来达到隐私保护的目的 而访问控制则是从内部视角来实现隐私保护的 匿名是当前常用的隐私保护方法之一 它的主要原理是在获取或使用用户的隐私信息时 不使用用户的真实身份信息 而是使用匿名的方式 使他人无法将采集到的信息与用户的真实身份进行关联 以此来达到保护用户隐私的目的 根据对象的不同 ( ) 匿名主要包括节点匿名和边匿名 而将两者结合使用可以达到更好的隐私保护效果 节点 匿名的主要思想是访问攻击者选定攻击目标后 在匿名化的社交网络中进行匹配识别时 使隐私泄露的概率小于 主要手段是将社会网络中所有节点聚类成若干超节点 其中每个超节点至少包含 个节点 并且做到超节点中的节点之间相互不可区分 节点 匿名的缺点是执行效率较低 不适用于大型网络 边 匿名与节点 匿名的主要思想相似 其主要手段是由一些边组成子图 当访问攻击者将目标所在的特定子图作为背景知识进行隐私攻击时 社会网络中至少有 个子图可作为候选项 从而使目标子图导致隐私泄露的概率低于 自从 9---7 在 年提出 &7*+17 匿名 技术用于保护用户隐私信息后 专家和学者们对匿 名方法进行了深入的研究 朱青等人在总结前人研究的 匿名算法中准标识符对敏感属性的影响的基础上 为了解决个性化条件下 -. 查询服务的数据隐私保护问题 提出了一种面向查询服务的数据隐私保护算法 直接通过匿名化数据计算准标识符对敏感属性的效用以及改进效用矩阵 以达到更 好的保护数据隐私安全的目的 黄毅等人针对基于位置服务的广泛应用给用户带来的隐私泄露问题 在基于中心服务器的位置 匿名方法的基础上 提出了一种用户协作无匿名区域的隐私保护方法 &#+67 在不使用匿名区域的情况下达到 匿名的效果 并且提高了匿名系统的整体性能 简化了服务提供商的查询处理过程 霍峥等人针对无线网络签到服务中假名用户的轨迹隐私泄露问题 提出了一种轨迹隐私保护方法 #+61--: 设计了一种签到序列缓存机制 通过为缓存的签到序列建立前缀树 对前缀树进行剪枝及重构形成 匿名前缀树 遍历 匿名前缀树得到 匿名签到序列 以达到轨迹 匿名的隐私保护效果 然而 基于匿名的隐私保护方法存在许多不完善之处 在本质上 匿名保护方法中的保护对象不是隐私信息本身 而是隐私信息拥有者的真实身份 实现隐私信息保护是通过隐藏隐私信息拥有者的真实身份信息而达到 因此 一旦隐私信息拥有者的身份信息通过其他渠道或方式泄露出去 其所有的隐私信息就会被泄露 此外 由于可以对获取到的背景信息实施分析等攻击手段 匿名保护无法有效抵御一致性攻击和背景知识攻击 造成匿名比较容易遭到破解 隐私保护的第 种主要技术手段是基于访问控制的隐私保护 该类方法主要是对传统的面向信息安全的访问控制方法进行适当扩展 以满足保护用 ( 户隐私信息的要求 0 等人通过研究访问控制在医疗领域中的应用 提出了一个保护数字化隐私信息的方法 以提高医疗领域数字化信息的安全性 在普适计算环境中 用户的隐私保护意愿可以通过

期 张伊璇等 一个基于博弈理论的隐私保护模型 允许用户自己制定面向隐私信息的访问控制策略 隐私策略 而得到实现 研究隐私策略的统一表示及其执行机制可以有效地解决隐私策略的多样性问题 $ 提出了一个适用于普适计算环境的轻量级有条件的隐私保护认证和访问控制方案 用以解决在普适计算环境中只能为合法用户提供服务与用户希望在获取隐私相关服务过程中保证自身隐私 信息的匿名性二者之间产生的矛盾 0 等人提出了一个适用于移动医疗急救的安全和隐私保护的计算框架 # 在基于属性的访问控制和一个新的隐私保护度量及计算技术的基础上 引入了以用户为中心的隐私访问控制技术 用以解决目前因为智能手机和无线传感器网络的普遍应用而得到蓬勃发展的移动医疗急救系统中信息安全和隐私保护的 ) 诸多问题!&1+&0 等人提出了一个访问控制实施委托方案 在该方案中 信息的提供者可以根据访问控制策略评估访问者提交的访问请求 无需考虑访问者的凭证或者是访问策略的实际定义 该方案可以保护用户身份 为隐私保护设置基础 然而 以上这些基于访问控制的隐私保护模型或方法也存在着诸多的不完善之处 这是由于这些基于访问控制的隐私保护模型采取的技术路线基本上是在传统的面向信息安全的访问控制模型中加入隐私保护的相关策略 从而对已有模型进行一定的扩展 使访问控制策略在保护信息安全的同时反映隐私保护的需求 但是 这样的解决方案无法从根本上根据隐私保护的特点 使隐私信息拥有者能够实时动态地控制访问者的访问请求 使访问者获得的信息无法超过隐私信息拥有者对于隐私信息泄露的容忍程度 也没有考虑访问者可以通过多次得到允许的访问所产生的叠加效应而获得隐私信息这一问题 此外 目前所提出的模型或方法一般也缺乏广泛的适用性 大多针对的是具体应用环境中的隐私保护问题 因此无法满足普遍情况下的隐私保护需求 综上所述 目前对用户的隐私信息进行保护的两种主要技术各自存在着不足 在本文中 我们另辟蹊径 从利益的角度去研究隐私保护问题 建立隐私保护模型 在访问者对被访问者的隐私信息进行访问的过程中 