学位论文 > 优秀研究生学位论文题录展示
网络测量数据隐私保护若干关键技术研究
作 者: 张沛
导 师: 马严
学 校: 北京邮电大学
专 业: 计算机科学与技术
关键词: 网络测量 数据净化 安全多方计算 数据共享 异常检测
分类号: TP393.08
类 型: 博士论文
年 份: 2012年
下 载: 260次
引 用: 0次
阅 读: 论文下载
内容摘要
随着互联网的快速发展和普及,人们对网络服务的性能和质量有着越来越高的要求,而建立和维护一个健壮、可靠、稳定的互联网络,需要网络管理者与网络研究者以及网络管理者之间通过协作的方式来发现问题,解决问题。一方面,网络研究者需要现网的测量数据来建立、优化模型,进而为网络建设和优化提供科学的指导意见,另一方面,由于安全性等因素,网络研究者很难获得权限在网络管理者运营的网络中部署测量设施来采集网络数据,或者访问网络管理者已经采集的数据。因此,共享网络测量数据对网络的研究有非常重要的意义。然而,网络测量数据中包含了大量的敏感信息,如主机标识、用户个人信息(Email、身份ID、金融账号)、网络拓扑结构等,这些信息在一定程度上可以反映用户使用网络的习惯和行为特征,揭示网络运营者的竞争策略和商业秘密等,更进一步,这些敏感信息可以被恶意用户用来发动网络攻击,进而影响网络性能。网络数据的敏感性和隐私性阻碍了网络管理者共享测量数据的积极性,进而影响了网络研究的开展。因此,研究可靠、安全的网络测量数据隐私保护技术是迫切需要解决的问题。本文重点研究了网络测量数据隐私保护若干关键技术,包括网络测量数据净化技术和安全多方计算技术。网络测量数据净化技术是指对网络测量数据中敏感属性字段进行特殊处理从而达到隐私保护的目的,而安全多方计算技术是指两个或两个以上的数据共享者根据各自的秘密输入而执行安全的计算协议,使得各方在得到正确结果的同时又保护自身信息的秘密性。本文主要贡献和创新点包含以下几个方面:(1)研究了相关的网络测量数据净化技术尤其是网络测量数据中的IP地址净化技术,对分层IPv4净化算法进行了安全性评估,并针对IPv6寻址结构的特点、IPv6地址分配的特点提出了IPv6地址净化策略。对净化算法的可恢复性进行了深入的研究,在此基础上了提出了基于可逆树的IP地址净化恢复算法,增强了净化技术的溯源性,进一步完善了网络测量数据净化技术体系的完整性。(2)研究了针对网络测量数据净化技术的相关攻击方法和攻击模型,提出了在多方参与共享网络测量数据的情况下,对净化后数据的安全性的评估方法。该方法从实体对象的角度对共享的数据集进行聚类分析,通过对比数据净化前后实体对象在特征属性上分布的相似程度,使用相似度分布的统计学方法来评估每个实体对象经过净化处理后被破解的不确定性,从而为参与共享数据的数据提供者提供定量的安全性评估标准。(3)研究了基于安全多方计算的网络测量数据隐私保护技术,并针对网络测量数据的特点,对安全多方计算的原子操作进行了优化,并在此基础上提出了基于安全多方计算的分布式网络测量数据汇聚查询算法和跨域网络流量异常检测算法。基于安全多方计算的分布式测量数据汇聚查询算法,采用了阀值门限技术和Shamir安全多方求和协议,对分布在不同地理位置的网络测量数据进行安全的协同计算,可以使参与查询计算的参与方在不暴露自身流量数据隐私的前提下正确的计算出全局汇聚值最大的前K个项及汇聚值。而基于安全多方计算的跨域异常检测算法是通过对传统集中式的PCA异常检测算法的计算过程进行分解,并使用安全两方矩阵计算协议和Shamir安全多方求和协议来保证计算过程各方测量数据的安全性,从而使跨多个域的分布式网络流量异常检测成为可能。(4)基于上述的网络测量数据隐私保护技术的研究基础,设计并实现了针对基于可信第三方的数据共享模型和基于安全多方计算的数据共享模型。数据提供者可以根据不同的应用场景和不同的应用需求,选择不同的数据发布模型,最大限度的保护网络测量数据的安全性。
|
全文目录
