Управление конфиденциальностью пользователя в социальных сетях тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат наук Ле Суан Куен

  • Ле Суан Куен
  • кандидат науккандидат наук
  • 2015, Волгоград
  • Специальность ВАК РФ05.13.01
  • Количество страниц 112
Ле Суан Куен. Управление конфиденциальностью пользователя в социальных сетях: дис. кандидат наук: 05.13.01 - Системный анализ, управление и обработка информации (по отраслям). Волгоград. 2015. 112 с.

Оглавление диссертации кандидат наук Ле Суан Куен

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ

ГЛАВА 1. ОБЗОР КОНФИДЕНЦИАЛЬНОСТИ В СИСТЕМАХ ОНЛАЙНОВЫХ СОЦИАЛЬНЫХ СЕТЕЙ

1.1 Социальная сеть

1.2 Онлайновые социальные сети

1.3 Сверхбольшие объемы данных в социальных сетях

1.4 Пользователи социальных сетей

1.5 Профили пользователей

1.6 Анализ взаимодействия

1.7 Системно - структурное представление социальных сетей

1.8 Утечки конфиденциальности в социальных сетях

1.8.1 Разглашение идентичности пользователя

1.8.2 Разглашение атрибута

1.8.3 Разглашение социальных связей сети

1.8.4 Разглашение присоединения к группе

1.9 Определения конфиденциальности для публикации данных

1.10 Типы атак

1.11 Анализ существующих методов защиты конфиденциальности в социальных сетях

1.11.1 Сохранение конфиденциальности

1.11.2 Контроль доступа

1.11.3 Сеть анонимизации

1.11.3.1 К-анонимность

1.11.3.2 Л-разнообразие и Т-близость

1.12.3.3 Дифференциальная конфиденциальность

1.11.3.4 Механизмы сохранения конфиденциальности сети анонимизации.. 33 1.12. Анонимная структура сети

2

1.12.1 .Конфиденциальность структуры

1.13 Формулировка цели и постановка задачи диссертационной работы

1.14. Выводы по первой главе

ГЛАВА 2. АЛГОРИТМ ПРОТОКОЛА ДЛЯ ПОВЫШЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ И УПРАВЛЕНИЯ КОНФИДЕНЦИАЛЬНОСТЬЮ В СОЦИАЛЬНЫХ СЕТЯХ

2.1.Билинейные отображения

2.2. Схема автоморфной подписи

2.3. Вычислительные проблемы в криптографии

2.3.1 Схема автоморфной подписи на вектор сообщений

2.4 Система доказательства с нулевым разглашением

2.4.1 Процедура Proof:

2.4.2 Процедура RandProof:

2.4.3 Процедура VerifyProof:

2.4.4 Алгоритм для протокола сочетания автоморфной подписи на вектор сообщений и системы доказательства с нулевым разглашением для повышения конфиденциальности

2.5 Управление конфиденциальностью пользователя

2.6 Выводы ко второй главе

ГЛАВА 3. РАЗРАБОТКА ПРОТОКОЛОВ В СОЦИАЛЬНЫХ СЕТЯХ

3.1 Разработка параметров протоколов в социальных сетях

3.2 Протокол регистрации

3.3 Протокол непрямой регистрации

3.4 Протокол отправки сообщения

3.5 Протокол загрузки данных

3.6 Протокол доступа к услуге в социальных сетях

3.7 Получение пользователем политики контроля доступа к услуге от эмитента

3.8 Получение пользователем учётных данных от эмитента

3.9 Специфическая услуга псевдонима (SSP)

3

ЗЛО Протокол доступа к услуге в социальных сетях

3.11. Выводы к третьей главе

ГЛАВА 4. МОДЕЛИРОВАНИЕ СИСТЕМЫ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОСТИ ПОЛЬЗОВАТЕЛЯ В СОЦИАЛЬНЫХ СЕТЯХ

4.1 Архитектура системы защиты конфиденциальности пользователя в социальных сетях

4.2 Показатели качества функционирования систем защиты конфиденциальности пользователя

4.3 Использование теории сетей массового обслуживания для исследования системы защиты конфиденциальности пользователя в социальных сетях

4.3.1 Система защиты конфиденциальности пользователя в социальных сетях как сети массового обслуживания

4.3.2 Использование имитационного моделирования для анализа сетей массового облуживания

4.4 Разработка теоретических основ моделирования системы защиты конфиденциальности пользователя в социальных сетях

4.4.1 Задачи моделирования системы защиты конфиденциальности пользователя в социальных сетях

4.4.2 Особенности функционирования системы защиты конфиденциальности пользователя в социальных сетях

4.4.3 Основные параметры и описание рабочей нагрузки защиты конфиденциальности пользователя в социальных сетях

4.4.4 Модель системы защиты конфиденциальности пользователя в социальных сетях в виде сетей массового облуживания

4.5 Имитационное моделирования системы защиты конфиденциальности пользователя в социальных сетях

4.5.1 Обобщенный алгоритм имитационного моделирования системы защиты конфиденциальности пользователя в социальных сетях

4.6 Разработка алгоритм параметрической оптимизации системы

4.6.1 Управляющие параметры оптимизации

4.6.2 Критерии оптимизации

4.6.3 Целевая функция

4.7 Результанты реализации протоколов и моделирования системы защиты

конфиденциальности пользователя в социальных сетях

4.7.1 Генератор параметров билинейного спаривания

4.7.2 Реализация схемы автоморфной подписи

4.7.3 Интерфейс программирования приложений(АР1) протоколов

4.7.4 Интерфейс программирования приложений(АР1) имитационного моделирования процесса защиты конфиденциальности пользователя социальных сетях

4.7.5 Численные результаты моделирования системы защиты конфиденциальности пользователя производилось

4.8. Выводы к четвертой главе

ЗАКЛЮЧЕНИЕ

СПИСОК ЛИТЕРАТУРЫ

УСЛОВНЫЕ ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ

СеМО - Сеть массового обслуживания

СМО - Система массового обслуживания

СЗКП - Система защиты конфиденциальности

пользователя

Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Введение диссертации (часть автореферата) на тему «Управление конфиденциальностью пользователя в социальных сетях»

ВВЕДЕНИЕ

Актуальность темы исследования.

К социальным сетям подключено более 1 млрд. пользователей. Владельцы сайтов социальных сетей обладают очень большим объемом полезных данных. Владелец социальной сети имеет доступ к личным данным всех пользователей (профиль пользователя) и обычно делится этими данными с внешними сторонами, например, для целевых рекламных компаний. Пользователь не имеет полного контроля над своими данными, поэтому возрастает угроза конфиденциальности пользователей. Конфиденциальность пользователей тесно связана с понятиями анонимизации сети, сохранения конфиденциальности пользователей и контроля доступа. На сегодняшний день не существует реальных решений для управления конфиденциальностью в такой сложной технической системе, как социальная сеть.

Таким образом, создание методов управления конфиденциальностью в социальных сетях на основе протоколов, сочетающих автоморфную подпись и систему доказательств с нулевым разглашением, является актуальной задачей. Степень изученности проблемы.

