CN108134774A - 基于内容隐私和用户安全分级的隐私保护方法及装置 - Google Patents
基于内容隐私和用户安全分级的隐私保护方法及装置 Download PDFInfo
- Publication number
- CN108134774A CN108134774A CN201711138670.XA CN201711138670A CN108134774A CN 108134774 A CN108134774 A CN 108134774A CN 201711138670 A CN201711138670 A CN 201711138670A CN 108134774 A CN108134774 A CN 108134774A
- Authority
- CN
- China
- Prior art keywords
- user
- content
- credit value
- privacy
- interest packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例公开一种基于内容隐私和用户安全分级的隐私保护方法及装置,一方面能够保证网络中正常用户对大部分内容的实时需求,保证了网络分发效率和整体性能;另一方面能够对用户请求内容实现较好的隐私保护,提高了网络的安全性。方法包括:在接收到用户的兴趣包请求时,若判断获知该兴趣包对应的数据包在当前缓存中,则提取该兴趣包的内容隐私等级,与该数据包的内容隐私等级进行比较,并将该数据包的内容隐私等级设置为二者当中的较大值;获取预先计算的该用户的用户安全等级;根据该数据包的内容隐私等级和该用户的用户安全等级计算响应时延,按照所述响应时延对该兴趣包进行请求响应。
Description
技术领域
本发明实施例涉及网络通信领域,具体涉及一种基于内容隐私和用户安全分级的隐私保护方法及装置。
背景技术
内容中心网络(Content Centric Networking,CCN)作为一种革命式(clean-slate)的未来互联网设计思路,让内容本身成为网络通信的主体单元,从本质上区别于当前的IP网络架构,它实现了网络关注点从以主机为中心向以信息为中心的转变。CCN是一种面向内容共享的通信架构,在中间层用命名数据取代IP,数据传输采用“发布-请求-响应”模式,直接以内容名字进行路由。
缓存机制是CCN的核心特征,这一设计可加快网络中其他用户访问缓存内容的响应时间,减轻网络的拥塞状况,提高网络资源的利用率。但是缓存机制作为一个公共、开放的数据交换平台,在提升网络性能的同时,也增大了用户隐私的攻击平面和探测范围,给用户隐私安全带来了严重威胁。
文献“Privacy in content-oriented networking:threats andcountermeasures”(Acm Sigcomm Computer Communication Review,2013,43(3))对于用户隐私威胁和信息泄露问题进行了全面的分析,指出在CCN中,必须综合考虑内容分发性能和用户隐私安全之间的关系,将隐私信息保护融入到CCN内在的缓存机制设计中。文献“Mixminion:Design of a Type III Anonymous Remailer Protocol”(2003,(pp:2-15))进一步分析了CCN中网络性能与用户隐私的关系,表明用户隐私泄露(特别是内容请求者行为隐私泄露)与缓存策略存在紧密联系。为降低内容请求者行为隐私泄露风险,文献“ANDaNA:Anonymous Named Data Networking Application”(2012)提出了使用随机延迟的方式,通过对就近缓存内容的响应时间附加额外时延,以使攻击者不能依据数据响应时间执行缓存内容探测,防止信息泄露。文献“Privacy Implications of UbiquitousCaching in Named Data Networking Architectures”(2013)提出了一种隐藏内容名字和数据信息的思想,将请求目标内容和掩护内容名字进行混合,以增加攻击者解析难度和探测成本,增强用户隐私保护;文献“Security&Scalability of Content-CentricNetworking”(2010)指出,在缓存策略设计时,可以通过局部节点的协作缓存,增大请求者的匿名集合,实现用户隐私保护,文献“内容中心网络中面向隐私保护的协作缓存策略”(电子与信息学报,2015年,37(5))给出了一种具体的实现机制。
现有机制的主流思想是隐藏缓存访问历史信息,采取的主要方法是攻击者初次请求时,路由器为其添加响应时延,使其无法分辨缓存中是否存有该内容。这样做的不足之处主要体现在:(1)为所有用户第一次请求添加网络时延,抵消了CCN网络性能的优势,降低了用户体验,虽然一定程度上提高了隐私保护程度,但是牺牲了内容分发效率。(2)区分内容是否隐私的时候,仅考虑内容流行度,没有考虑到用户的具体情况或者个别内容需要保密的特殊需求。
发明内容
针对现有技术存在的不足和缺陷,本发明实施例提供一种基于内容隐私和用户安全分级的隐私保护方法及装置。
一方面,本发明实施例提出一种基于内容隐私和用户安全分级的隐私保护方法,包括:
S1、在接收到用户的兴趣包请求时,若判断获知该兴趣包对应的数据包在当前缓存中,则提取该兴趣包的内容隐私等级,与该数据包的内容隐私等级进行比较,并将该数据包的内容隐私等级设置为二者当中的较大值,其中,该兴趣包的内容隐私等级由用户自定义,由用户发送该兴趣包时添加到该兴趣包中;