摘要 5-7 Abstract 7-9 目录 9-12 第一章 绪论 12-20 1.1 研究背景及意义 12-15 1.1.1 网络测量数据隐私保护应用的需求 12-14 1.1.2 网络测量数据隐私保护技术面临的主要问题 14-15 1.1.3 网络测量数据隐私保护的重要意义 15 1.2 主要研究内容 15-16 1.3 论文的主要贡献和创新 16-17 1.4 论文组织结构 17-18 参考文献 18-20 第二章 相关研究工作 20-42 2.1 网络测量数据净化技术 20-29 2.1.1 数据净化方法 20-24 2.1.2 相关攻击方法 24-26 2.1.3 评估指标 26-28 2.1.4 问题与挑战 28-29 2.2 安全多方计算技术 29-35 2.2.1 基本原子操作 30-32 2.2.2 计算和通信复杂度 32 2.2.3 安全特性 32-33 2.2.4 典型应用 33-34 2.2.5 问题与挑战 34-35 2.3 本章小结 35-36 参考文献 36-42 第三章 保持前缀IP地址数据净化技术研究 42-56 3.1 相关概念 42-46 3.1.1 IP地址结构 42-44 3.1.2 保持前缀地址映射 44-45 3.1.3 随机化地址树 45-46 3.2 分层保持前缀IP地址净化算法 46-50 3.2.1 IPv4分层净化及安全性评估 47-48 3.2.2 IPv6分层净化算法 48-50 3.3 分层IPv4/IPv6净化恢复算法 50-52 3.3.1 恢复机制 50-51 3.3.2 基于可逆树的恢复算法 51-52 3.4 性能评估 52-54 3.5 本章小结 54 参考文献 54-56 第四章 多方网络测量数据共享安全性研究 56-74 4.1 基本定义 56-60 4.1.1 实体对象 56-58 4.1.2 特征属性及分布 58 4.1.3 相似度和距离 58-59 4.1.4 信息熵 59-60 4.2 攻击模型 60-62 4.2.1 攻击方法 60-61 4.2.2 额外信息 61-62 4.3 多方数据净化安全性评估 62-68 4.3.1 相似性评估 62-64 4.3.2 数据效用性分析 64-66 4.3.3 实验评估 66-68 4.4 基于可信第三方的数据共享模型 68-70 4.4.1 应用需求 68-69 4.4.2 共享模型 69-70 4.5 本章小结 70 参考文献 70-74 第五章 基于安全多方计算的网络数据隐私保护技术研究 74-98 5.1 问题描述 74-75 5.2 基于安全多方计算的分布式流量数据汇聚查询算法 75-83 5.2.1 相关算法 75-78 5.2.2 算法思想 78-79 5.2.3 算法描述 79-82 5.2.4 性能评估 82-83 5.3 基于安全多方计算的跨域流量异常检测算法 83-92 5.3.1 PCA异常检测算法概述 84-86 5.3.2 算法思想 86-88 5.3.3 算法描述 88-91 5.3.4 算法评估 91-92 5.4 基于安全多方计算的数据共享模型 92-94 5.4.1 应用需求 92-93 5.4.2 共享模型 93-94 5.5 本章小结 94 参考文献 94-98 第六章 总结与展望 98-102 6.1 本文工作总结 98-99 6.2 研展望 99-102 致谢 102-104 缩略语 104-106 攻读学位期间发表的学术著作 106-108 攻读学位期间参与的科研工作及专利申请 108
|
相似论文
- 基于测量的Internet链路延迟建模,TP393.4
- 基于核方法的高光谱图像异常检测算法研究,TP751
- 人工免疫分类和异常识别算法的改进,R392.1
- 一种多数据流聚类异常检测算法,TP311.13
- WSN环境下分布式聚类算法的研究与实现,TN929.5
- 校园网络管理流量分析技术研究与实现,TP393.06
- 滨海开发区信息管理系统中的设计与实现,TP311.52
- 基于REST成教综合信息管理系统设计与实现,TP311.52
- 医院样本信息管理系统的设计与实现,TP311.52
- 基于流量特性的校园网网络性能分析与研究,TP393.18
- 利用集成技术实现园区规划三维WebGIS系统,P208
- 基于Web客户端行为的统计异常检测方法研究,TP393.08
- 被动测量的网络障排除和测试,TP393.06
- 黑龙江省农垦国土资源电子政务系统设计与实现,TP311.52
- 健康体检信息系统的设计与实现,TP311.52
- 基于Modbus的电能质量监测系统软件平台研究与开发,TM769
- 秘密比较问题及其应用研究,TP393.08
- 跨系统个性化服务中隐私保持问题研究,TP393.08
- 保护隐私的分类挖掘技术研究,TP311.13
- 基于J2EE Web应用的科学数据共享平台的研究与实现,TP311.52
- 基于异构网络的消防部队信息综合平台分析与设计,TP311.52
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|