Отсутствие механизмов защиты конфиденциальности пользователя может привести к утечке личной информации. Конфиденциальность пользователя исследуется такими компаниями, как: IBM, Microsoft в больших проектах Identity Mixer, ABC4Trust, PrimeLife и U-Prove. Европейский союз инвестировал в исследование технологий для повышения конфиденциальности пользователя в системах (German elD, Smart Card Alliance, и др.).

В развитие данного направления весомый вклад внесли исследователи М. Egelman, S. Bellovin, В. Zhou, M. Maffei, С. Zhang, G. Aggarwal, G. Aggarwal, T. Feder, К. Kenthapadi, R. Motwani, R. Panigrahy, D. Thomas, A. Zhu, Д.А. Губанов, Д.А. Новиков, А.Г. Чхартишвили и др.

Однако, традиционные методы часто недостаточны, чтобы защитить конфиденциальность, поскольку во вредоносных атаках могут применяться методы де-анонимизации для идентификации пользователя, а также может использоваться сочетание фоновых знаний для определения чувствительных атрибутов профиля. Кроме того, традиционные методы применяют моделирование сложных структур социальных сетей в виде графа.

Необходимо отметить, что в литературных источниках отсутствуют алгоритмы имитационного моделирования, отражающие реальные процессы защиты конфиденциальности пользователя в социальных сетях.

Данная диссертационная работа опирается на результаты приведенных исследований и развивает подходы применительно к задаче защиты конфиденциальности пользователя и моделирования реальных процессов защиты конфиденциальности в социальных сетях.

Цель диссертационного исследования заключается в повышении уровня конфиденциальности данных пользователя за счет разработки протоколов, реализующих алгоритмы автоморфной подписи и доказательства с нулевым разглашением.

Для достижения поставленной цели необходимо решить следующие задачи:

1.Провести анализ социальных сетей и методов обеспечения конфиденциальности пользователя.

2.Разработать методику управления конфиденциальностью на основе протоколов защиты конфиденциальности пользователя с поддержкой его анонимности.

3.Разработать алгоритмы для протоколов автоморфной подписи, автоморфной подписи на вектор сообщений, системы доказательства с нулевым разглашением.

4.Разработать модель процесса функционирования системы защиты конфиденциальности пользователя в социальных сетях в виде сети массового обслуживания.

5.Разработать алгоритм имитационного моделирования, отражающий реальные процессы защиты конфиденциальности пользователя в социальных сетях.

6. Разработать алгоритм для нахождения оптимальных параметров протоколов защиты конфиденциальности пользователя.

7.Разработать концепцию программной реализации протоколов защиты конфиденциальности пользователя с поддержкой анонимности пользователя.

8.Провести тестирование и оценку разработанных протоколов в ходе вычислительного эксперимента.

Объектом исследования являются онлайновые социальные сети.

Предметом исследования являются методы управления конфиденциальностью

пользователя в социальных сетях.

Теоретической и методологической основой диссертационного исследования являются принципы научного познания; научные достижения, отражённые в публикациях российских и зарубежных учёных по проблемам управления онлайновыми социальными сетями. В работе использованы методы системного анализа, концептуального проектирования, логического, статистического,

сравнительного и имитационного моделирования, объектно-ориентированного и процедурного программирования, теории управления, численные методы. Научная новизна работы заключается в следующем:

Впервые разработана методика управления конфиденциальностью на основе протоколов защиты конфиденциальности пользователя с поддержкой анонимности пользователя, в рамках которой:

1. Разработаны новые алгоритмы для сочетания автоморфной подписи на вектор сообщений и системы доказательства с нулевым разглашением.

2. Предложены новые протоколы для сохранения конфиденциальности пользователя в социальных сетях для следующих процедур: регистрации, непрямой регистрации, загрузки данных из профиля пользователя, публикации сообщения в профиле пользователя, получения учётных данных от пользователя, доступа к сервисам социальной сети.

3.Разработаны модель процесса функционирования системы защиты конфиденциальности пользователя в социальных сетях в виде сети массового обслуживания и алгоритм имитационного моделирования, отличающиеся от известных тем, что отражают реальные процессы аутентификации пользователя в онлайновых социальных сетях.

4.Разработан алгоритм нахождения оптимальных параметров протоколов защиты конфиденциальности пользователя.

Практическая значимость работы и внедрение.

Программно реализованы алгоритмы для автоморфной подписи, автоморфной подписи на вектор сообщений, системы доказательства с нулевым разглашением, а также алгоритм для протокола сочетания автоморфной подписи на вектор сообщений и системы доказательства с нулевым разглашением. Алгоритмы могут применяться не только для социальных сетей, но и использоваться для других систем с необходимостью сохранения личной информации.

Протоколы для сохранения конфиденциальности пользователя были использованы для построения встраиваемого модуля (плагина) в социальных сетях для повышения конфиденциальности пользователя в социальных сетях. Протоколы не основываются на какой-либо конкретной топологии сети. Протоколы позволяют получить подпись от сервиса сети или другого пользователя. Подписи пользователя хранятся на безопасном внешнем носителе. Таким образом, неавторизованные пользователи не только при внешнем наблюдении, но и при попытке взлома и/или хакерской атаке, даже в случае успешного подключения к серверу пользователя, не получат доступ к конфиденциальной информации.

Программа имитационного моделирования, отражающая реальные процессы аутентификации пользователя в социальных сетях, позволяет получить зависимость среднего времени обслуживания заявки на доступ от количества абонентов системы.

Разработанные методы и алгоритмы применяются для реализации проекта «Социальная сеть иностранных студентов ВолгГТУ».

Поданы документы для регистрации 2-х программных продуктов: «Комплекс протоколов анонимной аутентификации пользователя в социальных сетях», «Программа имитационного моделирования процессов контроля доступа в социальных сетях». На защиту выносятся:

1. Методика управления конфиденциальностью на основе протоколов защиты конфиденциальности пользователя с поддержкой анонимности пользователя.

2. Алгоритм протокола сочетания автоморфной подписи на вектор сообщений и системы доказательства с нулевым разглашением.

3. Протоколы для сохранения конфиденциальности пользователя в социальных сетях.

4. Модель процессов функционирования системы защиты конфиденциальности пользователя в социальных сетях в виде сети массового обслуживания.

5. Алгоритм имитационного моделирования, отражающий реальные процессы аутентификации доказательств сервера в социальных сетях.

6. Алгоритм для нахождения оптимальных параметров протоколов защиты конфиденциальности пользователя.

7. Концепция и архитектура программного комплекса протоколов и программы имитационного моделирования, отражающей реальные процессы аутентификации доказательств сервера в социальных сетях.

Достоверность научных результатов обеспечивается использованием апробированных методов системного анализа, теории управления, математического моделирования, исследования безопасности автоморфной подписи и доказательства с нулевым разглашением, а также подтверждается результатами проверки работоспособности и эффективности применяемых в ходе экспериментального исследования методов.