S2、获取预先计算的该用户的用户安全等级,其中,该用户的用户安全等级根据该用户的信用值确定,该用户的信用值是通过利用预先定义的异常行为标签检测该用户的异常行为以及采用流量模型识别方法识别该用户感兴趣的内容,并根据检测结果和分析结果计算得到的;
S3、根据该数据包的内容隐私等级和该用户的用户安全等级计算响应时延,按照所述响应时延对该兴趣包进行请求响应。
优选地,在所述S1之前,还包括:
将该数据包的内容隐私等级设置为请求该数据包的兴趣包的内容隐私等级。
优选地,在所述S2之前,还包括:
计算该用户的信用值Trust(R,Ti,uj),计算公式为
其中,a0为该用户的初始信用值,a为用户在时间周期Ti内的信用值,N为从最开始到时间周期Ti结束这段时间内的时间周期数量,H(R,Ti,uj)为时间周期Ti内用户uj的异常行为损失值,H(R,Ti,uj)=γ×C(R,Ti,uj)+δ×D(R,Ti,uj),γ和δ为预先设置的常量,n为用户uj在时间周期Ti内被检测出异常行为的次数,sum为时间周期Ti内的异常行为检测总次数,D(R,Ti,uj)为用户uj在时间周期Ti内的流量偏差;
根据该用户的信用值计算该用户的用户安全等级。
优选地,所述根据该用户的信用值计算该用户的用户安全等级,包括:
若判断获知该用户的信用值大于0且小于a0/L,则确定该用户的用户安全等级为1;或者
若判断获知该用户的信用值大于a0/L且小于2a0/L,则确定该用户的用户安全等级为2;或者
若判断获知该用户的信用值大于(L-2)a0/L且小于(L-1)a0/L,则确定该用户的用户安全等级为L-1;或者
若判断获知该用户的信用值大于(L-1)a0/L且小于a0,则确定该用户的用户安全等级为L,其中,L为内容隐私等级的最大值。
优选地,所述响应时延的计算公式为Delay=σ×Security+μ×Privacy,其中,Delay为响应时延,σ和μ为预设的常数,Security为该用户的用户安全等级,Privacy为该数据包的内容隐私等级。
另一方面,本发明实施例提出一种基于内容隐私和用户安全分级的隐私保护装置,包括:
第一设置单元,用于在接收到用户的兴趣包请求时,若判断获知该兴趣包对应的数据包在当前缓存中,则提取该兴趣包的内容隐私等级,与该数据包的内容隐私等级进行比较,并将该数据包的内容隐私等级设置为二者当中的较大值,其中,该兴趣包的内容隐私等级由用户自定义,由用户发送该兴趣包时添加到该兴趣包中;
获取单元,用于获取预先计算的该用户的用户安全等级,其中,该用户的用户安全等级根据该用户的信用值确定,该用户的信用值是通过利用预先定义的异常行为标签检测该用户的异常行为以及采用流量模型识别方法识别该用户感兴趣的内容,并根据检测结果和分析结果计算得到的;
响应单元,用于根据该数据包的内容隐私等级和该用户的用户安全等级计算响应时延,按照所述响应时延对该兴趣包进行请求响应。
优选地,所述装置还包括:
第二设置单元,用于在所述第一设置单元工作之前,将该数据包的内容隐私等级设置为请求该数据包的兴趣包的内容隐私等级。
优选地,所述装置还包括:
第一计算单元,用于在所述获取单元工作之前,计算该用户的信用值Trust(R,Ti,uj),计算公式为其中,a0为该用户的初始信用值,a为用户在时间周期Ti内的信用值,N为从最开始到时间周期Ti结束这段时间内的时间周期数量,H(R,Ti,uj)为时间周期Ti内用户uj的异常行为损失值,H(R,Ti,uj)=γ×C(R,Ti,uj)+δ×D(R,Ti,uj),γ和δ为预先设置的常量,n为用户uj在时间周期Ti内被检测出异常行为的次数,sum为时间周期Ti内的异常行为检测总次数,D(R,Ti,uj)为用户uj在时间周期Ti内的流量偏差;
第二计算单元,用于根据该用户的信用值计算该用户的用户安全等级。
优选地,所述第二计算单元,具体用于:
若判断获知该用户的信用值大于0且小于a0/L,则确定该用户的用户安全等级为1;或者
若判断获知该用户的信用值大于a0/L且小于2a0/L,则确定该用户的用户安全等级为2;或者
若判断获知该用户的信用值大于(L-2)a0/L且小于(L-1)a0/L,则确定该用户的用户安全等级为L-1;或者
若判断获知该用户的信用值大于(L-1)a0/L且小于a0,则确定该用户的用户安全等级为L,其中,L为内容隐私等级的最大值。
优选地,所述响应时延的计算公式为Delay=σ×Security+μ×Privacy,其中,Delay为响应时延,σ和μ为预设的常数,Security为该用户的用户安全等级,Privacy为该数据包的内容隐私等级。
第三方面,本发明实施例提供一种电子设备,包括:处理器、存储器、总线及存储在存储器上并可在处理器上运行的计算机程序;
其中,所述处理器,存储器通过所述总线完成相互间的通信;
所述处理器执行所述计算机程序时实现上述方法。
第四方面,本发明实施例提供一种非暂态计算机可读存储介质,所述存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述方法。
本发明实施例提供的基于内容隐私和用户安全分级的隐私保护方法及装置,当对兴趣包进行请求响应时,综合考虑了内容隐私级别和用户安全级别两个因素,尽可能精确的计算出一个对应的响应延迟,相较于当用户对隐私内容发生请求时,对所有请求者都添加一个随机时延,但这样对良性用户是不公平的传统方法,本方案一方面能够保证网络中正常用户对大部分内容的实时需求,保证了网络分发效率和整体性能;另一方面能够对用户请求内容实现较好的隐私保护,提高了网络的安全性。
附图说明
图1为本发明实施例基于内容隐私和用户安全分级的隐私保护方法一实施例的流程示意图;