假设隐私信息的保护者和访问者双方都要为可能采取的行为付出一定的代价 而将付出的代价和获得的收益作为双方决策时要考虑和权衡的因素 基于以上观点 本文将隐私信息访问者和拥有者 被访问者 视为相互博弈的双方 通过博弈理论对善意访问或恶意访问 对访问者而言 和允许访 问 泄露 或拒绝访问 不泄露 对被访问者而言 这个过程中双方所采取的策略以及获得的相应收益进行分析 从而建立一个博弈模型 作为实现用户隐私信息保护的基础 最终达到有效保护用户隐私信息的目的 在访问及获取隐私信息的过程中 访问者提出访问请求后 被访问者会根据隐私保护策略决定是否允许访问者的访问请求 在这里 我们遵循以下两个原则 第一 不同的被访问者对泄露个人隐私信息的容忍程度存在差异 反映出个人喜好或对隐私信息保护的敏感程度 第二 我们假设访问者对同一被访问者进行访问的次数具有叠加效应 即随着访问次数的增加 访问者获取被访问者隐私的可能性或概率也会越大 因此 随着访问次数的增加 被访问者的隐私保护意识也应随即提高 为此 在隐私保护模型中 我们将访问者没有超过被访问者对隐私泄露容忍程度的访问请求视为善意访问 而将超过被访问者容忍程度的访问请求视为恶意访问 在访问控制系统中就可以根据以上两个原则设定隐私保护策略 使访问控制系统能够根据被访问者设定的隐私保护策略去接受访问者的善意请求 同时拒绝恶意请求 以上的隐私保护模型设计思路与传统的隐私保护模型的不同之处在于 传统的隐私保护模型通常忽略了隐私保护的这些重要特点 仅仅判断访问者当前的访问请求属于善意还是恶意 虽然访问者每次的访问请求都可能是善意的 但是通过将多次访问得到的不同信息叠加结合起来 则可能会超过被访问者对隐私泄露的容忍程度 最终造成隐私泄露 被访问者对隐私信息泄露的容忍程度以及对隐私信息进行访问的叠加效应是本文提出的隐私保护模型中的研究重点 本文运用博弈论对隐私保护问题进行分析 提出了一个隐私保护模型 其中 隐私信息的访问者和拥有者 被访问者 是博弈的双方 并且双方所采取的博弈策略都是自然存在的 对于被访问者来说 能够采取的策略是 允许访问隐私信息 或 拒绝访问隐私信息 对于访问者来说 能够采取的博弈策略是 善意访问隐私信息 或 恶意访问隐私信息 用是否超过被访问者对隐私泄露的容忍程度作为判断的依据 博弈双方采取不同的博弈策略将会带来不同的收益 而对于隐私信息之间的关联性问题 则在计算双方收益时还要考虑访问者过去已经获得的隐私信息对本次访问带来的影响 博弈论中的重复博弈能够很好地应用于描述这一过程 以收益作为基

) 计 算 机 学 报 年 础 访问双方进行博弈可能存在纳什均衡 而又通过纳什均衡得到访问者善意访问的概率 而被访问者可以根据自己对隐私泄露的容忍程度在隐私保护策略中设定一个阈值 只有访问者善意访问的概率高于该阈值时才允许访问者的访问请求 在每一次访问结束后 被访问者将该次访问所涉及的隐私信息进行记录 作为后续博弈中对同一访问者的请求进行收益计算的一个因素 访问者访问的次数越多 根据叠加效应 获得的隐私信息的内容可能会越来越多 造成泄露用户隐私的概率就会越来越大 因此 同一访问者在先后不同次访问中所对应的收益是不同的 其善意访问的概率也应该在下降 直到低于被访问者设置的阈值 此时访问者将不再被允许访问被访问者的隐私信息 本模型假设博弈双方均是理性的 访问者与被访问者的决策有先后顺序 但是先进行决策的访问者采取的策略并不能被被访问者观察到 因此可以视为二者同时进行决策 因而该博弈属于静态博弈 本文第 节对博弈理论的一些预备知识进行简介 第 节介绍传统隐私保护模型中访问者与被访问者的策略博弈过程 从而得到博弈双方所面对的囚徒困境问题 第 ( 节详细介绍本文所提出的基于博弈理论的隐私保护模型的实现流程 博弈过程 具体架构等主要内容 第 节通过对比实验与分析验证所提出的模型保护用户隐私的有效性及优越性 第 节总结本文的研究工作 并对未来的研究工作进行展望 博弈论预备知识介绍 博弈理论源于 (( 年 6&-0* 和 "&4-,1- 合著的 *-$-&7&&*+5-6+&, 博弈论与经济行为 一书 该书首次完整而清晰地表述了博弈论的研究框架 并且阐述了博弈论的基本公理 在之后的很长一段时间里 对博弈论的研究仅仅停留在双人零和博弈上 直到 世纪 年代初 博弈论大师, 提出了博弈论中最重要的理论, 均衡 确定了非合作博弈的形式和理论基础 将博弈论的研究领域扩展到非合作博弈以及非零和博弈中 根据博弈双方之间是否存在一个具有约束性的协议 博弈论可以分为合作博弈及非合作博弈 根据博弈双方利益之和是否为零 博弈论可以分为零和博弈及非零和博弈 根据博弈方在博弈时的决策顺序 博弈论可以分为静态博弈及动 态博弈 博弈论中的基本要素包括博弈者 博弈策略 博弈收益 博弈顺序 其中 博弈者指的是参与博弈活动的主体 他们以自己获得最大收益作为主要目的进行理性决策 博弈策略是指博弈者在轮到自己采取行动时可以选择的策略集合 博弈收益是指博弈者在采取不同博弈策略时的所得 