Апробация работы. Основные положения исследования докладывались и обсуждались на научных семинарах кафедры "САПР и ПК" ВолгГТУ, а также на международных научно-практических конференциях «Инновационные

информационные технологии» (Прага, 2014 г.), «Web Based Communities and Social Media» (Португалия, 2014 г.), «llth Joint Conference on Knowledge-Based software Engineering» (Волгоград, 2014 г.), «Наука и образование в жизни современного общества» (2015 г.).

Публикации. По результатам выполненных научных исследований опубликовано 7 печатных работ, отражающих основное содержание диссертационной работы, в том числе 3 статьи в научных журналах, рекомендуемых ВАК РФ, 1 статья в издании, индексируемом в Scopus и WoS.

Структура и содержание диссертационной работы. Диссертационная работа состоит из введения, четырех глав, заключения, а также библиографического списка из 142 наименований и приложений. Общий объем работы - 112 страниц, в том числе 25 рисунков и 3 таблицы.

ГЛАВА 1. ОБЗОР КОНФИДЕНЦИАЛЬНОСТИ В СИСТЕМАХ ОНЛАЙНОВЫХ СОЦИАЛЬНЫХ СЕТЕЙ

1.1 Социальная сеть

Сети были использованы для моделирования многих систем, как Всемирная

паутина [1], компьютерные сети [2], биохимические сети (biochemical networks) [3], диффузные сети [4], а также социальные сети [5]. Каждая из этих сетей является структурой, которая состоит из множества присутствия субъектов, например, веб-страницы во Всемирной паутине или пользователи в социальных сетях, соединенные между собой отношениями, представляющими взаимосвязи между веб-страницами или «дружбу» между людьми. Кроме того, для этих структурных свойств (субъекты и отношения) Wasserman и Faust [6] были выявлены ряд фундаментальных понятий, связей (ties), подгрупп и групп, которые характеризуют сети.

Для нашего исследования существенно предварительное описание понятий объекта, отношений и связей, строительных блоков социальных сетей, прежде чем мы проиллюстрируем их использование в онлайновых социальных сетях. Объект взаимодействует с другими субъектами, не только поддерживая существующие отношения, но также создавая новые отношения. В социальных сетях концепция актеров может относиться к различным типам таких субъектов: к индивидуумам, группам и организациям.

Объекты взаимодействуют друг с другом с помощью различных значимых отношений, которые обозначают различные модели коммуникации. Такие отношения, как дружба, сотрудничество и альянс могут варьироваться в зависимости от времени, приложений социальных сетей. Отношение представляет собой соединение от одного объекта к другому объекту. Отношение играет важную роль при исследовании структуры социальных сетей и взаимодействия между их объектами. Отношения характеризуются различными функциями, такими, как: содержание, направление и прочность.

Типы отношения были рассмотрены в ряде исследований. Borgatti [7] различает четыре основных типа отношений: сходства, социальные отношения,

12

взаимодействия и потоки. Отношения в социальных сетях могут быть направленными или ненаправленными в зависимости от их содержания, отношения могут (или не могут) иметь определенное направление. К ненаправленным отношениям принадлежат такие, как «брак» и «дружбы»; к направленным - такие, как «родитель» или «фанат». Отношения в социальных сетях могут также различаться по прочности. Обычно прочность может быть оценена различными способами с использованием информации об актерах, их деятельности, взаимодействия или корреляции между ними в качестве наиболее общих показателей [8-10].

Связь является набором всех отношений, которые существуют между двумя объектами. Она тесно связано с понятием отношений, являясь совокупностью различных типов отношений, которые существуют между двумя объектами. Так же, как отношения, связи различаются с точки зрения их содержания, направления и прочности.

Объекты могут быть связаны либо одним отношением исключительно (например, работники компании), либо многими отношений (например, работники компании и в то же время члены спортивного клуба). Следовательно, пары объектов, которые поддерживают более одного отношения, как понятие связи [11, 12].

Определенные выше понятия (объект, отношения и связи) являются особенно важными для понимания и изучения социальных сетей. Помимо того, что социальные сети состоят из нескольких компонентов; онлайновые социальные сети могут содержать различные типы данных и могут иметь различные изображения, что описано в следующих разделах.

1.2 Онлайновые социальные сети

Взаимодействия между объектами и онлайн-коммуникации между людьми

обычно занимают центральное место в исследовании социальных сетей [13 -15]. Многие исследования посвящены связям между друзьями и родственниками, чтобы понять, почему объекты обеспечиваются поддержки различных видов

социальных [13], как социальные сети формируются, существуют, исчезают [14] и какие методы используются для того, чтобы оценить размер персональных коммуникационных сетей [15]. С недавних времён влияние социальных технологий на пользователей и особенно влияние онлайновых социальных сетей становятся основным источником притяжения и отталкивания. [16-18].

В ряде исследований рассматриваются такие научные направления, как привлечение онлайновых социальных сетей к индивидуальным подключениям [19], возможности технологий для организации общения в больших группах [20], проблемы сохранения баланса между безопасностью, конфиденциальностью, удобством использования и коммуникации в онлайновых социальных сетях [21, 22].

Цель диссертации заключается в исследовании методов повышения уровня конфиденциальности данных пользователя. Первоначально мы обратимся к основные побуждениям, связанным с использованием социальных сетей, и представим соответствующие статистические данные.

1.3 Сверхбольшие объемы данных в социальных сетях

Социальные сети и сайты для обмена содержанием с функциональных

социальных сетей стали важной частью деятельности в Интернете на вебстраницах и оказывают наибольшее влияние на медиа. Facebook, Linkedln, Twitter, MySpace, Flickr и Youtube [23-27] являются одними из самых популярных социальных сетей в Интернете. Эти сети привлекают все большее количество пользователей, многие из которых заинтересованы в установлении новых связей, поддержании существующих отношений, использовании сервисов различных социальных сетей. В Facebook, например, общается ежемесячно один миллиард активных пользователей, которые загружают более 250 миллионов фотографий каждый день. На Twitter, каждый день генерируется 8 терабайт данных. В другом исследовании Nielsen [28] сообщается, пользователи тратят в Интернете на социальные сети и блоги преобладающее время. Почти 20% от общего времени, проведенного в Интернете, сегодня приходится на персональные компьютеры и

30% онлайн-времени - на мобильные устройства: смартфоны, планшеты и пр. Социальные сети с огромным количеством пользователей и огромным количеством передаваемых данных будут формировать будущее общения в Интернете. Всё увеличивающееся число исследований посвящается использованию социальных сетей во взаимодействии пользователей [29,30], и удовольствие пользователя [31, 32], практике обмена [33, 34]. В недавних исследованиях рассматриваются использование социальных сетей, поведение окружающих онлайн-взаимодействий; преимущества использования социальных сетей [35-38]. Результаты этих исследований показывают, что мотивации использования социальных сетей многочисленны. Одним из влиятельных факторов является удовольствие от общения [39]: пользователи часто взаимодействуют со своими реальными жизненными друзьями [40], и вера пользователей о сервисах социальных сетей как эффективность их обмен информации с существующим подключением или подключением новых пользователей [41].