图2为本发明实施例基于内容隐私和用户安全分级的隐私保护装置一实施例的结构示意图;
图3为本发明实施例提供的一种电子设备的实体结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明实施例保护的范围。
参看图1,本实施例公开一种基于内容隐私和用户安全分级的隐私保护方法,包括:
S1、在接收到用户的兴趣包请求时,若判断获知该兴趣包对应的数据包在当前缓存中,则提取该兴趣包的内容隐私等级,与该数据包的内容隐私等级进行比较,并将该数据包的内容隐私等级设置为二者当中的较大值,其中,该兴趣包的内容隐私等级由用户自定义,由用户发送该兴趣包时添加到该兴趣包中;
S2、获取预先计算的该用户的用户安全等级,其中,该用户的用户安全等级根据该用户的信用值确定,该用户的信用值是通过利用预先定义的异常行为标签检测该用户的异常行为以及采用流量模型识别方法识别该用户感兴趣的内容,并根据检测结果和分析结果计算得到的;
S3、根据该数据包的内容隐私等级和该用户的用户安全等级计算响应时延,按照所述响应时延对该兴趣包进行请求响应。
本发明实施例提供的基于内容隐私和用户安全分级的隐私保护方法,当对兴趣包进行请求响应时,综合考虑了内容隐私级别和用户安全级别两个因素,尽可能精确的计算出一个对应的响应延迟,相较于当用户对隐私内容发生请求时,对所有请求者都添加一个随机时延,但这样对良性用户是不公平的传统方法,本方案一方面能够保证网络中正常用户对大部分内容的实时需求,保证了网络分发效率和整体性能;另一方面能够对用户请求内容实现较好的隐私保护,提高了网络的安全性。
下面对本发明实施例基于内容隐私和用户安全分级的隐私保护方法进行详细说明。
本发明的目的是为CCN提供一种基于内容隐私和用户安全分级的缓存隐私保护方法,该方法首先根据用户的主观需求确定内容隐私级别,可以更好的满足用户对感兴趣内容的隐私保护需求。然后通过检测用户异常行为区分不同安全级别的用户,最后根据用户安全级别和内容隐私级别确定最终的响应延迟。由于一般情况下路由器中大部分缓存的隐私级别较低的内容,网络中也是良性用户居多,当正常用户请求非隐私内容时,路由器添加的响应时延趋近于零。但是当危险用户请求隐私级别高的内容时,路由器将会添加一个较大的响应时延。这样既保证了网络中正常用户对大部分内容的实时需求,保证了网络分发效率和整体性能,又对个别隐私内容实现了较好的隐私保护。
本发明的基本思想包括:(1)用户自定义内容隐私等级。用户在发出interest请求时,在兴趣包尾部标识字段添加隐私标识,用来标记此内容对于自身来说的隐私程度,当数据包响应返回后,内容存储到路由器上,当其他连接在此路由器上的用户请求此内容时,路由器凭此隐私标识来决定是否添加响应延迟;(2)区分用户安全等级。路由器维护每个与本身相连接的用户的安全等级。检测用户异常行为,确定每个用户的信用值,作为划分用户安全等级的依据;(3)精确的计算响应时延。内容隐私级别越大,添加的响应时延越大;用户安全等级越低,添加的响应时延越大。而对于大部分正常用户请求的大部分非隐私内容,基本上不添加响应时延,实时地响应用户请求。
为达到上述发明目的,本发明采用如下方案:
为了更好的描述我们的方法,首先在表1中介绍我们用到的一些变量和函数。
表1.变量和函数
1.用户自定义内容隐私等级
定义:隐私等级分为1到L,用户根据自己的主观意愿为兴趣包添加内容的隐私级别。若有一个内容用户觉得对他来说是非常隐私的,绝对不想让其他人知道的,就把该内容的隐私级别定义为最高级别L。
数据包返回时,为数据包的标识字段添加与请求的兴趣包相同的隐私级别,根据合适的缓存策略决定要不要将数据包缓存在路由器上。如果路由器上缓存了数据包,当下次有相同的兴趣包请求此内容时,路由器对比CS(content store,内容存储器)中数据包的隐私级别和兴趣包的隐私级别,取二者的较大值确定该内容的隐私级别,并按照最大隐私级别计算响应时延。
内容隐私分等级,并非单纯的隐私和非隐私,隐私等级越高,异常用户请求时添加的时延越大,设攻击者到第一跳路由器的时延为t1,攻击者到内容源服务器的时延为t2,那么,为隐私内容添加的时延取值范围为[t1,t2]。这样也可以混淆攻击者的判断,使其不知道内容来自中间路由器还是源服务器。
2.衡量用户安全等级
确定用户安全等级的函数如下:
检测异常用户行为
我们的方案中一个很重要的算法是检测异常用户行为,从而对用户信用值进行计算,最终确定用户安全等级。我们通过异常行为特征签名来检测用户异常行为,我们将一次可能的窥探行为定义为异常行为特征签名。本文中,我们定义了三个异常行为特征来帮助路由器选择出用户的异常行为,具体细节如下:
1.兴趣只限于本地缓存,而且具有较高命中率;意味着只对缓存中的内容感兴趣
缓存命中率是指兴趣命中的个数与兴趣总数之比,它受到缓存管理策略和内容分类的影响。如果一个具有高缓存命中率的用户限制他的兴趣爱好在一个本地缓存的范围内,那就说明他只对这个本地缓存的内容感兴趣,所以这很有可能是这个用户的一次窥探行为。
2.短时间内异常高的命中率,且过度使用排除功能;
一个窥探者在探测缓存时通常会通过随机探测和递归检索内容,这样一般会导致在很短的时间内有一个很高的兴趣包生成率,这个典型的特征可以用来检测网络中的窥探者的窥探行为。但是合法用户的请求也可能带来这个现象,当用户下载一个很大的视频时,这个视频就会被分为若干段,所以这种情况下也可能会导致一个很高的兴趣包生成率,因此我们只考虑这个特征会产生很高的误报率。为了弥补这一点,我们同时考虑用户在短时间内不仅有很高的兴趣包生成率,而且还过度使用了排除功能。因为对于一般的合法用户来说他已经知道了他所请求的内容名字,所以不会过度使用排除功能。