是博弈过程中博弈者首要关心的问题 博弈顺序是指博弈者进行决策的先后顺序 也是能够被其他博弈参与者观察到的博弈者的行动顺序 如果在进行博弈时博弈者虽有先后顺序 但是其他博弈者不能观察到先行博弈者采取的策略 则视为博弈者同时进行决策 传统隐私保护模型的博弈分析 在传统的隐私保护模型中 博弈双方依然是隐私信息的访问者与被访问者 双方的策略分别是 善意访问隐私信息 或 恶意访问隐私信息 以及 允许访问隐私信息 或 拒绝访问隐私信息 下面我们通过博弈论对博弈双方的策略选择进行分析 首先定义博弈双方采取不同策略时所对应的收益 ' 8 当访问者采取 善意访问隐私信息 策略 而被访问者采取 允许访问隐私信息 策略时 被访问者获得的收益 该收益也是当访问者采取 善意访问隐私信息 策略 而被访问者采取 拒绝访问隐私信息 策略时 被访问者的损失 该收益可以被视为被访问者通过允许访问者对其隐私信息进行访问而实现了提供某些服务或扩大影响范围的目的 ' 8 当访问者采取 善意访问隐私信息 策略 而被访问者采取 允许访问隐私信息 策略时 访问者获得的收益 该收益可以被视为访问者通过善意访问获取用户的隐私信息而获得了某些服务或加深了对被访问者的了解 使双方的进一步交流能够继续下去! 8 *' 当访问者采取 恶意访问隐私信息 策略 而被访问者采取 允许访问隐私信息 策略时 被访问者遭受的损失 该损失可以被视为被访问者泄露了超过自己对隐私泄露容忍程度的隐私信息 给自己带来经济 声望 事业或其他方面的伤害 ' 8 *' 当访问者采取 恶意访问隐私信息 策略 而被访问者采取 允许访问隐私信息 策略时 访问者获得的收益 该收益有别于访问者通过善意访问获得的收益 可以被视为访问者获得自己所希望得到 但是超过被访问者隐私泄露容忍程度而

期 张伊璇等 一个基于博弈理论的隐私保护模型 带来的额外收益 通常 恶意访问要承担更大的风险 与此同时 收益也要大于访问者通过善意访问而获得的收益 ' - *' 当访问者采取 恶意访问隐私信息 策略 而被访问者采取 拒绝访问隐私信息 策略时 被访问者获得的收益 该收益可以被视为被访问者成功地保护了自己的隐私信息 只将自己认为可以提供的隐私信息提供给了访问者 成功地抵御了自己不希望访问者通过恶意访问而获取隐私信息所带来的收益 显然 当博弈双方分别采取 善意访问隐私信息 策略和 允许访问隐私信息 策略时 博弈双方可以建立起良好 持久的信息共享关系 有助于双方的了解和合作 为博弈双方都带来收益 当博弈双方分别采取 恶意访问隐私信息 策略和 允许访问隐私信息 策略时 来自被访问者单方面的信任为访问者恶意获取超过被访问者容忍程度的隐私信息提供了便利条件 会给被访问者带来损失 同时给访问者带来额外收益 当博弈双方分别采取 善意访问隐私信息 策略和 拒绝访问隐私信息 策略时 被访问者的拒绝使得访问者无法获得任何收益 同时被访问者也由于自己的拒绝策略丧失了提供服务或扩大影响的机会 也是被访问者的损失 当博弈双方分别采取 恶意访问隐私信息 策略和 拒绝访问隐私信息 策略时 被访问者成功保护了自己的隐私信息 而访问者没有获得被访问者的隐私信息 因此被访问者获得了一定的收益 而访问者没有获得任何收益 遗憾的是 在开放式网络中 被访问者无法对访问者的恶意访问行为采取任何惩罚措施 根据上述分析 传统隐私保护模型中博弈双方的博弈矩阵可以使用表 进行表达 上述分析及表 反映出 传统的隐私保护模型仅仅考虑到访问者本次访问隐私信息可能带来的影响 忽略了多次访问获得的隐私信息具有关联性和叠加性这个特点 即使是多次善意的访问所带来的结果也可能会造成被访问者泄露的隐私信息超过了自己的容忍程度 同时 缺乏惩罚手段也使被访问者缺少保护自己隐私信息的方法 造成访问者可以毫无顾虑地进行恶意访问 而不用担心承担任何对自己不利的后果 被访问者 允许 拒绝 表 传统隐私保护模型中的博弈矩阵 善意 ' 8 ' 8 ' 8 访问者 恶意!! 8 *' ' 8 *' ' - *' 利用画线法对表 中的博弈矩阵进行分析 从访问者的角度来看 当被访问者选择 允许访问隐私信息 策略时 对于访问者来说 恶意访问隐私信息 策略将给自己带来更大的收益 即 ' 8 *' ' 8 当被访问者选择 拒绝访问隐私信息 策略时 对于访问者来说 恶意访问隐私信息 策略与 善意访问隐私信息 策略所带来的收益相同 均为 从被访问者的角度来分析 当访问者选择 善意访问隐私信息 策略时 对于被访问者来说 允许访问隐私信息 策略可以给自己带来更大的收益 即 ' 8 ' 8 当访问者选择 恶意访问隐私信息 策略时 对于被访问者来说 拒绝访问隐私信息 策略可以给自己带来更大的收益 即 ' - *'!! 