CN110096895B - 基于关联图谱的服务隐私泄露检测方法、物联网服务平台 - Google Patents

基于关联图谱的服务隐私泄露检测方法、物联网服务平台 Download PDF

Info

Publication number
CN110096895B
CN110096895B CN201910223686.3A CN201910223686A CN110096895B CN 110096895 B CN110096895 B CN 110096895B CN 201910223686 A CN201910223686 A CN 201910223686A CN 110096895 B CN110096895 B CN 110096895B
Authority
CN
China
Prior art keywords
service
services
privacy information
privacy
graph
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910223686.3A
Other languages
English (en)
Other versions
CN110096895A (zh
Inventor
沈玉龙
陈俊峰
潘超杰
祝幸辉
郝飞扬
张立
常二慧
张欢
胡晓康
郑佳伟
于子勇
何明扬
绳金涛
张维尊
贺梦帅
彭环
杨凌霄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201910223686.3A priority Critical patent/CN110096895B/zh
Publication of CN110096895A publication Critical patent/CN110096895A/zh
Application granted granted Critical
Publication of CN110096895B publication Critical patent/CN110096895B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于物联网环境下服务共享的隐私信息保护技术领域,公开了一种基于关联图谱的服务隐私泄露检测方法、物联网服务平台,从保密性和完整性两个方面为隐私信息制定基于使用目的的统一安全策略规约;根据服务业务执行过程中使用到的隐私信息,构建服务与隐私信息的依赖关系图;根据服务间的调用关系构建服务与服务的依赖关系图;将服务与隐私信息依赖图和服务间的依赖图构建跨服务的服务与隐私信息二维矩阵;通过广度优先遍历算法动态检测服务调用过程中是否存在隐私信息泄露。本发明能很好的适应物联网环境下的服务跨域共享、协同开发,为服务共享过程的隐私信息保护提供基础的技术支撑。

