Please wait a minute...

当期目录

      
    数据安全
    支持动态策略更新的半策略隐藏属性加密方案
    应作斌,马建峰,崔江涛
    2015, 36(12):  1-221.  doi:10.11959/j.issn.1000-436x.2015327
    摘要 ( 446 )   在线阅读 ( 34 )   PDF下载 (3376KB) ( 905 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于密文策略的属性加密被认为适用于云存储的环境,但当数据拥有者需要更新访问策略时,现有的更新方式因受数据的规模和属性集的大小的限制,会使数据拥有者增加相应的计算开销和通信开销。同时,以明文形式存放在云端的访问策略也会造成用户数据的隐私泄露。针对以上2个问题,提出了一种支持动态策略更新的半策略隐藏属性加密方案,使用所提方案进行策略更新时,用户的计算开销减少,大量的计算由云服务器承担。由于使用了半策略隐藏,用户的具体属性值不会泄露给其他任何第三方,有效保护了用户的隐私。此外,所提方案可以支持任何形式的策略更新,在标准模型下证明了方案是自适应选择明文攻击(CPA)安全的。

    搜索
    社交网络智慧搜索研究进展与发展趋势
    贾焰,甘亮,李爱平,徐菁
    2015, 36(12):  9-16.  doi:10.11959/j.issn.1000-436x.2015310
    摘要 ( 295 )   在线阅读 ( 4 )   PDF下载 (1131KB) ( 739 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在以社交网络为代表的Web 2.0时代,搜索需求已经远超出Web 1.0搜索引擎的能力范畴,数据具有模式多态、快速产生、动态交互、碎片化、变化演绎等特点,这些新特点给搜索引擎技术带来了革命性和颠覆性的挑战。归纳了在线社交网络智慧搜索研究进展和技术要点,分析了研究发展过程将面临3个主要问题:在线社交网络中智慧与知识的发掘与推演、用户真实搜索意图的理解与表示以及满足用户真实意图的智慧解答在线响应,并以解决此3个问题为目标讨论了相关技术发展。

    面向ScholarSpace知识库的关键词查询方法
    李和瀚,孟小峰,邹磊
    2015, 36(12):  28-36.  doi:10.11959/j.issn.1000-436x.2015312
    摘要 ( 242 )   在线阅读 ( 4 )   PDF下载 (843KB) ( 468 )   可视化   
    数据和表 | 参考文献 | 相关文章

    知识库中存储着大量关于真实世界中的实体信息及实体之间的关系,随着规模的不断增长,其应用也愈发广泛。另一方面,由于大量互联网用户通过关键词描述问题和查询意图,因此如何让知识库具备更好的关键词查询应答能力,成为了研究的热点。从中文知识库的构建入手,提出了一套完整的面向中文限定领域知识库的关键词检索框架,实现并改进了基于模板的关键词查询转换方法,提出了基于语义的知识库释义和实体索引方法,提高了关键词映射能力。同时在SPARQL转换过程中采用了缺失关系索引,提高了转换成功率,提升了能够处理的查询数量。同时在学术空间ScholarSpace上对该框架进行了系统实现,取得了良好的应用效果。

    基于拍卖的物联网搜索数据提供机制
    殷丽华,郭云川,张会兵
    2015, 36(12):  37-46.  doi:10.11959/j.issn.1000-436x.2015313
    摘要 ( 297 )   在线阅读 ( 5 )   PDF下载 (1770KB) ( 865 )   可视化   
    数据和表 | 参考文献 | 相关文章

    不同于互联网搜索采用爬虫等技术来采集数据,物联网搜索获取数据的主要方式之一是数据拥有者主动提供数据,然而自私性及隐私保护等原因导致数据拥有者不愿主动提供数据。这使得如何有效激励数据拥有者提供数据成为促进物联网搜索发展的关键问题之一。由于竞价拍卖能有效激励参与合作,因此将竞价博弈引入到物联网搜索中,为物联网搜索中的数据采集提供方法。具体地,提出了面向性价比最优的多属性逆向拍卖激励机制,证明了最优数据质量独立于自身报价、其他竞拍者的数据质量及其报价。

    基于组合双向拍卖的物联网搜索任务分配机制
    许志凯,张宏莉,余翔湛,周志刚
    2015, 36(12):  47-56.  doi:10.11959/j.issn.1000-436x.2015314
    摘要 ( 317 )   在线阅读 ( 6 )   PDF下载 (1135KB) ( 1384 )   可视化   
    数据和表 | 参考文献 | 相关文章