1.4 Пользователи социальных сетей

Существует много определений термина «социальная сеть» [42-44], которые

сосредоточены вокруг пользователей социальных сетей. Во-первых, эти

пользователи могут создавать персональный профиль, которого обычно содержит

идентификационную информацию (например, имя, возраст и фотографии) и

охватывает интересы пользователей (например, филателисты). Затем

пользователи начинают социализироваться путем взаимодействия с другими

членами различных сетей, используют разнообразный набор коммуникационных

инструментов, предлагаемых различными социальными сетями. В реальности

каждая социальная сеть предлагает особые услуги, и функциональные

возможности нацелены на четко определенные сообщества в реальном мире.

Многие из этих доступных услуг разработаны, чтобы помочь поощрению обменов

информацией [45], созданию мостов соединения для взаимодействий онлайн и

оффлайн [46], для обеспечения мгновенного получения информации [47], и

позволению пользователя находил различных использования [31]. Чтобы обеспечить функциональность и оставаться в списке друзей, пользователи могут создавать несколько аккаунтов в различных социальных сетях, где они разгласили личную информацию с различной степенью личности [48]. Личная информация в этих сетях обычно описывает пользователей и их взаимодействия, а также их опубликованные данные.

1.5 Профили пользователей

Информация о каждом пользователе социальной сети поддерживается в

профиле пользователя; профиль содержит ряд атрибутов, связанных с демографией пользователей, их личностью, рабочим адресом, их интересами и предпочтениями, а также различные виды содержания, созданные пользователем (например, сообщения, фотографии и видеозаписи) [49, 50]. Предыдущие исследования отметили важность профилей пользователей, чтобы сформировать личность пользователей, идентичность и поведение в социальных сетях [51-53]. Эти исследования показали, что разглашение атрибутов, таких, как: личная информация и пользовательское содержание, фотографии и обновления статуса имеют более высокие предпочтения для пользователей. Профили пользователей также хранят списки контактов, которые состоят из различных межличностных отношений. В настоящее время социальные сети не все принимают одинаковое представление атрибутов профиля пользователей. Различные технологии предоставляют пользователям обширный список атрибутов, чтобы описать свои профили, такие, как: RDFa (Resource Description Framework) [54], Microformats [55], XFN (XHTML Friends Network) [56], FOAF (Friend Of A Friend) [57, 58].

1.6 Анализ взаимодействия

В то время как несметное количество услуг социальных сетей помогает

пользователям найти новые контакты и установить новые связи (например, системами генерируются внушения списка друга на основе места [60], взаимодействий пользователей [61]); пользователи подключаются к различным типам контактов, таких, как: друзья, родственники, коллеги и незнакомые. Однако

16

типы социальных отношений между пользователями и их контактами обычно определены путем пользователей или существующих сайтов социальных сетей [48, 62, 63]. Эти типы отношений приведут к разнообразию выбора пользователя, но не имеют типы для различных уровней социального знакомства между пользователями и их контактами приведут к возрастанию потребности в анализе социальных взаимодействий для лучшего управления отношениями. В настоящее время пользователи обеспечены типы особенного отношения, дефолта отношения. Однако, пользователи социальных сетей инициируют подключение с другими контактами без встречи предварительного оффлайн [64]. На РасеЬоок, например, эти контакты известны как друзья, хотя пользователи социальных сетей не знают подробностей или достоверности их существования. Следовательно, многие проблемы, связанные с конфиденциальностью, усиливаются при разглашении идентичности, обмене информацией, контроле доступа и т. д. [21]. Социальные отношения дефолта пользователя описаны в таблице 1.1.

Таблица 1.1. Взаимодействия пользователей

Социальная сеть Фокус Отношения по умолчанию Направление взаимодействия

РасеЬоок Общее пользование Дружба Симметричность

РПскг Разделение Фотографии Контакт, возможно, с друзьями или семьёй Симметричность

Google+ Общее пользование Друзья, семья, знакомые Симметричность

ЫпкесИп Профессиональное использование Бизнес Симметричность

Муэрасе Общее пользование Дружба Симметричность

ТшМег Микроблогинг следовать Асимметричность

УоиТиЬе Видеопортал Подписаться Асимметричность

Дальнейшее исследование разнообразных источников социальных отношений необходимо, чтобы лучше понять потребности конфиденциальности пользователей больше, чем ещё отношения дружбы подделаны и сохранены с

онлайн контактов и офлайн контактов. Структура сети, пользовательский контент, уровень взаимодействия, а также другие параметры также можно использовать для анализа поведения пользователей и понимания их потребностей в конфиденциальности. Далее подробно рассмотрим структурное представление социальных сетей.

1.7 Системно - структурное представление социальных сетей

Рассмотрим социальную сеть как мультимодальный граф [109]; в графе

имеется несколько видов субъектов, в том числе люди, группы, а также предметы; связи между индивидуумами. Концентрируемся на социальных сетях, которые имеют два типа связи: пользователь- пользователь и пользователь-группа. Представим социальную сеть в виде графаС = (Г,Е1„Н,Е/1), где V является набором п узлов, которые представляют собой профили пользователей.

Каждый узел может иметь набор свойств v. А. Кромка (edge) ev(v(.,v;)eZrv является социальным связыванием и представляет отношения между

узлами v. и узлами уу как «дружба». Отношения могут быть различных типов, и

между парой пользователей может быть больше, чем одно отношение. Мы используем Я для обозначения как формальных онлайн-групп и другого предпочтительного онлайнового контента пользователей, например, фотографий, фильмов, фан-сайтов и т.д. Мы рассмотрим Н как присоединение группы. Кромка eA(v(.,hy.) е Eh представляет собой присоединение связывания члена узла v,.c группой

hj. Социальные связывания и присоединение связывания и группа также могут иметь атрибуты: ev.A,ch.A,h.A. Мы также определяем Р, которое является набором реальных объектов, представляющих конкретных людей.

Рассмотрим социальную сеть, представленную на рисунке 1.1. Она состоит из семи профилей, которые описывают набор индивидуумов (Пь ..., П7) вместе с их дружескими связями и объединением в группы по интересам. Пользователи присоединятся по группам. Есть две группы, пользователи могут присоединиться

к группе 1 и присоединиться к группе 2. Эти индивидуумы также имеют личные атрибуты в своих профилях, описанных в разделе 1.5

Отношение сети

Рис 1.1. Пример социальной сети

1.8 Утечки конфиденциальности в социальных сетях

При исследовании конфиденциальности очень важно указать, что

определяет неуспех её сохранения. Утечка конфиденциальности происходит,

когда часть личной информации об индивидууме разглашается недоброжелателю.

Традиционно исследуются два типа утечки конфиденциальности: разглашение

идентичности и разглашение атрибута. Если произошло разглашение одного типа,

то это может привести к разглашению другого типа.

1.8.1 Разглашение идентичности пользователя

Большинство исследований конфиденциальности социальной сети было сосредоточено на разглашении идентичности [65-75].

Разглашение идентичности происходит, когда «такие, как:» имеет возможность отнести отображение из профиля V в социальных сетях к конкретному реальному объекту р. Прежде, чем мы сформируем определение

разглашения идентичности; рассмотрим три вопроса, связанных с идентичностью р, в которых «противник» может быть заинтересован.