Description

基于关联图谱的服务隐私泄露检测方法、物联网服务平台
技术领域
本发明属于物联网环境下服务共享的隐私信息保护技术领域,尤其涉及一种基于关联图谱的服务隐私泄露检测方法、物联网服务平台。
背景技术
随着各大互联网巨头入局物联网,物联网行业竞争愈演愈烈,围绕“平台化”打造物联网服务产业生态的新模式初步形成。物联网服务开发者可以在平台上实现服务的复用、整合和共享,开发新的物联网服务。用户在使用物联网服务时需提供一些必需的个人隐私数据,在服务组合过程中服务提供者需要将部分个人隐私数据暴露给第三方,当个人隐私数据被释放后,用户无法对暴露的隐私数据做进一步控制,造成不法第三方在用户未知情况下盗用用户隐私数据、滥用隐私数据。如何在保证用户使用服务的同时避免隐私数据的非法使用、共享成为国内外研究学者关注的焦点。
对于组合服务在实现数据共享时保护隐私数据安全主要通过密码学的加解密算法、访问控制策略以及信息流控制这三个最直就有效的方法。加解密是通过使用某种加密算法、密钥对明文数据进行运算转换成密文数据。对于没有密钥的第三方,即使他们能够监听到密文数据,因为不知道所采用的加解密算法和密钥,也无法获得真实的明文数据。加解密操作虽然能保证隐私数据在传输过程中的数据安全,但是无法实现端到端的数据安全保护,对于隐私数据解密后缺少响应的保护控制的机制;访问控制策略时通过对隐私数据进行可访问授权管理来实现隐私数据的共享。对于未授权的用户,不能对隐私数据进行访问,虽然能保证隐私数据不会被非法的访问、使用,但是访问控制策略无法保证是否有非法隐私信息中转共享;信息流控制是通过为隐私数据定义相应的信息流策略,典型的有保密性策略和完整性策略,以此来保证隐私数据在服务调用时以及服务内部的信息流动和传播,实现端到端的隐私数据安全。
Rafael等人提出一种基于工作流描述的静态信息流分析架构,通过业务过程执行语言(Business Process Execution Language,BPEL)来描述工作流程,使用Petri网对工作流程进行建模,通过工作流规范来分析工作流程的执行,静态信息流的无干扰性检测来避免隐私信息的泄露;Rafael等人后又对先前工作做了功能上的扩充,将PBNL+PBNID验证作为一组可达性条件验证隐私数据的泄露。在保证隐私数据安全的情况下增加了隐私降密处理,对检测时存在信息泄露但是安全的信息流节点做相应的降密处理,使系统更高效、自动化;Michael等人提出一种基于实验和统计分析的系统化黑盒信息流分析方法来检测网站对数据的使用,通过证明无干扰和因果关系间的联系,将隐私信息泄露问题转化为因果推断,并利用这种联系提供基于实验科学和统计分析的系统化黑盒方法来推断是否存在隐私信息泄露。赵亮等人针对Web服务组合过程间的隐私信息泄露问题,提出一种Web服务组合隐私信息泄露分析方法。通过对服务组合过程进行超图的建模劳分析隐私信息泄露问题,并提出最小化隐私信息泄露代价算法,通过该算法找出最小化隐私信息泄露的组合方案。
上述研究工作虽然都关注服务的隐私信息泄露分析,但是研究的内容都有所欠缺,考虑的不够全面。本发明将物联网组合服务的隐私信息泄露分析分为静态和动态两方面。针对组合服务的动态隐私信息泄露分析,提出基于安全标签的隐私信息流分析方法,提出一套统一的安全策略规约策略对隐私信息进行保密性策略和完整性策略规约,在服务跨域跨服务调用时携带该安全策略标签,动态验证隐私信息授权约束;针对组合服务的静态隐私信息泄露分析,提出一种基于有色Petri网的隐私信息流分析方法,构建服务与服务、服务与隐私数据、隐私数据与隐私数据间的关联图谱,对隐私数据进行基于目的的格模式规约,对组合服务的工作流程进行隐私数据行为的建模,将服务主客体之间的关系转换为Petri网中库所与迁移,再利用Petri网的可达性和可组合性对服务是否存在静态的隐私信息泄露进行分析验证。
发明内容
针对现有技术存在的问题,本发明提供了一种基于关联图谱的服务隐私泄露检测方法、物联网服务平台。
本发明是这样实现的,一种基于关联图谱的服务隐私泄露检测方法,所述基于关联图谱的服务隐私泄露检测方法包括:
第一步,从保密性和完整性两个方面为隐私信息制定基于使用目的的统一安全策略规约;
第二步,根据服务业务执行过程中使用到的隐私信息,构建服务与隐私信息的依赖关系图;
第三步,根据服务间的调用关系构建服务与服务的依赖关系图;
第四步,将服务与隐私信息依赖图和服务间的依赖图构建跨服务的服务与隐私信息二维矩阵;
第五步,通过广度优先遍历算法动态检测服务调用过程中是否存在隐私信息泄露。
进一步,所述第一步的基于使用目的的统一安全策略规约包括以下步骤:
(1)定义多安全级别模型(SL,≤),SL表示Secret Lever是安全等级的集合SL={H,M,L,N},H表示High的高安全等级,M表示Middle的中安全等级,L表示litter的安全等级,N表示None无安全等级;≤表示所有的安全等级符合偏序关系,即N≤L≤M≤H;
(2)定义主体具有读取该隐私信息的权限,记作Readers={O,R,L},O是Object的缩写,表示隐私信息对象,R是Reader缩写,表示拥有隐私信息的读取权限的服务,L是Lever的缩写,表示该隐私信息的安全等级,Readers是这些拥有读取隐私信息权限的服务集合;即允许高安全级读取低安全级数据,不允许低安全读取高安全数据,称为“不读上”;
(3)定义哪些主体具有写入该隐私信息的权限,记作Writes={O,W,L},O是Object的缩写,表示隐私信息对象,W是Write缩写,表示拥有隐私信息的读取权限的服务,L是Lever的缩写,表示该隐私信息的安全等级,Writes是拥有写入隐私信息权限的服务集合;即允许高安全级读取低安全级写入数据,不允许低安全级向高安全级写入数据,成为“不写下”;