    如何合理地分配搜索任务,进而激励用户加入到搜索中是物联网搜索亟需解决的关键问题。针对物联网中数据实效性强的特点,结合物联网搜索中用户的高异构性和动态性,提出一种基于组合双向拍卖的搜索任务分配模型,从市场供求关系的角度描述了搜索发起者、搜索参与者和搜索引擎之间的关系。首先引入了竞价价值的概念,提出了一种基于贪心策略的启发式算法确定竞拍成功的用户集合,然后提出一种基于临界价格的定价算法,确保用户的竞价反映了其真实估价。理论分析及实验结果证明所提任务分配机制在保证激励相容性、合理性的基础上,有效提高了物联网搜索引擎的效率。

    物联网搜索技术综述
    高云全,李小勇,方滨兴
    2015, 36(12):  57-76.  doi:10.11959/j.issn.1000-436x.2015315
    摘要 ( 663 )   在线阅读 ( 23 )   PDF下载 (2279KB) ( 2333 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着物联网的普及和发展,物联网搜索是摆在学术界和工业界面前迫切需要解决的问题,物联网搜索因此成为当前的一个研究热点。面对越来越多的传感器以及它们所产生的数据,只有结合智能的物联网搜索,才能体现这些数据的生命力。与传统的 Baidu、Google、Bing、Yahoo 等搜索引擎不同,物联网搜索从搜索对象、物理网数据的特点(大规模的、实时变化的、高度动态的、异构的、复杂的安全环境等)到物联念、特点网搜索的、相关技术,对现有的典型系统和算法进行了比较性总结,分析了目前研究中存在的问题和挑战,架构均与传统互联网不同,这导致了物联网搜所面临的挑战将更大。由此,阐述了物联网搜索的概并展望了其未来的发展方向。

    大数据探索式搜索研究
    杜小勇,陈峻,陈跃国
    2015, 36(12):  77-88.  doi:10.11959/j.issn.1000-436x.2015316
    摘要 ( 441 )   在线阅读 ( 13 )   PDF下载 (1233KB) ( 987 )   可视化   
    数据和表 | 参考文献 | 相关文章

    数据探索(data exploration)是有别于数据服务与数据分析的第3种体现大数据价值的技术手段。数据服务强调从微观层面获取满足用户需求的精准信息;数据分析强调从宏观层面为用户提供数据洞察,进而提供决策支持;而数据探索是一种支持用户在微观层面和宏观层面进行自由切换的、深入浅出的、交互式发掘数据价值的方式。首先,简要介绍大数据价值发掘的传统技术手段和特点,并引入探索式搜索;其次,详细阐述探索式搜索的定义与模型,总结探索式搜索的特点;随后,基于组件化的思想,设计探索式搜索系统框架,并综述每个组件所涉及到的挑战与关键技术;最后简要介绍了笔者在知识库探索式搜索方面的尝试。

    智慧企业中的智慧搜索
    陈扬斌,李青,庄越挺
    2015, 36(12):  89-96.  doi:10.11959/j.issn.1000-436x.2015317
    摘要 ( 333 )   在线阅读 ( 4 )   PDF下载 (695KB) ( 804 )   可视化   
    数据和表 | 参考文献 | 相关文章

    现代企业除了面临复杂的生产环境和网络环境外,还需积极应对和处理随之产生的海量数据。这些数据服务于企业发展是智慧企业的目的之一。基于企业各个环节可能产生的各种数据类型和对应的搜索技术,智慧搜索旨在为智慧企业的实现与发展增加一种新的智慧服务。通过实例来阐述智慧搜索的内涵和外延,以及智慧搜索能为企业带来的不同级别的服务和相应的挑战。

    轨迹大数据:数据、应用与技术现状
    许佳捷,郑凯,池明旻,朱扬勇,禹晓辉,周晓方
    2015, 36(12):  97-105.  doi:10.11959/j.issn.1000-436x.2015318
    摘要 ( 1383 )   在线阅读 ( 126 )   PDF下载 (701KB) ( 5579 )   可视化   
    数据和表 | 参考文献 | 相关文章