Определение 1. Отображение запроса: в наборе индивидуальных профилей V в социальной сети G найти, какой профиль v отобразится для конкретного индивидуума р. Вернуться к v.

Определение 2. Существование запроса: Для конкретного индивидуума р; если найти профиль v индивидуума р в сети G. Вернуться к значению true/false.

Определение 3. Вместе запрос до объекта: Для двух профилей v, и vy; если

найти одного индивидуума для двух профиля v,hv;. Вернуться к значению

true/false.

Простой способ определения разглашения идентичности состоит в том, что противник может ответить на отображение запроса правильно и с полной уверенностью.

Однако противнику трудно определить совпадение между атрибутами индивидуума р и атрибутами наблюдаемого профиля в V.

Один из способов формализации разглашения идентичности для индивидуума р, что соединил случайную величину vp, которая находится рядом с профилем в сети. Мы предполагаем, что у противника есть способ вычисления вероятности каждого профиля v,, который принадлежал индивидууму p,Pr(vp = v,). Кроме того, мы вводим фиктивный профиль vduninn, который обеспечит цель

Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Список литературы диссертационного исследования кандидат наук Ле Суан Куен, 2015 год

СПИСОК ЛИТЕРАТУРЫ

1.Broder, A. Graph structure in the web / Kumar, R., Maghoul, F., Raghavan, P.,

Rajagopalan, S., Stata, R., Tomkins, A., Wiener, J //Network 331. - 2000. - P. 309-320.

2.Wellman, B. Computer networks as social networks / Wellman, В //Science 293(5537). - 2001. - C. 2031-2034.

3.Ito, T. A comprehensive twohybrid analysis to explore the yeast protein interactome /Chiba, Т., Ozawa, R., Yoshida, M., Hattori, M., Sakaki, Y // Proc. Natl. Acad. Sci. 98(8). - 2001. - C. 4569-4574.

4.Gomez-Rodriguez. Inferring networks of diffusion and influence / M., Leskovec, J., Krause, A.: // ACM Trans. Knowl. Discov. Data 5(4). - 2012. - C. 1019-1028.

5. Adamic, L. A social network caught in the web /Buyukkokten, O., Adar, E // First Monday 8(6).-2003.

6. Wasserman, S, Faust, K. Social Network Analysis: Methods and Applications // CambridgeUniversity Press, Cambridge. - 1994.

7. Borgatti, S. Network analysis in the social sciences / Mehra, A., Brass, D., Labianca, G // Science 323(5916). - 2009. - C. 892-895.

8.Wilson, C. Beyond social graphs: User interactions in online social networks and their implications/ Sala, A., Puttaswamy, K.P.N., Zhao, B.Y // ACM Trans. Web 6(4). -2012.-C. 171-201.

9.Matsuo, Y. An advanced social network extraction system from the web / Mori, J., Hamasaki, M., Nishimura, Т., Takeda, H., Hasida, K., Ishizuka, M.:Polyphonet // Web Semant. 5(4). - 2007. - C. 262-278.

10. Gilbert, E. Predicting tie strength in a new medium /Gilbert, E // In: Proceedings of the ACM 2012 Conference on Computer Supported Cooperative Work. CSCW '12, ACM,New York.-2012.-C. 1047-1056.

11. Haythornthwaite, C. Social network analysis: An approach and technique for the study of information exchange / Haythornthwaite, C // Library Inform. Sci. Res. 18(4). - 1996. - C. 323-342.

12. Musial, K. Social networks on the internet / Kazienko, P // World Wide Web 16(1). -2013.-C. 31-72.

13. Wellman, B. Different strokes from different folks: community ties and social support / Wortley, S // Am. J. Sociol. 96(3). - 1990. - C. 558-588.

14. Bernard, H. Comparing four different methods for measuring personal social networks/ Johnsen, E., Killworth, P., McCarty, C., Shelley, G., Robinson, S // Soc. Network 12(3).- 1990.-C. 179-215.

15. Killworth, P. Estimating the size of personal networks / Johnsen, E., Bernard, H., Ann Shelley, G., McCarty, C // Soc. Network 12(4). - 1990. - C. 289-312.

16. Musial, K. Social networks on the internet / Kazienko, P // World Wide Web 16(1). -2013.-C. 31-72.

17. Steinfield, C. Social capital, self-esteem, and use of online social network sites / Ellison, N., Lampe, C // A longitudinal analysis. J. Appl. Dev. Psychol. 29(6). - 2008. -C.434-445.

18. Heidemann, J. Online social networks: A survey of a global phenomenon / Klier, M., Probst, F // Comput. Network 56(18). - 2012. - C. 3866-3878.

19. Hua, W. Social connectivity in America: changes in adult friendship network size from 2002 to 2007 / Wellman, B // Am. Behav. Sci. 53(8). - 2010. - C. 1148-1169.

20. Social cognition on the internet: testing constraints on social network size / Department of Experimental Psychology, University of Oxford, South Parks Road, Oxford OX1 3UD, UK. robin.dunbar@anthro.ox.ac.uk // Phil. Trans. Roy. Soc. B Biol. Sci. 367(1599). - 2012. - C. 2192-2201.

21. Zhang, С. Privacy and security for online social networks: challenges and opportunities / Sun, J., Zhu, X., Fang, Y // IEEE Netw. 24(4). - 2010. - C. 13-18.

22. Zheleva, E. Privacy in social networks / Terzi, E., Getoor, L // Synth. Lect. Data Min. Knowl. Discov. 3(1). - 2012. - C. 1-85.

23. Myspace // [Электронный ресурс]. - Режим доступа: http://www.myspace.corn/

24. Flickr // [Электронный ресурс]. - Режим доступа: http://www.flickr.com/.

25. Youtube // [Электронный ресурс]. - Режим доступа: http://www.youtube.com/.

26. Facebook // [Электронный ресурс]. - Режим доступа: https://www.facebook.com/

27. Leading social networks worldwide as of January 2015, ranked by number of active users (in millions) // [Электронный ресурс]. - Режим доступа: http://www.statista.com/statistics/272014/global-social-networks-ranked-by-number-of-users/

28. State of the media - the social media report 2012 // [Электронный ресурс]. -Режим доступа: http://www.nielsen.com/us/en/insights/reports/2012/state-of-the-media-the-social-media-report-2012.html

29. Subrahmanyam, К. Online and offline social networks: Use of social networking sites by emerging adults / Reich, S., Waechter, N., Espinoza, G // J. Appl. Dev. Psychol. 29(6).-2008.-C. 420^33.

30. Correa, Т/ Who interacts on the web? The intersection of users'personality and social media use / Hinsley, A., de Z'uniga, H // Comput. Hum. Behav. 26(2). - 2010. -C. 247-253.

31. Looking at, looking up or keeping up with people?: motives and use of facebook / Joinson, A.N // In: Proceedings of the SIGCHI Conference on Human Factors in Computing Systems. CHI '08, ACM, New York. - 2008. - C. 1027-1036.