3.在短时间内多个内容重复请求。
窥探者一般通过重复请求相同内容,根据时间差来判断内容是否在路由器的缓存中。所以一般窥探者至少连续发送同一个内容请求两次,但是这个时间一般还受到其它因素的影响,例如网络吞吐量和并发用户的数量,所以窥探者会重复多次请求同一内容。这一点也可以用来检测异常用户的窥探行为。
在以后的工作中,我们还可以添加一些别的行为特征的签名帮助我们更准确的检测出窥探者的窥探行为。
信用值计算方法如下:
Trust(R,Ti,uj)=a0-A (1)
其中,a0为初值,在最开始,假定每个用户均可信,设置每个用户的初始信用值为a0,A指用户uj到时间周期Ti时间为止的信用损失值,主要由用户行为来决定,定义如下:
A(R,Ti+1,uj)代表Ti时间周期内用户uj的信用损失函数,a为用户在时间周期Ti内的信用值,H(R,Ti,uj)代表用户异常行为检测函数。用户的信用值不仅与用户当前的行为相关,还与用户之前的行为相关,即使某个窥探者在时间周期Ti内表现良好,但是由于他在时间周期Ti-1内由于行为过于恶劣,信用值被降低的很低。所以用户想要保持一个高的信用值的话,他就必须长时间内都必须表现良好。公式(2)可以被展开为:
N为从最开始到时间周期Ti结束这段时间内的时间周期数量,通过递推公式计算当前的信用损失值,既考虑了之前的信用值对现在的影响,更突出了最新的用户行为的影响力。通过递推公式展开后,可以更加清晰的看出,随着时间的推移,之前的信用对当前信用的影响会越来越小。这样计算出的信用损失值能够更好的体现当前网络中该用户的信用值。
这里的H(R,Ti,uj)计算Ti时间周期内用户uj的用户的异常行为损失值,它的定义公式如下:
H(R,Ti,uj)=γ×C(R,Ti,uj)+δ×D(R,Ti,uj) (4)
其中,C(R,Ti,uj)表示用户uj在时间周期Ti内的信誉损失值,D(R,Ti,uj)表示用户uj在时间Ti内的流量偏差。在我们的方案中,对于计算信用损失值,信用损失值比流量偏差更重要,所以γ>δ(比如γ的取值为0.6,δ的取值为0.4)。
C(R,Ti,uj)计算方法如下:
其中n指用户uj在时间周期Ti内被检测出异常行为的次数,sum是路由器在时间周期内检测的总次数。
流量偏差D(R,Ti,uj)是影响信用损失值的另一个因素,在流量模型的帮助下我们可以识别出用户通常感兴趣的内容,因此,如果用户请求的内容完全不同于它平常请求的数据类型,我们就可以辨别出正常流量模型的差异。有关模式识别流量分类的一些文章可以帮助我们完成这个工作。
3.精确地计算响应时延
每个路由器设置一个表,记录连接在该路由器上的所有用户安全级别信息,用户uj的安全级别由前述方法计算得出,记为Security。
当路由器收到兴趣包请求时,查找CS,如果对应的数据包在CS中,提取兴趣包中的内容隐私等级,与当前缓存中的数据包内容隐私字段进行比较,并将数据包中的内容隐私字段置为二者当中的较大值,记为Privacy。
则当用户uj请求内容时,路由器响应时添加的时延计算公式为:
Delay=σ×Security+μ×Privacy (6)
σ和μ为预设的常数,比如σ可以为-0.5,μ可以为0.5,当Delay小于等于0时,Delay取值为0。由(6)可知,当安全级别高的用户请求隐私级别低的内容时,添加的响应时延趋近于0。由于路由器中大部分缓存的是流行内容,根据信息熵的定义可知,越流行的内容包含的信息量越少,内容隐私泄露的越少,一般情况下对用户来说,该内容的隐私级别越低。所以大部分缓存在路由器中的流行内容还是几乎零延迟的响应了用户的请求,在保护了个别隐私内容的同时,对网络性能没有太大影响,兼顾了内容分发能力。
参看图2,本实施例公开一种基于内容隐私和用户安全分级的隐私保护装置,包括:
第一设置单元1,用于在接收到用户的兴趣包请求时,若判断获知该兴趣包对应的数据包在当前缓存中,则提取该兴趣包的内容隐私等级,与该数据包的内容隐私等级进行比较,并将该数据包的内容隐私等级设置为二者当中的较大值,其中,该兴趣包的内容隐私等级由用户自定义,由用户发送该兴趣包时添加到该兴趣包中;
获取单元2,用于获取预先计算的该用户的用户安全等级,其中,该用户的用户安全等级根据该用户的信用值确定,该用户的信用值是通过利用预先定义的异常行为标签检测该用户的异常行为以及采用流量模型识别方法识别该用户感兴趣的内容,并根据检测结果和分析结果计算得到的;
响应单元3,用于根据该数据包的内容隐私等级和该用户的用户安全等级计算响应时延,按照所述响应时延对该兴趣包进行请求响应。
本发明实施例提供的基于内容隐私和用户安全分级的隐私保护装置,当对兴趣包进行请求响应时,综合考虑了内容隐私级别和用户安全级别两个因素,尽可能精确的计算出一个对应的响应延迟,相较于当用户对隐私内容发生请求时,对所有请求者都添加一个随机时延,但这样对良性用户是不公平的传统方法,本方案一方面能够保证网络中正常用户对大部分内容的实时需求,保证了网络分发效率和整体性能;另一方面能够对用户请求内容实现较好的隐私保护,提高了网络的安全性。
在前述装置实施例的基础上,所述装置还可以包括:
第二设置单元,用于在所述第一设置单元工作之前,将该数据包的内容隐私等级设置为请求该数据包的兴趣包的内容隐私等级。
在前述装置实施例的基础上,所述装置还可以包括:
第一计算单元,用于在所述获取单元工作之前,计算该用户的信用值Trust(R,Ti,uj),计算公式为其中,a0为该用户的初始信用值,a为用户在时间周期Ti内的信用值,N为从最开始到时间周期Ti结束这段时间内的时间周期数量,H(R,Ti,uj)为时间周期Ti内用户uj的异常行为损失值,H(R,Ti,uj)=γ×C(R,Ti,uj)+δ×D(R,Ti,uj),γ和δ为预先设置的常量,n为用户uj在时间周期Ti内被检测出异常行为的次数,sum为时间周期Ti内的异常行为检测总次数,D(R,Ti,uj)为用户uj在时间周期Ti内的流量偏差;
第二计算单元,用于根据该用户的信用值计算该用户的用户安全等级。
在前述装置实施例的基础上,所述第二计算单元,具体可以用于:
若判断获知该用户的信用值大于0且小于a0/L,则确定该用户的用户安全等级为1;或者
若判断获知该用户的信用值大于a0/L且小于2a0/L,则确定该用户的用户安全等级为2;或者
若判断获知该用户的信用值大于(L-2)a0/L且小于(L-1)a0/L,则确定该用户的用户安全等级为L-1;或者
若判断获知该用户的信用值大于(L-1)a0/L且小于a0,则确定该用户的用户安全等级为L,其中,L为内容隐私等级的最大值。
在前述装置实施例的基础上,所述响应时延的计算公式为Delay=σ×Security+μ×Privacy,其中,Delay为响应时延,σ和μ为预设的常数,Security为该用户的用户安全等级,Privacy为该数据包的内容隐私等级。
本实施例的基于内容隐私和用户安全分级的隐私保护装置,可以用于执行前述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
本发明针对内容中心网络中的缓存隐私保护问题提供了一种基于内容隐私和用户安全分级的缓存隐私保护方法,具有以下优点:
(1)创新性:对于CCN中的缓存隐私保护问题,目前研究成果大都基于内容流行度定义内容隐私或非隐私,没有考虑用户个别需求,而且不区分用户地对所有第一次内容请求都添加时延。本发明创新地将内容隐私交由用户自定义,并区分不同安全级别的用户,对每次不同用户的请求添加动态时延,为本方向的研究提供了较好的参考价值。
(2)实用性:本发明所提出的方法操作简单,专业人员可以很容易地将该方法用于实现网络中,具有较高的实用性。
(3)有效性:本发明所提供的方法,不仅能够实现缓存内容的隐私保护,还能够保证网络分发效率,有效地保证了CCN网络中的用户体验。
图3示出了本发明实施例提供的一种电子设备的实体结构示意图,如图3所示,该电子设备可以包括:处理器11、存储器12、总线13及存储在存储器12上并可在处理器11上运行的计算机程序;
其中,所述处理器11,存储器12通过所述总线13完成相互间的通信;
所述处理器11执行所述计算机程序时实现上述各方法实施例所提供的方法,例如包括:在接收到用户的兴趣包请求时,若判断获知该兴趣包对应的数据包在当前缓存中,则提取该兴趣包的内容隐私等级,与该数据包的内容隐私等级进行比较,并将该数据包的内容隐私等级设置为二者当中的较大值,其中,该兴趣包的内容隐私等级由用户自定义,由用户发送该兴趣包时添加到该兴趣包中;获取预先计算的该用户的用户安全等级,其中,该用户的用户安全等级根据该用户的信用值确定,该用户的信用值是通过利用预先定义的异常行为标签检测该用户的异常行为以及采用流量模型识别方法识别该用户感兴趣的内容,并根据检测结果和分析结果计算得到的;根据该数据包的内容隐私等级和该用户的用户安全等级计算响应时延,按照所述响应时延对该兴趣包进行请求响应。
本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例所提供的方法,例如包括:在接收到用户的兴趣包请求时,若判断获知该兴趣包对应的数据包在当前缓存中,则提取该兴趣包的内容隐私等级,与该数据包的内容隐私等级进行比较,并将该数据包的内容隐私等级设置为二者当中的较大值,其中,该兴趣包的内容隐私等级由用户自定义,由用户发送该兴趣包时添加到该兴趣包中;获取预先计算的该用户的用户安全等级,其中,该用户的用户安全等级根据该用户的信用值确定,该用户的信用值是通过利用预先定义的异常行为标签检测该用户的异常行为以及采用流量模型识别方法识别该用户感兴趣的内容,并根据检测结果和分析结果计算得到的;根据该数据包的内容隐私等级和该用户的用户安全等级计算响应时延,按照所述响应时延对该兴趣包进行请求响应。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。术语“上”、“下”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
本发明的说明书中,说明了大量具体细节。然而能够理解的是,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。类似地,应当理解,为了精简本发明公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释呈反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。本发明并不局限于任何单一的方面,也不局限于任何单一的实施例,也不局限于这些方面和/或实施例的任意组合和/或置换。而且,可以单独使用本发明的每个方面和/或实施例或者与一个或更多其他方面和/或其实施例结合使用。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。
Claims (10)
1.一种基于内容隐私和用户安全分级的隐私保护方法,其特征在于,包括:
S1、在接收到用户的兴趣包请求时,若判断获知该兴趣包对应的数据包在当前缓存中,则提取该兴趣包的内容隐私等级,与该数据包的内容隐私等级进行比较,并将该数据包的内容隐私等级设置为二者当中的较大值,其中,该兴趣包的内容隐私等级由用户自定义,由用户发送该兴趣包时添加到该兴趣包中;
S2、获取预先计算的该用户的用户安全等级,其中,该用户的用户安全等级根据该用户的信用值确定,该用户的信用值是通过利用预先定义的异常行为标签检测该用户的异常行为以及采用流量模型识别方法识别该用户感兴趣的内容,并根据检测结果和分析结果计算得到的;
S3、根据该数据包的内容隐私等级和该用户的用户安全等级计算响应时延,按照所述响应时延对该兴趣包进行请求响应。
2.根据权利要求1所述的方法,其特征在于,在所述S1之前,还包括:
将该数据包的内容隐私等级设置为请求该数据包的兴趣包的内容隐私等级。
3.根据权利要2所述的方法,其特征在于,在所述S2之前,还包括:
计算该用户的信用值Trust(R,Ti,uj),计算公式为
其中,a0为该用户的初始信用值,a为用户在时间周期Ti内的信用值,N为从最开始到时间周期Ti结束这段时间内的时间周期数量,H(R,Ti,uj)为时间周期Ti内用户uj的异常行为损失值,H(R,Ti,uj)=γ×C(R,Ti,uj)+δ×D(R,Ti,uj),γ和δ为预先设置的常量,γ>δ,n为用户uj在时间周期Ti内被检测出异常行为的次数,sum为时间周期Ti内的异常行为检测总次数,D(R,Ti,uj)为用户uj在时间周期Ti内的流量偏差;
根据该用户的信用值计算该用户的用户安全等级。
4.根据权利要求3所述的方法,其特征在于,所述根据该用户的信用值计算该用户的用户安全等级,包括:
若判断获知该用户的信用值大于0且小于a0/L,则确定该用户的用户安全等级为1;或者
若判断获知该用户的信用值大于a0/L且小于2a0/L,则确定该用户的用户安全等级为2;或者
若判断获知该用户的信用值大于(L-2)a0/L且小于(L-1)a0/L,则确定该用户的用户安全等级为L-1;或者
若判断获知该用户的信用值大于(L-1)a0/L且小于a0,则确定该用户的用户安全等级为L,其中,L为内容隐私等级的最大值。
5.根据权利要求4所述的方法,其特征在于,所述响应时延的计算公式为Delay=σ×Security+μ×Privacy,其中,Delay为响应时延,σ和μ为预设的常数,Security为该用户的用户安全等级,Privacy为该数据包的内容隐私等级。
6.一种基于内容隐私和用户安全分级的隐私保护装置,其特征在于,包括:
第一设置单元,用于在接收到用户的兴趣包请求时,若判断获知该兴趣包对应的数据包在当前缓存中,则提取该兴趣包的内容隐私等级,与该数据包的内容隐私等级进行比较,并将该数据包的内容隐私等级设置为二者当中的较大值,其中,该兴趣包的内容隐私等级由用户自定义,由用户发送该兴趣包时添加到该兴趣包中;
获取单元,用于获取预先计算的该用户的用户安全等级,其中,该用户的用户安全等级根据该用户的信用值确定,该用户的信用值是通过利用预先定义的异常行为标签检测该用户的异常行为以及采用流量模型识别方法识别该用户感兴趣的内容,并根据检测结果和分析结果计算得到的;
响应单元,用于根据该数据包的内容隐私等级和该用户的用户安全等级计算响应时延,按照所述响应时延对该兴趣包进行请求响应。
7.根据权利要求6所述的装置,其特征在于,还包括:
第二设置单元,用于在所述第一设置单元工作之前,将该数据包的内容隐私等级设置为请求该数据包的兴趣包的内容隐私等级。
8.根据权利要7所述的装置,其特征在于,还包括:
第一计算单元,用于在所述获取单元工作之前,计算该用户的信用值Trust(R,Ti,uj),计算公式为其中,a0为该用户的初始信用值,a为用户在时间周期Ti内的信用值,N为从最开始到时间周期Ti结束这段时间内的时间周期数量,H(R,Ti,uj)为时间周期Ti内用户uj的异常行为损失值,H(R,Ti,uj)=γ×C(R,Ti,uj)+δ×D(R,Ti,uj),γ和δ为预先设置的常量,n为用户uj在时间周期Ti内被检测出异常行为的次数,sum为时间周期Ti内的异常行为检测总次数,D(R,Ti,uj)为用户uj在时间周期Ti内的流量偏差;
第二计算单元,用于根据该用户的信用值计算该用户的用户安全等级。
9.根据权利要求8所述的装置,其特征在于,所述第二计算单元,具体用于:
若判断获知该用户的信用值大于0且小于a0/L,则确定该用户的用户安全等级为1;或者
若判断获知该用户的信用值大于a0/L且小于2a0/L,则确定该用户的用户安全等级为2;或者
若判断获知该用户的信用值大于(L-2)a0/L且小于(L-1)a0/L,则确定该用户的用户安全等级为L-1;或者
若判断获知该用户的信用值大于(L-1)a0/L且小于a0,则确定该用户的用户安全等级为L,其中,L为内容隐私等级的最大值。
10.根据权利要求9所述的装置,其特征在于,所述响应时延的计算公式为Delay=σ×Security+μ×Privacy,其中,Delay为响应时延,σ和μ为预设的常数,Security为该用户的用户安全等级,Privacy为该数据包的内容隐私等级。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711138670.XA CN108134774B (zh) | 2017-11-16 | 2017-11-16 | 基于内容隐私和用户安全分级的隐私保护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711138670.XA CN108134774B (zh) | 2017-11-16 | 2017-11-16 | 基于内容隐私和用户安全分级的隐私保护方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108134774A true CN108134774A (zh) | 2018-06-08 |