8 *' 以上分析表明 该博弈矩阵存在一个纯策略纳什均衡 ' - *' 所对应的博弈策略为 拒绝 恶意 显然 该纳什均衡与网络中倡导的信息交流与共享这一基本原则相矛盾 即使是涉及到用户个人隐私的信息也不是绝对不能允许任何泄露 而是不能超过用户个人隐私策略中表达的容忍程度 因此 大多数网络用户也不可能始终选择这一均衡策略 最优选择与博弈双方的初衷相违背 这就是传统隐私保护模型中访问者与被访问者之间存在的囚徒困境 基于博弈论的隐私保护模型的博弈分析 为了解决传统隐私保护模型中存在的囚徒困境问题 在本文中 我们以博弈论为基础提出一个隐私保护模型 该模型建立在重复博弈的相关理论之上 通过一个反馈机制记录访问者对隐私信息进行过的访问 当访问者再一次进行访问时 提出的模型将结合访问者过去的访问记录计算不同访问策略所对应的收益 以这些收益作为基础进行博弈 得到纳什均衡 再通过纳什均衡求得访问者此次进行善意访问的概率 同时 被访问者会根据自身对于隐私泄露的容忍程度 通过隐私保护策略设置一个阈值 与访问者进行善意访问的概率相比较 目的是仅当善意访问的概率高于设置的阈值时 被访问者才会采取 允许访问隐私信息 策略 否则将采取 拒绝访问隐私信息 策略 隐私保护阈值是决定访问者的访问请求是否被允许的一个关键参数 可以由被访问者根据自身对隐私泄露的要求或敏感程度而设定 取值范围一般

计 算 机 学 报 年 为 该阈值反映被访问者对隐私泄露的容忍程度 基本原则为容忍程度越高 则阈值设置的越低 容忍程度越低 则阈值设置的越高 在未设置时 阈值可以默认设置为取值范围的中间值 < 被访问者可以根据网络环境的动态状况以及对隐私泄露的容忍程度实时动态地设置此阈值 表 是阈值与容忍程度的一种对应关系 表 隐私泄露容忍程度与阈值关系表 容忍程度阈值极高 < 高 <<( 中 <(< 低 <<) 极低 <) 在访问者进行访问的过程中 当访问者善意访问的概率高于该阈值时 访问者的请求将被允许 反之 当访问者善意访问的概率低于该阈值时 访问者的请求将被拒绝 ( 基于博弈论的隐私保护模型流程基于博弈论的隐私保护流程图具体如图 所示 步骤如下 访问者发起访问请求 请求访问被访问者的隐私信息 系统获知访问者请求访问的隐私信息 并从历史数据库中获取该访问者已经访问过的隐私信息 系统通过将步 中的隐私信息进行结合得到访问者通过此次访问能够获得的隐私信息集合 即计算对隐私信息访问的叠加效应 ( 根据访问者通过历次访问得到的隐私信息集合 计算此次访问中 访问者与被访问者采取不同策略时所对应的收益 根据不同策略以及计算出的收益 模拟双方采取不同的博弈策略 从双方博弈获得纳什均衡 从该纳什均衡中可以得出双方的收益期望值以及选择各个博弈策略的概率 根据纳什均衡可以得到访问者选择 善意访问隐私信息 策略的概率 ) 系统将以上概率 即访问者采取 善意访问隐私信息 策略的概率与被访问者通过隐私保护策略设置的访问阈值进行比较 若前者不小于后者 则采取 允许访问隐私信息 策略 表明访问者通过此次访问所获得的隐私信息与历史访问所获得的隐私 信息相结合没有超过被访问者对于隐私泄露的容忍程度 否则采取 拒绝访问隐私信息 策略 访问者只能够得到历史访问记录中的隐私信息 将此次访问的最终结果记录到对隐私信息进行访问的历史数据库中 应用在后续访问决策中 当访问者再次提出访问请求时 步 中记录的历史数据会通过步 ( 对博弈双方的收益产生影响 进而影响被访问者决定采取 允许访问隐私信息 策略或 拒绝访问隐私信息 策略 图 中的流程表明 通过访问反馈机制记录的历史数据以及阈值的设置 如果被访问者得出访问者通过此次访问所获得的隐私信息以及从前已经得到的历史信息相结合会造成不希望泄露的隐私信息的泄露 则认为访问者采取 恶意访问隐私信息 策略 被访问者不仅会拒绝访问者进行此次超出隐私泄露容忍程度的访问 还会根据访问者访问隐私信息的历史记录这个反馈机制 对访问者施以惩罚 因图 基于博弈论的隐私保护模型流程图

期 张伊璇等 一个基于博弈理论的隐私保护模型 此 当博弈双发分别将 恶意访问隐私信息 和 拒绝访问隐私信息 作为各自的博弈策略时 被访问者因为成功保护自己的隐私信息而获得收益 访问者也由于被访问者实施的惩罚而得到损失 下面让我们具体描述访问者与被访问者的博弈过程 ( 访问者与被访问者的博弈过程 在讨论之前 我们首先对该博弈中纳什均衡的存在性进行证明 在基于博弈论的隐私保护模型中 博弈双方的策略集合都是有限集 因此这是一个有限战略式博弈 根据纳什均衡的存在性定理 即每一 个有限战略式博弈至少存在一个纳什均衡 可以得出该隐私保护模型的博弈过程至少存在一个纳什均衡 接下来 我们需要重新定义双方在不同博弈策略下的收益 访问者此次请求访问的隐私信息对被访问者今后收益影响的贴现值 ( 访问者此次请求访问的隐私信息对访问者今后收益影响的贴现值 ( )' 8 当访问者采取 善意访问隐私信息 策略 而被访问者采取 允许访问隐私信息 策略时 被访问者的收益 ( 该收益也是当访问者采取 善意访问隐私信息 策略 而被访问者采取 拒绝访问隐私信息 策略时 被访问者的损失 ( 假设访问者每次请求访问被访问者的隐私信息时 被访问者的收益为 *' 8 则访问者第 次请求访问被访问者的隐私信息时 )' 8 +*' 8,*' 8 -, *' 8 -,,*' 8 = +*' 8 -.. ( )' 8 当访问者采取 善意访问隐私信息 策略 而被访问者采取 允许访问隐私信息 策略时 访问者的收益 ( 假设访问者每次请求访问被访问者的隐私信息时 访问者的收益为 ' 8 则访问者第 次请求访问被访问者的隐私信息时 )' 8 +' 8,' 8 -, ' 8 -,,' 8 - +' 8 -.. ( )!! 