32. Papacharissi. Toward a new (er) sociability: uses, gratifications and social capital on facebook / Z., Mendelson, A // Media Perspectives for the 21st Century. - 2011. - C. 212-230.

33. Nosko, A. All about me: Disclosure in online social networking profiles: The case of facebook. / Wood, E., Molema, S // Comput. Hum. Behav. 26(3). - 2010. - C. 406418.

34. Krasnova, H. Online social networks: Why we disclose / Spiekermann, S., Koroleva, K., Hildebrand, T // J. Inform. Tech. 25(2). - 2010. - C. 109-125.

35. Ross, C. Personality and motivations associated with facebook use / Orr, E., Sisic, M., Arseneault, J., Simmering, M., Orr, R // Comput. Hum. Behav. 25(2). - 2009. - C. 578-586.

36. Morris, M.R. What do people ask their social networks, and why?: a survey study of status message q&a behavior / Teevan, J., Panovich, K // In: Proceedings of the SIGCHI Conference on Human Factors in Computing Systems. CHI '10, pp. 1739-1748. ACM, New York.-2010.-C. 1739-1748.

37. Lin, K.Y. Why people use social networking sites: An empirical study integrating network externalities and motivation theory / Lu, H.P // Comput. Hum. Behav. 27(3). -2011.-C. 1152-1161.

38. Nosko, A. Examining priming and gender as a means to reduce risk in a social networking context: Can stories change disclosure and privacy setting use when personal profiles are constructed? / Wood, E., Kenney, M., Archer, K., De Pasquale, D., Molema, S., Zivcakova, L // Comput. Hum. Behav. 28(6). - 2012. - C. 2067-2074.

39. Using social network sites: The effects of playfulness, critical mass and trust in a hedonic context / Sledgianowski, D., Kulviwat, S // J. Comput. Inform. Syst. 49(4). -2009.-C. 74-83.

40. Pempek, T. College students' social networking experiences on facebook / Yermolayeva, Y., Calvert, S // J. Appl. Dev. Psychol. 30(3). - 2009. - C.227-238.

41. Kwon, O. An empirical study of the factors affecting social network service use / Wen, Y // Comput. Hum. Behav. 26(2). - 2010. -C. 254-263.

42. Adamic, L. How to search a social network / Adar, E11 Soc. Network 27(3). - 2005. -C. 187-203.

43. Boyd, D. Social network sites: Definition, history, and scholarship / Ellison, N // J. Comput. Mediat. Comm. 13(1). 2007 . - C. 210-230.

44. Schneider, F. Understanding online social network usage from a network perspective / Feldmann, A., Krishnamurthy, B., Willinger, W // In: Proceedings of the 9th ACM SIGCOMM Conference on Internet Measurement Conference. IMC '09, ACM, New York. - 2009. - C. 35-48

45. Bakshy, E. The role of social networks in information diffusion / Rosenn, I., Marlow, C., Adamic, L // In: Proceedings of the 21st Annual Conference on World Wide Web. WWW'12. - 2012. - C. 519-528.

46. Ellison, N. The benefits of facebook "friends:" social capital and college students' use of online social network sites / Steinfield, C., Lampe, C // J. Comput. Mediat. Comm. 12(4). - 2007. - C. 1143-1168.

47. Morris, M.R. What do people ask their social networks, and why? a survey study of status message q&a behavior / Teevan, J., Panovich, K // In: Proceedings of the SIGCHI Conference on Human Factors in Computing Systems. CHI '10, pp. 1739-1748. ACM, New York.-2010.-C. 1739-1748.

48. Raad, E. User profile matching in social networks / Chbeir, R., Dipanda, A // In: Proceedings - 13th International Conference on Network-Based Information Systems, NBiS. - 2010. - C. 297-304.

49. Social networks, gender, and friending: An analysis of mySpace member profiles / Thelwall, M // J. Am. Soc. Inform. Sci. Tech. 59(8). - 2008. - C. 1321-1330.

50. Abel, F. Interweaving public user profiles on the web / Henze, N., Herder, E., Krause, D // User Modeling, Adaptation, and Personalization. -2010. - C. 16-27.

51. Besmer, A. Moving beyond untagging: photo privacy in a tagged world / Richter

Lipford, H // In: Proceedings of the SIGCHI Conference on Human Factors in

103

Computing Systems. CHI '10, pp. 1563-1572. ACM, New York. - 2010. - C.1563-1572.

52. Ryan, T. Who uses facebook? an investigation into the relationship between the big five, shyness, narcissism, loneliness, and facebook usage / Ryan, Т., Xenos, S. // Comput. Hum. Behav. 27(5). - 2011. - C. 1658-1664.

53. Gentile, B. The effect of social networking websites on positive self-views: An experimental investigation / Twenge, J., Freeman, E., Campbell, W // Comput. Hum. Behav. 28(5). - 2012. - C. 1929-1933.

54. RDFa // [Электронный ресурс]. - Режим доступа: http://www.w3.org/MarkUp/2009/rdfa-for-html-authors.

55. Microformats И [Электронный ресурс]. - Режим доступа: http://microformats.org.

56. XFN // [Электронный ресурс]. - Режим доступа: http://gmpg.org/xfn.

57. FOFA // [Электронный ресурс]. - Режим доступа: http://xmlns.com/foaf/spec.

58.RDF // [Электронный ресурс]. - Режим доступа: http://www.w3.org/RDF.

60. Cranshaw, J. Bridging the gap between physical location and online social networks / Toch, E., Hong, J., Kittur, A., Sadeh, N // In: UbiComp'10 - Proceedings of the 2010 ACM Conference on Ubiquitous Computing. - 2010. - С. 119-128.

61. Wilson, C. Beyond social graphs: User interactions in online social networks and their implications / Sala, A., Puttaswamy, K.P.N., Zhao, B.Y // ACM Trans. Web 6(4). 2012.-C. 171-201.

62. Tang, L. Scalable learning of collective behavior based on sparse social dimensions / Liu, H // In: Proceedings of the 18th ACM Conference on Information and Knowledge Management. CIKM '09, ACM, New York. -2009. - С. 1107-1116.

63. McAuley. Learning to discover social circles in ego networks / J., Leskovec, J // Adv. Neural Inform. Process. Syst. 25. - 2012. - C.548-556.

64. Ellison, N. Connection strategies: Social capital implications of facebook-enabled communication practices / Steinfield, C., Lampe, C // New Media Soc. 13(6). - 2011. -C.873-892.

65. L. Backstrom. Wherefore art thou r3579x ? anonymized social networks, hidden patterns, and struct. Steganography / Dwork, C., and J. Kleinberg // In WWW. - 2007. -C. 181-190.

66. A. Campan. A clustering approach for data and structural anonymity in social networks / T. M. Truta // ACM DL digiatal library. - 2008. - C. 701-706.

67. M. Hay. Resisting structural identification in anonymized social networks / G. Miklau, D. Jensen, and D. Towsley // In VLDB. - 2008.

68. M. Hay, G. Anonymizing social networks / Miklau, D. Jensen, P. Weis, and S. Srivastava // Technical report, University of Massachusetts, Amherst. - 2007.

