网络与信息安全学报 ›› 2016, Vol. 2 ›› Issue (4): 33-43.doi: 10.11959/j.issn.2096-109x.2016.00036

• 综述 • 上一篇    下一篇

社交网络中的隐私保护研究综述

姚瑞欣,李晖,曹进   

  1. 西安电子科技大学网络与信息安全学院综合业务网理论与关键技术国家重点实验室,陕西 西安 710071
    西安电子科技大学网络与信息安全学院综合业务网理论与关键技术国家重点实验室,陕西 西安710071
  • 修回日期:2016-03-02 出版日期:2016-04-01 发布日期:2016-05-25
  • 作者简介:姚瑞欣(1994-),女,山西运城人,西安电子科技大学硕士生,主要研究方向为密码学、隐私保护。|李晖(1968-),男,河南灵宝人,博士,西安电子科技大学教授、博士生导师,主要研究方向为密码学、无线网络安全、云计算安全、信息论与编码理论。|曹进(1985-),男,陕西西安人,博士,西安电子科技大学副教授,主要研究方向为无线网络安全。
  • 基金资助:
    国家自然科学基金—广东联合基金资助项目(U1401251)

Overview of privacy preserving in social network

Rui-xin YAO,Hui LI,Jin CAO   

  1. State Key Laboratory of Integrated Service Network,School of Cyber Engineering,Xidian University,Xi’an 710071,China
  • Revised:2016-03-02 Online:2016-04-01 Published:2016-05-25
  • Supported by:
    The National Natural Science Foundation of China—Guangdong Jointly Funded Project(U1401251)

摘要:

随着信息技术的发展,社交网络逐渐成为人们沟通的主要方式,而敏感信息暴露在开放的社交网络中所导致的多种隐私信息泄露问题也引起了人们的日益关注。首先,介绍了社交网络及隐私的相关概念;其次,对当前社交网络中的隐私保护所采用的主要方法:匿名技术和访问控制技术进行了详细的介绍、分析和讨论;最后,对现有方法存在的问题和挑战进行了分析,并给出了一些潜在的研究热点,为未来研究工作指明方向。

关键词: 社交网络, 隐私保护, 匿名, 访问控制

Abstract:

Social network has gradually become the main way in communication with the development of informa-tion technology and the issue of privacy preserving in social network has also obtained more and more attention due to the interactive information exposed in the open social networks.Firstly,an overview of the concept of social net-work and privacy was givem.Secondly,the current mainly two methods:anonymity mechanism and access control technique employed for privacy preservation in social networks were reviewed and discussed.Finally,the vulner-abilities and challenges of the current mechanism were analyzed and the potential research issues for the future re-search works were showed.

Key words: social network, privacy preserving, anonymity, access control

中图分类号: 

[1] 孙利民,熊永平,马 建. 机会移动传感器网络中的自适应数据收集机制[J]. 通信学报, 2008, 29(11): 24 -193 .
[2] 孙艳宾,谷利泽,孙 燕,卿斯汉,杨义先,陈广辉. 基于并发签名的公平交易协议的分析与改进[J]. 通信学报, 2010, 0(9): 20 -150 .
[3] 吴亚辉,邓苏,黄宏斌. 延迟容忍网络中新旧信息结合的路由策略研究[J]. 通信学报, 2010, 31(9A): 8 -58 .
[4] 杨光辉,吴建平,赵有健,孙书韬. 针对可扩展交换网络的健壮性评价方法[J]. 通信学报, 2012, 33(5): 1 -11 .
[5] 刘 豫,聂眉宁,苏璞睿,冯登国. 基于可回溯动态污点分析的攻击特征生成方法[J]. 通信学报, 2012, 33(5): 3 -28 .
[6] 司成祥1,孙波1,杨文瀚2,张慧琳2,薛晓楠2. 基于分布式的僵尸网络主动探测方法研究[J]. 通信学报, 2013, 34(Z1): 26 -206 .
[7] 田丽华,赵季中,徐 韬. 基于CAVLC的H.264/AVC视频水印算法[J]. 通信学报, 2008, 29(11A): 5 -28 .
[8] 李丹,刘方明,郭得科,何源,黄小猛. 软件定义的云数据中心网络基础理论与关键技术[J]. 电信科学, 2014, 30(6): 48 -59 .
[9] 孙健,梁好,许都. 融合网络中电信业务DoS攻击的分析与防御[J]. 电信科学, 2010, 26(8): 46 -52 .
[10] 沈小虎,金浩,王德苗. 射频功率放大器数字预失真技术及其发展趋势[J]. 电信科学, 2010, 26(8): 59 -65 .