8 *' 当访问者采取 恶意访问隐私信息 策略 而被访问者采取 允许访问隐私信息 策略时 被访问者的收益 ( 假设访问者每次请求访问被访问 者的隐私信息时 被访问者的收益为 *!! 8 *' 则访问者第 次请求访问被访问者的隐私信息时 )!! 8 *' +*!! 8 *',*! 8 *'-, *! 8 *'-,,*!! 8 *'- +*! 8 *'-.. ( )' 8 *' 当访问者采取 恶意访问隐私信息 策略 而被访问者采取 允许访问隐私信息 策略时 访问者的收益 ( 假设访问者每次请求访问被访问者的隐私信息时 访问者的收益为 ' 8 *' 则访问者第 次请求访问被访问者的隐私信息时 )' 8 *' +' 8 *',' 8 *'-, ' 8 *'-,,' 8 *'- +' 8 *'-.. ( )' - *' 当访问者采取 恶意访问隐私信息 策略 而被访问者采取 拒绝访问隐私信息 策略时 被访问者的收益 ( 假设访问者每次请求访问被访问者的隐私信息时 被访问者的收益为 *' - *' 则访问者第 次请求访问被访问者的隐私信息时 )' - *' +*' - *',*' - *'-, *' - *'-,,*' - *'- +*' - *'-.. ( )!! - *' 当访问者采取 恶意访问隐私信息 策略 而被访问者采取 拒绝访问隐私信息 策略时 访问者的损失 ( 假设访问者每次请求访问被访问者的隐私信息时 访问者的收益为! - *' 则访问者第 次请求访问被访问者的隐私信息时 )! - *' +!! - *',!! - *'-,!! - *'-,,! - *'- +!! - *'=.. ( 基于以上的收益和损失表示 博弈双方的博弈矩阵如表 所示 ( 被访问者 允许 拒绝 表 基于博弈论的隐私保护模型中的博弈矩阵 善意 )' 8 )' 8 )' 8 访问者 恶意 )!! 8 *' )' 8 *' )' - *' )!! - *' 通过画线法对表 中的博弈矩阵进行分析 从访问者的角度来分析 当被访问者选择 允许访问隐私信息 策略时 对于访问者来说 采取 恶意访问隐私信息 策略可以给自己带来更大的收益 即

计 算 机 学 报 年 )' 8 *')' 8 当被访问者选择 拒绝访问隐私信息 策略时 对于访问者来说 采取 恶意访问隐私信息 策略带来的收益小于采取 善意访问隐私信息 策略带来的收益 即 )!! - *'( 从被访问者的角度来分析 当访问者选择 善意访问隐私信息 策略时 对于被访问者来说 采取 允许访问隐私信息 策略可以给自己带来更大的收益 即 )' 8 )' 8 当访问者选择 恶意访问隐私信息 策略时 对于被访问者来说 采取 拒绝访问隐私信息 策略可以给自己带来更大的收益 即 )' - *')!! 8 *' 通过以上分析 我们发现在该博弈矩阵中不存在纯策略纳什均衡 因此我们需要计算其混合策略纳什均衡 ( 我们分别用 / 和 / 来表示表 中访问者和被访问者的收益矩阵 ( 假设被访问者选择 允许访问隐私信息 策略的概率为 0 则被访问者选择 拒绝访问隐私信息 策略的概率为 0 被访问者的混合策略概率为 / *>00( 同样 假设访问者选择 善意访问隐私信息 策略的概率为 & 则访问者选择 恶意访问隐私信息 策略的概率为 & 访问者的混合策略概率为 / >&&( 被访问者的收益函数 可以通过式 进行计算 >/ *=/ = $ >0 0 ) ' 8 )!! 8 *' & )' 8 )' - *' & >0=&=)' 8? 0= )! 8 *' = &? 0= &=)' - *' 对 0 求导 可以得到式 0 >=&=) ' 8 令式 等于 可以求得 & 的值 用式 表示 )! 8 *'?)' - *' & > =)' 8?)! 8 *'?)' - *' > *! 8?* ' - =*' 8 =?*!! 8 *'=? *'= *'= > ' 8 *'?!! - *'' 8 )!! 8 *'?)' - *' =& 由此得到的混合策略纳什均衡如式 所示!! 0 0 > - *'! - *' ' 8 *'?!! - *'' 8 ' 8 *'?!! - *'' 8 *!! & & > 8 *'?*' - *' =*' 8 =*' 8?*!! 8 *'?*' - *' =*' 8?*!! 8 *'?*' - *' *' - *'= *!! 8 *'?*' - *' > =*' 8?*!! 8 *'?