69. A. Korolova. Releasing search queries and clicks privately / K. Kenthapadi, N. Mishra, and A. Ntoulas // In WWW. - 2009.

70. K. Liu. Towards identity anonymization on graphs / E. Terzi // In SIGMOD. -2008.

71. A. Narayanan. De-anonymizing social networks / V. Shmatikov // In Security and Privacy. - 2009.

72. G. Wondracek. A practical attack to de-anonymize social network users / T. Holz, E. Kirda, and C. Kruegel // In Security and Privacy. - 2010.

73. X. Ying. Randomizing social networks: a spectrum preserving approach / and X. Wu // In SDM. - 2008.

74. B. Zhou. Preserving privacy in social networks against neighborhood attacks / J. Pei // In 1CDE. - 2008.

75. L. Zou. A general framework for privacy preserving network publication / L. Chen, and M. T. Ozsu. K-automorphism // In VLDB. - 2008.

76. J. Lindamood. Inferring private information using social network data / R. Heatherly, M. Kantarcioglu, and B. Thuraisingham // In WWW Poster. - 2009.

77. A. Narayanan. Robust de-anonymization of large sparse datasets / V. Shmatikov // Security and Privacy. - 2008.

78. E. Zheleva. To join or not to join: the illusion of privacy in social networks with mixed public and private user profiles / and L. Getoor //In WWW.- 2009.

79. S. Bhagat. Classbased graph anonymization for social network data / G. Cormode, B. Krishnamurthy, and D. Srivastava // In VLDB. - 2009.

80. A. Korolova. Link privacy in social networks / R. Motwani, S. U. Nabar, and Y. Xu // In CIKM. - 2008.

81. E. Zheleva. Preserving the privacy of sensitive relationships in graph data / L. Getoor. PinKDD . - 2007.

82. G. Cormode. Anonymizing bipartite graph data using safe groupings / D. Srivastava, T. Yu, and Q. Zhang // In VLDB. - 2008.

83. Information revelation and privacy in online social networks / Gross R 11 In: Proceedings of the 2005 ACM workshop on privacy in the electronic society (WPES '05), Alexandria, Virginia, USA. 2005. - C. 71-80.

84 B. Zhou. A brief survey on anonymization techniques for privacy preserving publishing of social network data /J. Pei, and W.-S. Luk // SIGKDD Explorations, 10(2).-2009.

85. Altshuler Y. Stealing reality: when criminals become data scientists (or vice versa) / Aharony N, Pentland A, Elovici Y, Cebrian M // IEEE Intell Syst 26(6). - 2011. - C. 22-30

86. Korolova A. Link privacy in social networks /Motwani R, Nabar SU, Xu Y // In: Proceeding of the 17th ACM conference on information and knowledge management (CIKM '08), Napa Valley. - 2008. - C. 289-298.

87. Liu, Y. Analyzing facebook privacy settings: user expectations vs. reality / Gummadi, K.P., Krishnamurthy, В., Mislove, A // In: Proceedings of the 2011 ACM SIGCOMM Conference on Internet Measurement Conference. IMC '11, ACM, New York.-2001.-C. 61-70.

88. Johnson. Facebook and privacy: it's complicated / M., Egelman, S., Bellovin, S.M // In: Proceedings of the Eighth Symposium on Usable Privacy and Security. SOUPS '12, ACM, New York.-2012.-C. 1-15.

89. Identity Mixer // [Электронный ресурс]. - Режим доступа: http://idemix.wordpress.com/

90. Identity Mixer // [Электронный ресурс]. - Режим доступа: http://www.zurich.ibm.com/security/idemix/

91. PrimeLife // [Электронный ресурс]. - Режим доступа: http://primelife.ercim.eu/

92. U-Prove // [Электронный ресурс]. - Режим доступа: http://research.microsoft.com/en-us/projects/u-prove/

93. Attribute-based Credentials for Trust EU Project, https://abc4trust.eu/index.php

94. Liu, К. Towards identity anonymization on graphs /Terzi, E // In: Proceedings of the 2008 ACM SIGMOD International Conference on Management of Data. SIGMOD '08, pp. 93-106. ACM, New York.- 2009. - C.93-106.

95. Narayanan, A. De-anonymizing social networks / Shmatikov, V // In: 2009 30th IEEE Symposium on Security and Privacy. - 2009. - C. 173-187.

96. Hay, M. Resisting structural re-identification in anonymized social networks /, Miklau, G., Jensen, D., Towsley, D., Li, С // VLDB J. 19(6). - 2010. - C. 797-823.

97.Agrawal, R. Privacy-preserving data mining / Srikant, R // SIGMOD Rec. (ACM Special Interest Group on Management of Data) 29(2). - 2004. - C. 439-450.

98. Verykios, V. State-of-the-art in privacy preserving data mining / Bertino, E., Fovino, I., Provenza, L., Saygin, Y., Theodoridis, Y // SIGMOD Rec. 33(1). - 2004. -C

.50-57.

99. Zhou, B. The k-anonymity and 1-diversity approaches for privacy preservation in social networks against neighborhood attacks / Pei, J // Knowl. Inform. Syst. 28(1).-2011.-C.47-77.

100. Li, N. Relationship privacy preservation in publishing online social networks /Zhang, N., Das, S.K// In: PASSAT SocialCom. - 2011. - C. 443^150.

101. Fong, P.W. Relationship-based access control policies and their policy languages / Siahaan, I // In: Proceedings of the 16th ACM Symposium on Access Control Models and Technologies. SACMAT '11, pp. 51-60. ACM, New York. - 2011. - C. 51-60.

102. Cheek, G.P. Policy-by-example for online social networks /Shehab, M // In: Proceedings of the 17th ACM Symposium on Access Control Models and Technologies. SACMAT '12, ACM, New York. - 2012. - C. 23-32.

103.Carminati, B. Enforcing access control in Web-based social networks / Ferrari, E., Perego, A // ACM Trans. Inf. Syst. Secur. 13(1). - 2009. - C. 1-38.

104. Backstrom, L. Find me if you can: improving geographical prediction with social and spatial proximity / Sun, E., Marlow, C // In: Proceedings of the 19th International Conference on World Wide Web. WWW '10, ACM, New York. -2010. - C. 61-70.

105. Cunningham, S. Privacy issues for online personal photograph collections / Masoodian, M., Adams, A // J. Theor. Appl. Electron. Commerce Res. 5(2). - 2010. -C 26-40.

106. Frikken, K. Attribute-based access control with hidden policies and hidden credentials / Atallah, M., Li, J // IEEE Trans. Comput. 55(10). - 2006. - C. 1259-1270.

107. Bouna, B., Chbeir, R., Marram, S.: Enforcing role based access control model with multimedia signatures. J. Syst. Architect. 55(4), 264-274 (2009)

108. Peng, H. Dynamic purpose-based access control / Gu, J., Ye, X // International Symposium on Parallel and Distributed Processing with Applications, 2008. ISPA '08. - 2008. - C. 695-700.