    移动互联技术的飞速发展催生了大量的移动对象轨迹数据。这些数据刻画了个体和群体的时空动态性,蕴含着人类、车辆、动物的行为信息,对交通导航、城市规划、车辆监控等应用具有重要的价值。为了实现有效的轨迹数据价值提取,近年来学术界和工业界针对轨迹管理问题开展了大量研究工作,包括轨迹数据预处理,以解决数据冗余高、精度差、不一致等问题;轨迹数据库技术,以支持有效的数据组织和高效的查询处理;轨迹数据仓库,支持大规模轨迹的统计、理解和分析;最后是知识提取,从数据中挖掘有价值的模式与规律。因此,综述轨迹大数据分析,从企业数据、企业应用、前沿技术这3个角度揭示该领域的现状。

    物联网搜索中主客观融合的动态信誉评估
    张会兵,李超,胡晓丽,周娅
    2015, 36(12):  106-113.  doi:10.11959/j.issn.1000-436x.2015319
    摘要 ( 319 )   在线阅读 ( 7 )   PDF下载 (1026KB) ( 939 )   可视化   
    数据和表 | 参考文献 | 相关文章

    与传统的互联网搜索相比,物联网搜索更加强调数据质量。为了提高数据质量,物联网搜索中心需要依数据质量为提供者支付相应报酬以激励其持续提供符合质量需求的数据。这就使如何评估数据提供者的数据质量及其信誉成为物联网搜索中的一个基础问题。为此,引入动态信誉机制来综合评估数据提供者的可信性,为数据选择、收集提供依据。首先,提出了主观意愿及客观质量评价计算方法,并设计了交互行为贴现及信誉衰减机制;然后,提出了融合主客观要素的动态信誉计算模型,并基于信号传递机制进行博弈分析,以获取交互次数、贴现率、支付价格及数据成本之间约束关系。实验证明该模型能够较好地反映数据质量变化情况,为数据选择提供依据,并满足物联网搜索的实时性及动态性需求。

    隐私保护
    高效的轨迹隐私保护方案
    李凤华,张翠,牛犇,李晖,华佳烽,史国振
    2015, 36(12):  114-123.  doi:10.11959/j.issn.1000-436x.2015320
    摘要 ( 431 )   在线阅读 ( 14 )   PDF下载 (1322KB) ( 1164 )   可视化   
    数据和表 | 参考文献 | 相关文章

    作为基于位置服务中的一种重要信息,智能终端用户的轨迹隐私保护问题日益受到广大研究者的重视。为解决这一问题,综合考虑了用户所处区域的背景信息、用户行动模式和轨迹相似性等特征,构建了(k?1)条难以被拥有背景信息的敌手所区分的虚假轨迹,从而为移动用户提供k-匿名级别的轨迹隐私保护。相对于现有技术,该方案不依赖于任何可信第三方,能够在保证虚假轨迹与真实轨迹相似性的基础上有效抵御拥有背景信息的敌手的攻击。实验结果表明了方案的有效性和高效性。

    差分隐私保护参数ε的选取研究
    何贤芒,王晓阳,陈华辉,董一鸿
    2015, 36(12):  124-130.  doi:10.11959/j.issn.1000-436x.2015321
    摘要 ( 628 )   在线阅读 ( 27 )   PDF下载 (596KB) ( 2430 )   可视化   
    数据和表 | 参考文献 | 相关文章

    2006年,差分隐私保护作为一种新的隐私保护范式出现,因其不需要攻击者先验知识的假设,而被认为是一种非常可靠的保护机制。然而,作为隐私保护技术的主要参数ε的意义对于一般用户而言不十分明确。鉴于此,提出一个新的攻击模型,可以用来选取参数ε的值。详细分析了该攻击模型的特点,通过理论证明和模型的实证分析,最后给出了一个参数ε的选取计算式。

    数据隐私保护的社会化推荐协议
    刘曙曙,刘安,赵雷,刘冠峰,李直旭,郑凯,周晓方
    2015, 36(12):  131-138.  doi:10.11959/j.issn.1000-436x.2015322
    摘要 ( 309 )   在线阅读 ( 3 )   PDF下载 (631KB) ( 594 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于邻域的社会化推荐需要同时依赖用户的历史行为数据和完善的社交网络拓扑图,但通常这些数据分别属于不同平台,如推荐系统服务提供商和社交网络服务提供商。出于维护自身数据价值及保护用户隐私的考虑,他们并不愿意将数据信息提供给其他方。针对这一现象,提出了2种数据隐私保护的社会化推荐协议,可以在保护推荐系统服务提供商和社交网络服务提供商的数据隐私的同时,为用户提供精准的推荐服务。其中,基于不经意传输的社会化推荐,计算代价较小,适用于对推荐效率要求较高的应用;基于同态加密的社会化推荐,安全程度更高,适用于对数据隐私要求较高的应用。在4组真实数据集上的实验表明,提出的2种方案切实可行,用户可以根据自身需求选择合适的方案。