*' - *' 同样 访问者的收益 可以通过式 ( 进行计算 >/ *=/ = $ >0 0 ) ' 8 )' 8 *' & )! - *' & >0=)' 8 =&?0=)' 8 *'=&? 0=)!! - *' =& ( 对 & 求导 可以得到式 & >0= )' 8 )' 8 *' )!! - *'?)!! - *' 令式 ( 等于 可以求得 0 的值 用式 表示 )!! - *' 0 > )' 8 *'?)!! - *')' 8 >!! - *'= ' 8 *'=?!! - *'= ' 8 =!! - *' 通过以上的混合策略纳什均衡 隐私保护模型可以得到被访问者选择 允许访问隐私信息 策略的概率以及访问者选择 善意访问隐私信息 策略的概率 ( 由于被访问者会根据自身对隐私泄露的容忍程度在隐私保护策略中设定一个访问阈值 将访问者 善意访问隐私信息 策略的概率与该访问阈值相比较 若该概率不小于该阈值 则被访问者允许访问者 的访问请求 否则被访问者拒绝访问者的访问请求 ( ( 基于博弈论的隐私保护模型的架构设计在分析了基于博弈论的隐私保护模型的流程和博弈过程后 图 是对该模型的一个具体架构设计 ( 该设计主要分为三部分 执行部分 决策部分和隐私信息历史访问数据库 ( 执行部分主要包括采集访问者的基础访问信息以及执行访问控制决策 ( 决策部

期 张伊璇等 一个基于博弈理论的隐私保护模型 分主要包括接收执行部分采集的基础访问信息 通过一系列相关算法计算访问控制决策结果 并将结果提交给执行部分 同时将访问者此次访问获得的隐私信息记录到隐私信息历史数据库中 ( 隐私信息历史访问数据库主要负责存储记录访问者访问过的用户隐私信息数据 供决策部分进行访问控制决策 计算时使用 ( 在图 的架构设计中 执行部分包括两个模块 隐私信息获取模块和决策执行模块 ( 其中 隐私信息获取模块负责采集访问者此次请求访问的被访问者的隐私信息 并将该信息提供给决策部分 ( 决策执行模块负责接收决策部分反馈的最终决策结果 并执行 ( 图 基于博弈论的隐私保护模型架构设计图 决策部分包括 ( 个模块 隐私信息集合模块 博弈模块 阈值比较模块以及隐私信息收集模块 ( 隐私信息集合模块负责接收来自执行部分提供的访问者此次请求访问的隐私数据和来自历史访问数据库中该访问者访问过的隐私信息历史数据 将两者结合计算出访问者通过此次访问可以获得的隐私信息的集合 ( 博弈模块负责计算访问者和被访问者博弈过程中的混合策略纳什均衡 再通过混合策略纳什均衡计算出访问者采取 善意访问隐私信息 策略的概率 ( 阈值比较模块负责将博弈模块得到的访问者采取 善意访问隐私信息 策略概率与被访问者事先设置的阈值相比较得到最终决策 如果前者不小于后者 则采取 允许访问隐私信息 策略 否则采取 拒绝访问隐私信息 策略 并将该决策提供给执行模块 ( 最后 隐私信息收集模块负责收集本次访问者获取的隐私信息 并将其存储在隐私信息历史访问数据库中 ( ) 实验与分析 通过访问控制对隐私进行保护是逐渐得到广泛 关注的一项重要的隐私保护技术 ( 然而 目前基于访 (1)1 问控制进行隐私保护模型或方法 在本文中统称为传统模型 的主要设计思路是在已有的面向信息安全的访问控制模型中加入相应的隐私保护策略 通过增加策略的方式对已有模型进行适当扩展 使访问控制策略同时反映信息安全和隐私保护的要求 将隐私信息 隐私保护 与机密信息 信息安全 同等对待加以保护 再使用基于身份 角色 属性 上下文等传统的访问控制机制根据制定的访问控制策略对访问请求进行授权 做出允许访问或拒绝访问的决策 ( 对访问请求进行授权的具体流程依然为当访问者提出访问隐私信息的请求后 被访问者根据包含隐私保护的访问控制策略对此请求进行授权 ( 因此 这些传统的基于访问控制的隐私保护模型自然地继承了对每一个访问请求独立进行授权这一特点 无法根据隐私保护的特点来支持隐私保护的核心要求 即阻止访问者通过将多次访问的信息叠加而最终获取隐私信息 以及隐私信息拥有者实时动态制定隐私保护策略 以确保访问者获得的信息不会超过隐私信息拥有者对于隐私信息泄露的容忍程度 (

( 计 算 机 学 报 年 我们通过实验对本文中提出的基于博弈理论的隐私保护模型进行分析并与传统隐私保护模型进行比较 ( 在实验设置中 我们假设有 个访问者和 个被访问者 ( 实验中的被访问者随机标记 个或 组信息作为不希望泄露的隐私信息 ( 在第 个实验中 访问者分别使用这两种隐私保护模型访问被访问者的隐私信息 ( 如果访问者能够成功访问超过被访问者容忍程度 即不希望泄露 的隐私泄露 则造成隐私泄露 ( 我们通过实验来观察传统隐私保护模型与基于博弈论的隐私保护模型中隐私泄露的概率 以及这两种模型对于隐私保护的有效性 ( 隐私泄露的概率是指在某个访问者对某个被访问者的某次访问中 获得的综合隐私信息超过被访问者对于隐私泄露容忍程度的概率 ( 隐私保护有效性是指在某个访问者对某个被访问者的某次访问中 被访问者成功保护了自己隐私信息的概率 它与隐私泄露概率密切相关 