CN108134774B CN108134774B (zh) | 2020-04-10 |
Family
ID=62389515
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711138670.XA Expired - Fee Related CN108134774B (zh) | 2017-11-16 | 2017-11-16 | 基于内容隐私和用户安全分级的隐私保护方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108134774B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108990111A (zh) * | 2018-06-13 | 2018-12-11 | 东南大学 | 一种内容流行度随时间变化下的基站缓存方法 |
CN109639758A (zh) * | 2018-10-31 | 2019-04-16 | 中国科学院信息工程研究所 | 内容中心网络中用户行为隐私的保护方法及装置 |
CN113935057A (zh) * | 2021-12-14 | 2022-01-14 | 北京中科金财科技股份有限公司 | 一种基于门限的同态加密隐私保护装置及方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110099620A1 (en) * | 2009-04-09 | 2011-04-28 | Angelos Stavrou | Malware Detector |
CN103324727A (zh) * | 2013-06-26 | 2013-09-25 | 宇龙计算机通信科技(深圳)有限公司 | 分享控制方法及系统 |
US20140310392A1 (en) * | 2013-04-10 | 2014-10-16 | Lap-Wah Lawrence Ho | Method and apparatus for processing composite web transactions |
CN104301413A (zh) * | 2014-10-17 | 2015-01-21 | 国云科技股份有限公司 | 面向云数据库的一种Oracle分布式实时监控方法 |
CN105208553A (zh) * | 2015-08-25 | 2015-12-30 | 中国科学院信息工程研究所 | Ccmanet请求节点检索隐私的保护方法及系统 |
CN106603570A (zh) * | 2017-01-05 | 2017-04-26 | 深圳大学 | 一种应用数据访问的控制方法及装置 |
-
2017
- 2017-11-16 CN CN201711138670.XA patent/CN108134774B/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110099620A1 (en) * | 2009-04-09 | 2011-04-28 | Angelos Stavrou | Malware Detector |
US20140310392A1 (en) * | 2013-04-10 | 2014-10-16 | Lap-Wah Lawrence Ho | Method and apparatus for processing composite web transactions |
CN103324727A (zh) * | 2013-06-26 | 2013-09-25 | 宇龙计算机通信科技(深圳)有限公司 | 分享控制方法及系统 |
CN104301413A (zh) * | 2014-10-17 | 2015-01-21 | 国云科技股份有限公司 | 面向云数据库的一种Oracle分布式实时监控方法 |
CN105208553A (zh) * | 2015-08-25 | 2015-12-30 | 中国科学院信息工程研究所 | Ccmanet请求节点检索隐私的保护方法及系统 |
CN106603570A (zh) * | 2017-01-05 | 2017-04-26 | 深圳大学 | 一种应用数据访问的控制方法及装置 |
Non-Patent Citations (2)
Title |
---|
葛国栋等: "内容中心网络中面向隐私保护的协作缓存策略", 《电子与信息学报》 * |
霍跃华;刘银龙: "内容中心网络中安全问题研究综述", 《电讯技术》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108990111A (zh) * | 2018-06-13 | 2018-12-11 | 东南大学 | 一种内容流行度随时间变化下的基站缓存方法 |
CN108990111B (zh) * | 2018-06-13 | 2021-06-11 | 东南大学 | 一种内容流行度随时间变化下的基站缓存方法 |
CN109639758A (zh) * | 2018-10-31 | 2019-04-16 | 中国科学院信息工程研究所 | 内容中心网络中用户行为隐私的保护方法及装置 |