109. Д.А. Губанов. Социальные сети: Модули информационного влияния, управления и противоборства / Д.А. Новиков, А.Г. Чхартишвили. // [Электронный ресурс]. - Режим доступа: htttp:// www.mtas.ru/upload/library/SN59.pdf

110. G. Aggarwal. Approximation algorithms for k-anonimity / T. Feder, K. Kenthapadi, R. Motwani, R. Panigrahy, D. Thomas, and A. Zhu // JPT, Nov. - 2005.

111. A. Machanavajjhala, J. Gehrke, D. Kifer, and M. Venkitasubramaniam. 1-diversity: Privacy beyond k-anonymity. In ICDE, 2006.

112. N. Li. t-closeness: Privacy beyond k-anonymity and 1-diversity / T. Li, and S. Venkatasubramanian // In ICDE. - 2007.

113. Differential privacy / C. Dwork // In ICALP. - 2006.

114. C. Dwork. Calibrating noise to sensitivity in private data analysis / F. McSherry, K. Nissim, and A. Smith. // In TCC . - 2005.

115. M. Hay. Resisting structural identification in anonymized social networks / G. Miklau, D. Jensen, and D. Towsley. //In VLDB . - 2008.

116. M. Hay. Anonymizing social networks / G. Miklau, D. Jensen, P. Weis, and S. Srivastava // Technical report, University of Massachusetts, Amherst. - 2007.

117. An efficient cryptographic protocol verifier based on Prolog rules / B. Blanchet //In Proc. 14th IEEE Computer Security Foundations Workshop (CSFW). - 2001. - C. 8296.

118. X. Wu. A survey of algorithms for privacypreserving social network analysis /X. Ying, K. Liu, and L. Chen // In C. Aggarwal and H. Wang, editors, Managing and Mining Graph Data. Kluwer Academic Publishers. - 2009.

119. N. Vuokko. Reconstructing randomized social networks / E. Terzi // In SDM. -2010.

120. L. Wu. Reconstruction of randomized graph via low rank approximation / X. Ying, and X. Wu // In SDM. - 2010.

121. Self-blindable Credential Certificates from the Weil Pairing, Ad / Verheul, E // In Cryptology - Asiacrypt 2001, LNCS 2248, Springer-Verlag. - 2002. - C. 533-551.

122 A One Round Protocol for Tripartite Diffie-Hellman /. Joux, A // Proceedings of Algorithmic Number Theory Symposium IV, LNCS 1838, Springer-Verlag. - 2000. -C. 385-394.

123. Sakai, R. Cryptosystems Based on Pairings / Ohgishi, K. and Kasahara, M // In Symposium on Cryptography and Information Security, SCIS 2000, Japan. - 2000.

124. Boneh, D. Efficient selective-ID secure identity based encryption without random oracles / Boyen, X // In: Cachin, C., Camenisch, J.L. (eds.) EUROCRYPT 2004. LNCS, vol. 3027, Springer, Heidelberg. - 2004. - C. 223-238.

125. On The Implementation Of Pairing-Based Cryptosystems // [Электронный ресурс]. - Режим доступа: http://crypto.stanford.edu/pbc/thesis.html / Ben Lynn/.

126. PBC library / Lynn, В. // [Электронный ресурс]. - Режим доступа: http://crypto.stanford.edu/pbc/download.html.

127 Криптопротоколы на основе билинейных спариваний в группе точек эллиптической кривой / Косолапова Д.О. - 2007.

128. Венбо Мао. Современная криптография: теория и практика. -2003. -С. 496.

129. Structure-Preserving Signatures and Commitments to Group Elements / M. Abe, G. Fuchsbauer, J. Groth, K. Haralambiev, and M. Ohkubo // Springer-Verlag, In Proc. Advances in Cryptology (CRYPTO'10), volume 6223 of Lecture Notes in Computer Science. - 2010. - С 209 - 236.

130. Efficient Non-interactive Proof Systems for Bilinear Groups / J. Groth and A. Sahai // Springer-Verlag In Proc. Advances in Cryptology (EUROCRYPT'OS), volume 4965 of Lecture Notes in Computer Science. - 2010. - С 415-432.

131. Randomizable Proofs and Delegatable Anonymous Credentials / M. Belenkiy, J. Camenisch, M. Chase, M. Kohlweiss,A. Lysyanskaya, and H. Shacham. // Springer-

Verlag. In Proc. Advances in Cryptology (CRYPTO'09), volume 5677 of Lecture Notes in Computer Science. - 2009. С 108-125.

132.Maffei, M. Security and Privacy by Declarative Design / Maffei.M, Saarland Univ., Saarbrucken, Germany // IEEE - Computer Security Foundations Symposium (CSF). -2013. №-26. -C. 81-96.

133. Кравец А.Г. Development of a Protocol to Ensure the Safety of User Data in Social Networks, Based on the Backes Method / Le Xuan Quyen, Alia G. Kravets // Knowledge - based software engineering. Communications in Computer and Information Science, Vol. 466, Springer. - 2014. - C. 393 - 399.

134. Maffei, M. Privacy-Aware Proof-Carrying Authorization / M. Maffei and K. Pecina //ACM SIGPLAN Workshop on Programming Languages and Analysis for Security (PLAS'l 1). - 2011. - № 7. - C. 87-95.

134. Лукьянов, B.C. Модели компьютерных сетей с удостоверяющими центрами: монография / Лукьянов B.C., Черковский И.В., Скакунов A.B., Быков Д.В.; ВолгГТУ. - Волгоград, 2009. - 241 с.

135. Gunter Boich, Stefan Greiner, Hermann de Meer, Kishor S.Trivedi. Queueing networks and Markov chains, second edition. - 2006. - С. 242.

136. ДЖ.Уолрэнд. Введение в теорию систей массового обслуживания, // Москва "Мир". - 1993.-С. 69.

137. А. Кениг. Методы теории массового обслуживания /А.Штойян // Масква "Радио и связь". - 1981. - С. 110.

138. Coron jpbc / Lepoint, and Tibouchi // [Электронный ресурс]. - Режим доступа: http://gas.dia.unisa.it/projects/jpbc/.

139 A Fast Elitist Multi-Objective Genetic Algorithm: NSGA-II / Deb, K. et al // IEEE Transactions on Evolutionary Computation. - 2000. -C. 182-197.

140. MOEA Framework. // [Электронный ресурс]. - Режим доступа: http://www.moeaframework.org/

141. E. Ghadafi Groth-Sahai proofs revisited /N.P. Smart, and B. Warinsehi //Springer. - 2010.

142. O. Blazy Batch Groth-Sahai / G. Fuchsbauer, M. Izabach" ene, A. Jambert, H. Sibert, and D. Vergnaud // In ACNS'10, volume 6123 of LNCS. - 2010. - C. 218-235.

143. Лукьянов, B.C. Модели анализ вероятностно-временных характеристик и структур сетей передачи данных / Лукьянов, B.C., А.В. Старовойтов, И. В Чертовский // Политехник Волгоград. - 2006.- С. 19-38.

144. An efficient cryptographic protocol verifier based on Prolog rules / B. Blanchet //In Proc. 14th IEEE Computer Security Foundations Workshop (CSFW). - 2001. - C. 8296.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.