可以通过隐私泄露概率计算得出 ( 需要指出的是 对于每一个访问者个体来说 访问次数的叠加并不意味着请求访问的隐私内容的叠加 如果他每次请求访问的都是同一个在被访问者容忍程度内的隐私信息 则永远不会超过被访问者的容忍程度 而如果他一开始请求访问的隐私信息就已经是超过被访问者容忍程度的隐私信息 则会立即被拒绝 ( 然而 对于广义上的访问者与被访问者来说 访问次数的叠加通常意味着访问隐私信息内容的叠加 ( 因此 为了获得客观的实验结果 我们设置访问者连续 次随机访问被访问者 而我们从这 个结果中任意抽取连续的 次访问 观察被访问者对应的某个或某组隐私信息被成功阻止访问的概率 ( 为了进一步确保实验结果的客观性和准确性 我们重复此实验 次 然后取这 次实验结果的平均值作为最终的实验结果 ( 实验中访问次数与用户隐私泄露概率的关系如表 ( 所示 ( 我们通过式 ) 来计算隐私保护的有效性 其 中 为隐私泄露的概率 为隐私保护的有效性 +.. ) 同时 为了观察基于博弈论的隐私保护模型中被访问者设置的阈值与访问次数的关系 我们的实验仍然假设有 个访问者和 个被访问者 设置访问者连续 次随机访问被访问者 而我们从这 个结果中随机抽取连续的 次访问 观察对于不同的阈值 隐私保护模型统计访问者超过被访问者对于隐私泄露的容忍程度的访问次数 ( 其中 阈值是指被访问者根据自己对隐私泄露的容忍程度设定的一个值 不同的用户可以根据自己对于不同隐私信息的不同敏感度设置不同的阈值 而隐私保护模型只有在访问者采取 善意访问隐私信息 策略的概率高于该阈值时才采取 允许访问隐私信息 策略 ( 我们再一次重复此实验 次 并取这 次实验结果的平均值作为最终的实验结果 ( 表 是被访问者设置的阈值与访问次数关系的实验结果 ( 通过以上实验得到的结果和比较结果分别在图 图 中显示 ( 表 ) 被访问者阈值与访问次数关系表 阈值 访问次数 < < ( < <( ) < < < <) < < 表 访问次数与隐私泄露概率关系表 隐私泄露概率 访问次数 传统模型 基于博弈论的模型 < < < < < <( ( <) < <( <) <) <( <) <( ) <) <( <)( < <) <() 图 传统隐私保护模型与基于博弈论的隐私保护模型的隐私泄露概率比较

期 张伊璇等 一个基于博弈理论的隐私保护模型 图 的结果表明 随着访问次数的增加 传统隐私保护模型以及基于博弈论的隐私保护模型的隐私泄露概率都在增大 ( 这是由于重复访问次数的增加造成隐私信息内容的叠加效应 即随着访问次数的增加 被访问者隐私信息泄露的也越来越多 即使某些隐私信息本身并没有超过被访问者对于隐私泄露的容忍程度 但将它们组合起来所透露的隐私信息也可能超过了被访问者的容忍程度 ( 然而 相比之下 本文提出的基于博弈论的隐私保护模型的隐私泄露概率始终低于传统的隐私保护模型 ( 从图 可以看出 传统隐私保护模型中隐私泄露的概率始终大于基于博弈论的隐私保护模型 该概率在传统隐私保护模型中由 上升到 <) 在基于博弈论的隐私保护模型中只由 上升到 <( 图 ( 的结果表明 随着访问次数的增多 传统隐私保护模型与基于博弈论的隐私保护模型的隐私保护有效性均呈下降趋势 ( 这也是由于重复访问的叠加效应造成的必然结果 即随着访问者访问次数的增加 获取的被访问者的隐私信息也会越来越多 ( 同样 从图 ( 可以看出 传统隐私保护模型对于被访问者隐私信息保护的有效性从 < 降到 < 附近 而基于博弈论的隐私保护模型对于被访问者隐私信息保护的有效性只从 < 降到 < 附近 并且前者始终低于后者 ( 私信息 策略 ( 阈值的设定机制确保了隐私保护模型可以更好地反映被访问者的隐私信息保护个性化需求 做到更加有效地降低隐私信息泄露的概率 提高隐私保护的自适应性 ( 图 表明 在基于博弈论的隐私保护模型中 随着阈值的提高 达到被访问者对于隐私泄露的容忍程度的访问次数在减少 即被访问者对隐私泄露容忍程度越低 ( 反之 阈值越低 访问者不超过被访问者对隐私保护容忍程度的访问次数也就越多 即被访问者对隐私泄露容忍程度越高 ( 图 基于博弈论的隐私保护模型的阈值与容忍程度关系 * 总结与展望 图 ( 传统隐私保护模型与基于博弈论的隐私保护模型的隐私保护有效性比较 此外 基于博弈论的隐私保护模型的另外一个特点是被访问者隐私保护阈值的灵活设置 由被访问者根据自身对于隐私信息保护的敏感度或要求进行设置 用来决定是否允许访问者进行访问 ( 该阈值用于与访问者采取 善意访问隐私信息 策略的概率相比较 只有当善意访问的概率不小于阈值时 才采取 允许访问隐私信息 策略 否则采取 拒绝访问隐 本文首先介绍了当前的隐私保护模型的技术手段 并且分析了它们的特点和不足 ( 之后 从收益的角度出发 通过博弈论分析了传统隐私保护模型的缺点 ( 在此基础上 本文提出了一种基于博弈论的隐私保护模型 通过对访问者隐私信息历史访问数据的收集 访问者与被访问者之间的策略博弈以及被访问者阈值的设置 可以更有效地保护用户的隐私信息 ( 本文分别介绍了所提出的基于博弈论的隐私保护模型的实现流程 博弈过程以及具体架构设计 最后通过实验验证了所提出的隐私保护模型相对于传统隐私保护模型能够更有效地保护用户隐私 ( 未来 我们将进一步扩展与完善基于博弈理论的隐私保护模型 包括考虑访问隐私信息叠加效应的动态与非一致性 即访问不同的隐私信息会产生不同的叠加效果 以及面向并行访问的保护机制 ( 我们还将研究如何将该模型应用在诸如购物网站 社交平台等实际系统中 使用商业数据对模型进行性能评价及进一步完善 (