CN109639758B (zh) * | 2018-10-31 | 2020-05-12 | 中国科学院信息工程研究所 | 内容中心网络中用户行为隐私的保护方法及装置 |
CN113935057A (zh) * | 2021-12-14 | 2022-01-14 | 北京中科金财科技股份有限公司 | 一种基于门限的同态加密隐私保护装置及方法 |
CN113935057B (zh) * | 2021-12-14 | 2022-03-25 | 北京中科金财科技股份有限公司 | 一种基于门限的同态加密隐私保护装置及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108134774B (zh) | 2020-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111935192B (zh) | 网络攻击事件溯源处理方法、装置、设备和存储介质 | |
ES2866723T3 (es) | Métodos y sistemas de agregación de puntuaciones dinámicas de detección de fraude en línea | |
Dain et al. | Building scenarios from a heterogeneous alert stream | |
Çeker et al. | Deception-based game theoretical approach to mitigate DoS attacks | |
CN109922075A (zh) | 网络安全知识图谱构建方法和装置、计算机设备 | |
US9729550B2 (en) | Device and method for detecting bypass access and account theft | |
CN109413044A (zh) | 一种异常访问请求识别方法及终端设备 | |
CN105763561A (zh) | 一种攻击防御方法和装置 | |
Do Xuan | Detecting APT attacks based on network traffic using machine learning | |
CN108134774A (zh) | 基于内容隐私和用户安全分级的隐私保护方法及装置 | |
CN106411576B (zh) | 基于状态转移网络攻击模型的攻击图生成方法 | |
Marchal et al. | PhishScore: Hacking phishers' minds | |
IL222743A (en) | A system and method for identifying the connections of a target user on a social network | |
Alghayadh et al. | A hybrid intrusion detection system for smart home security | |
CN111526162B (zh) | 一种区块链攻击节点的多层次综合识别方法及装置 | |
Irain et al. | Landmark-based data location verification in the cloud: review of approaches and challenges | |
Baek et al. | Clustering-based label estimation for network anomaly detection | |
Pandey et al. | Phishing URL detection using hybrid ensemble model | |
Al-Hamami et al. | Development of a network-based: Intrusion Prevention System using a Data Mining approach | |
Ahmed et al. | A proactive approach to protect cloud computing environment against a distributed denial of service (DDoS) attack | |
Avdoshin et al. | Bitcoin users deanonimization methods | |
Gao et al. | Protecting router cache privacy in named data networking | |
Alkhamisi et al. | Blockchain-Assisted Hybrid Deep Learning-Based Secure Mechanism for Software Defined Networks | |
Guo et al. | Active probing-based schemes and data analytics for investigating malicious fast-flux web-cloaking based domains | |
KR20130035569A (ko) | 우회 접속을 탐지하는 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200410 Termination date: 20211116 |