    内容中心网络缓存隐私保护策略
    朱轶,糜正琨,王文鼐
    2015, 36(12):  139-150.  doi:10.11959/j.issn.1000-436x.2015323
    摘要 ( 346 )   在线阅读 ( 5 )   PDF下载 (1852KB) ( 729 )   可视化   
    数据和表 | 参考文献 | 相关文章

    缓存隐私泄露是内容中心网络中的重要安全威胁之一,攻击者通过探测缓存可以获取合法用户的隐私信息。针对该安全问题,在隐私与非隐私内容区分的基础上,提出一种基于最近访问信息与回退机制的缓存隐私保护策略(CPPS-RVI&ECP),并与现有典型防御策略-随机k延迟(RFKD)对比,围绕隐私泄露率与网络命中率开展理论性能分析。该策略通过设置隐私标识,实现最近访问者的识别;通过随机缓存位置存入以及移出回退机制,降低了隐私泄露概率,且提升了网络性能。设定实验条件进行数值分析,结果表明,虽然RFKD有理想的隐私保护能力,但是它是以完全牺牲缓存的内容分发能力为代价的,而 CPPS-RVI&ECP 则通过合理设置回退概率,可以在保持较低隐私泄露率的同时,获得较高的网络命中率。

    基于布隆过滤器的轻量级隐私信息匹配方案
    万盛,何媛媛,李凤华,牛犇,李晖,王新宇
    2015, 36(12):  151-162.  doi:10.11959/j.issn.1000-436x.2015324
    摘要 ( 427 )   在线阅读 ( 21 )   PDF下载 (2157KB) ( 1056 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对智能终端用户私有数据匹配中的隐私保护问题,基于布隆过滤器和二元向量内积协议,提出一种新的综合考虑用户属性及其偏好的轻量级隐私信息匹配方案,包括建立基于 Dice 相似性系数的二维向量相似度函数、设置参数、生成布隆过滤器、计算二元向量内积、计算相似度和确定匹配对象6个部分。该方案采用基于布隆过滤器的相似度估计和基于混淆方法的二元向量内积协议,在不依赖于可信第三方的前提下,大幅度降低计算开销,且能够有效抵御蛮力攻击和无限制输入攻击。实验结果表明,该方案与典型代表方案相比,计算效率得到明显提升。

    机会网络中用户属性隐私安全的高效协作者资料匹配协议
    李永凯,刘树波,杨召唤,刘梦君
    2015, 36(12):  163-171.  doi:10.11959/j.issn.1000-436x.2015325
    摘要 ( 251 )   在线阅读 ( 6 )   PDF下载 (1230KB) ( 504 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在机会网络中,用户通过移动造成的相遇性机会,借助协作者实现消息的传输与内容的共享。为了克服现有协作者匹配协议加解密效率不高的问题,针对机会网络中用户的不同隐私要求,设计了3个不依赖同态加密的高效隐私内积计算协议,可以证明所提出的协议是隐私安全并且正确的。在此基础上,对所提出的3个协议的计算开销与通信开销,与现有工作进行了理论上的比较。仿真结果表明,所提协议能够高效地完成隐私安全匹配,其加解密时间要比基于Paillier加密体系的协议要少至少一个数量级。

    基于多变量信源编码的隐私效用均衡方法
    谷勇浩,林九川
    2015, 36(12):  172-177.  doi:10.11959/j.issn.1000-436x.2015326
    摘要 ( 220 )   在线阅读 ( 3 )   PDF下载 (832KB) ( 414 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在大数据时代,数据提供者需要保证自身隐私,数据分析者要挖掘数据潜在价值,寻找数据隐私性与数据可用性间的均衡关系成为研究热点。现有方法多数关注隐私保护方法本身,而忽略了隐私保护方法对数据可用性的影响。在对隐私效用均衡方法研究现状分析的基础上,针对数据集中不同公开信息对隐私保护需求不同的问题,提出基于多变量信源编码的隐私效用均衡方法,并给出隐私效用均衡区域。分析表明,隐私信息与公开信息的关联度越大,对公开信息扰动程度的增加会显著提高隐私保护效果。同时,方差较大的变量对应的公开信息,可选择较小的扰动,确保公开信息可用性较大。