计 算 机 学 报 年 参考文献 5-1+++.&+@#+678&1-1+&+8-6,+6-,7,1-*, 11-&;1-1 1-+''-4-,#-6,+6- "&.+'-&*801+4#5( 4 -+4 -+4 3+4+ 0++4 -,-& 8+67 8&1-1+& &; +;&*1+&+ @#&--+4,&;1-1!$1-1+&'&;--- & &*801- +--+1, 88'+1+&,0* 20+3+04$+024+A0&424 &6-'8+678&1-1+4+,1+.01-&*8011+& *&-' +1,88'+1+&,&0'&;3+B+&1&4+6-,+17 ()()++-,- 余智欣 黄天戍 杨乃扩 汪阳 一种新型的分布式隐私保护计算模型及其应用 西安交通大学学报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刘向宇 王斌 杨晓春 社会网络数据发布隐私保护技术综述 软件学报 ( 9---7 &7*+17 *&-';&8&1-1+48+67 1-1+&'&0'&;-1+17!0+-,,A&9'-4-1 5,-7,1-*, 0 C+4& $&4 4 #+67 8-,-61+& '4&+1*;&,-6+-1&+-1-+;&*1+&,-+-,- &0'&;&*801-,)++-,- 朱青 赵桐 王珊 面向查询服务的数据隐私保护算法 计算机学报 ) 04 2+0& -4 "-4 3+&!-4&#+67 &'.&1+6- '&1+& 8+678-,-6+4 *-1& 9+1&01 '&:+4-4+&+-,-&0'&;&*801-,( )++-,- 黄毅 霍峥 孟小峰 &#+67 一种用户协作无匿名区域的位置隐私保护方法 计算机学报 ( ) 0&-4"-4 3+&!-404 2+#+61--: $/-1&78+678-,-6+4;&-:+,-6+-,+" +-,-&0'&; &*801-,(+ +-,- 霍峥 孟小峰 黄毅 #+61--: 一种移动社交网络中的轨迹隐私保护方法 计算机学报 ( ( 0 ++4 0&&40"+4#08&,-.,--,,&1&';&8+678&1-1+&+ -'1-,-6+-,&0'&;&;19-(((( -++C+4A4"+0+@&4+4-1'-,-& 8+678&1-1+&8&'+7;&8-6,+6-&*801+4+-,- &0'&;&*801-,))++-,- 魏志强 康密军 贾东宁等 普适计算隐私保护策略研究 计算机学报 )) $0&-'+419-+41&+1+&'8+678-,-6+4 01-1+1+& -,, &1&',-*- ;& 8-6,+6- &*801+4-6+&*-1,&0'&;-19&:&*801-88'+1+&,))( 0&43+4 + 3+&@&4-30-1"+#,-0-8+678-,-6+4&88&10+,1+&*801+4;*- 9&:;& *&.+'-1-'1--*-4-7 $,1+&, &#'-'@+,1+.01-7,1-*,((( )!&1+&0"+,!#&'7&,-,,&1&'-;&-*-1 -'-41+&;&+;&*1+&-1+-19&:+4+1-10-, " "" &*801-&**0+1+& -6+-9 ((( 6& -0* "&4-,1- *- $-&7 &&*+5-6+&,#+-1&#+-1& +6-,+17 #-,,((,!0+'+.+0*8&+1,+#-,&4*-,#&--+4, &;1-1+&'-*7&;+--&;1- +1-11-,&; *-+()( 0& 20!-4*- $-&7 $01&+'5-+/+4$,+40 +6-,+17#-,,5-+/+4+&1&4+6-,+17#-,,+ +-,- 罗云峰 博弈论教程 北京 清华大学出版社 北京交通大学出版社 *+,&$-',&@5&:*&*8 1+6-'7,+, &;+.,- -,,&1&' &'-1.,- -,,&1&'+1--'1-&*+1-1+&'&0' &;;&*1+&-0+17#+67 7 *1+:&6 %,-:'7 #&1-1+4 0,- 8+67 ;&* 8--810' 88'+1+&,

期 张伊璇等 一个基于博弈理论的隐私保护模型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