    搜索
    智慧搜索中的实体与关联关系建模与挖掘
    王晓阳,郑骁庆,肖仰华
    2015, 36(12):  178-189.  doi:10.11959/j.issn.1000-436x.2015311
    摘要 ( 367 )   在线阅读 ( 13 )   PDF下载 (990KB) ( 1071 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着网络搜索空间从互联网扩展到人、机、物互联的泛在网络空间,以及大数据时代的到来,传统的搜索引擎已经不能满足时代的需求,新时代的搜索引擎技术——大搜索(或称智慧搜索)概念应运而生。因此,讨论实现大搜索所需关键技术之一的实体与关联关系建模与挖掘,以及相关的设计思想和实现技术。

    数据安全
    面向医疗大数据的风险自适应的访问控制模型
    惠榛,李昊,张敏,冯登国
    2015, 36(12):  190-199.  doi:10.11959/j.issn.1000-436x.2015328
    摘要 ( 579 )   在线阅读 ( 25 )   PDF下载 (1086KB) ( 1629 )   可视化   
    数据和表 | 参考文献 | 相关文章

    面对医疗大数据,策略制定者难以预测医生的访问需求,进而制定准确的访问控制策略。针对上述问题,提出一种基于风险的访问控制模型,能够适应性地调整医生的访问能力,保护患者隐私。该模型通过分析医生的访问历史,使用信息熵和EM算法量化医生侵犯隐私造成的风险。利用量化的风险,监测和控制对于医疗记录的过度访问以及特殊情况下的访问请求。实验结果表明,该模型是有效的,并且相比于其他模型能更为准确地进行访问控制。

    基于PBAC模型和IBE的医疗数据访问控制方案
    张怡婷,傅煜川,杨明,罗军舟
    2015, 36(12):  200-211.  doi:10.11959/j.issn.1000-436x.2015329
    摘要 ( 527 )   在线阅读 ( 34 )   PDF下载 (654KB) ( 624 )   可视化   
    数据和表 | 参考文献 | 相关文章

    医疗卫生领域形成的医疗大数据中包含了大量的个人隐私信息,面临着外部攻击和内部泄密的潜在安全隐患。传统的访问控制模型没有考虑用户访问目的在侧重数据隐私的访问控制中的重要作用,现有的对称、非对称加密技术又都存在密钥管理、证书管理复杂的问题。针对这些问题,提出了综合应用PBAC模型和IBE加密技术的访问控制方案,支持针对医疗数据密文的灵活访问控制。通过加入条件目的概念对PBAC模型进行扩展,实现了对目的树的全覆盖;以病患 ID、条件访问位和预期目的作为 IBE 身份公钥进行病患数据加密,只有通过认证并且访问目的符合预期的用户才能获得相应的私钥和加密数据,从而实现对病患信息的访问。实验结果证明,该方案达到了细粒度访问控制和隐私保护的目的,并具有较好的性能。

    基于属性的抗合谋攻击可变门限环签名方案
    陈桢,张文芳,王小敏
    2015, 36(12):  212-222.  doi:10.11959/j.issn.1000-436x.2015330
    摘要 ( 329 )   在线阅读 ( 17 )   PDF下载 (2112KB) ( 689 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于属性的密码体制是基于身份密码体制的泛化和发展,它将身份扩展为一系列属性的集合,具有更强的表达性,并且拥有相同属性的成员自动组成一个环,便于隐匿签名者身份。通过对现有的基于属性门限环签名方案的深入分析,发现这些方案虽然满足匿名性要求,但拥有互补属性的恶意用户可以通过合谋伪造出有效签名。为弥补上述缺陷,首先给出基于属性门限环签名的不可伪造性、不可区分性及抗合谋攻击性的形式化定义,然后给出一个基于属性的抗合谋攻击可变门限环签名方案,其安全性可归约为 CDH(computational Diffie-Hellman)困难问题。所提方案通过在用户属性密钥中引入互不相同的秘密随机因子的方法,防止合谋攻击者利用组合私钥的方式伪造签名。在随机预言机模型下,方案被证明能够抵抗适应性选择消息的存在性伪造及合谋攻击,并具有相同签名属性集用户间的不可区分性。与同类方案相比,新方案还具备更高的运算效率。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数