(4)基于保密性和完整性策略建立隐私信息的使用目的的安全策略规约,用三元组(o,rs,ws)表示其中o代表系统中所有的隐私信息对象的集合,rs代表对于该隐私信息具有读取权限的服务集合,ws代表对于该隐私信息具有写入权限的服务集合。
进一步,所述第二步的隐私信息间的依赖关系图构建包括以下步骤:
步骤一,定义直接隐私信息项,包括服务的输入参数、输出参数以及服务业务执行过程中需调用其他服务的返回值;
步骤二,定义间接隐私信息项,服务业务执行过程中定义的与直接隐私信息项存在依赖关系的隐私信息项;
步骤三,根据服务与隐私信息间的依赖关系构建服务与隐私信息图。
进一步,所述第二步的服务间的依赖关系图构建包括以下步骤:
步骤一,统计每个服务各自调用了哪些服务,构建服务间的依赖关系集合;
步骤二,将服务间的依赖关系抽象成有向图的形式表示,构建服务依赖关系图。
进一步,所述第五步的是否存在隐私信息泄露的风险包括以下步骤:
步骤一,基于服务与隐私信息依赖关系图构建服务与隐私信息间的依赖关系二维矩阵;
步骤二,基于服务间的依赖关系图构建服务间的依赖关系二维矩阵;
步骤三,将服务与隐私信息的依赖关系矩阵和服务间的依赖关系矩阵做和运算,得出多服务多隐私信息的依赖二维关系矩阵;
步骤四,采用广度优先算法遍历依赖关系二维矩阵,并验证运算过程中的隐私信息安全策略是否满足来判断是否存在隐私信息泄露的风险。
进一步,所述基于关联图谱的服务隐私泄露检测方法具体包括以下步骤:
(1)基于服务与隐私信息依赖关系图构建服务与隐私信息间的依赖关系二维矩阵,智慧停车中服务与隐私信息依赖关系图,构建的输入矩阵In和输出矩阵Out如下;
Figure GDA0003824673090000051
(2)基于服务间的依赖关系图构建服务间的依赖关系二维矩阵,智慧停车的服务间依赖关系图,构建的智慧停车中服务间依赖关系矩阵SR如下;
Figure GDA0003824673090000052
(3)将服务与隐私信息的依赖关系矩阵和服务间的依赖关系矩阵做和运算,得出多服务多隐私信息的依赖二维关系矩阵;
Figure GDA0003824673090000053
(4)采用广度优先算法遍历依赖关系二维矩阵,并验证运算过程中的隐私信息安全策略是否满足来判断是否存在隐私信息泄露的风险。
本发明的另一目的在于提供一种应用所述基于关联图谱的服务隐私泄露检测方法的物联网服务平台。
综上所述,本发明的优点及积极效果为:本发明利用现有的矩阵运算公式和广度优先遍历算法,提出一种简单、高效的服务隐私泄露检测方法。本发明能很好的适应物联网环境下的服务跨域共享、协同开发,为服务共享过程的隐私信息保护提供基础的技术支撑。
附图说明
图1是本发明实施例提供的基于关联图谱的服务隐私泄露检测方法流程图。
图2是本发明实施例提供的基于使用目的的统一安全策略规约示意图。
图3是本发明实施例提供的隐私信息泄露检测示意图。
图4是本发明实施例提供的智慧停车中服务与隐私信息依赖关系图。
图5是本发明实施例提供的智慧停车中服务间的依赖关系图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明基于关联图谱的服务隐私泄露检测方法,通过服务间、服务与隐私信息的关联关系,构建服务与隐私信息的关联图谱,并将关联图谱以矩阵的形式表示;通过矩阵的遍历实现对隐私信息的安全权限验证。
下面结合附图对本发明的应用原理作详细的描述。
如图1所示,本发明实施例提供的基于关联图谱的服务隐私泄露检测方法包括以下步骤:
S101:从保密性和完整性两个方面为隐私信息制定基于使用目的的统一安全策略规约;
S102:根据服务业务执行过程中使用到的隐私信息,构建服务与隐私信息的依赖关系图;
S103:根据服务间的调用关系构建服务与服务的依赖关系图;
S104:将服务与隐私信息依赖图和服务间的依赖图构建跨服务的服务与隐私信息二维矩阵;
S105:通过广度优先遍历算法动态检测服务调用过程中是否存在隐私信息泄露。
如图2所示,本发明实施例提供的基于使用目的的统一安全策略规约包括以下步骤:
(1)定义多安全级别模型(SL,≤),SL表示Secret Lever是安全等级的集合SL={H,M,L,N},H表示High的高安全等级,M表示Middle的中安全等级,L表示litter的安全等级,N表示None无安全等级。≤表示所有的安全等级符合偏序关系,即N≤L≤M≤H。
(2)用来定义哪些主体具有读取该隐私信息的权限,记作Readers={O,R,L},O是Object的缩写,表示隐私信息对象,R是Reader缩写,表示拥有隐私信息的读取权限的服务,L是Lever的缩写,表示该隐私信息的安全等级,Readers是这些拥有读取隐私信息权限的服务集合。即允许高安全级读取低安全级数据,不允许低安全读取高安全数据,称为“不读上”。
(3)用来定义哪些主体具有写入该隐私信息的权限,记作Writes={O,W,L},O是Object的缩写,表示隐私信息对象,W是Write缩写,表示拥有隐私信息的读取权限的服务,L是Lever的缩写,表示该隐私信息的安全等级,Writes是这些拥有写入隐私信息权限的服务集合。即允许高安全级读取低安全级写入数据,不允许低安全级向高安全级写入数据,成为“不写下”。
(4)基于保密性和完整性策略建立隐私信息的使用目的的安全策略规约,用三元组(o,rs,ws)表示其中o代表系统中所有的隐私信息对象的集合,rs代表对于该隐私信息具有读取权限的服务集合,ws代表对于该隐私信息具有写入权限的服务集合。
在本发明的优选实施例中,隐私信息间的依赖关系图构建包括以下步骤:
步骤一,定义直接隐私信息项,主要包括服务的输入参数、输出参数以及服务业务执行过程中需调用其他服务的返回值。
步骤二,定义间接隐私信息项,主要是服务业务执行过程中定义的与直接隐私信息项存在依赖关系的隐私信息项。
步骤三,根据服务与隐私信息间的依赖关系构建服务与隐私信息图。
在本发明的优选实施例中,服务间的依赖关系图构建包括以下步骤:
步骤一,统计每个服务各自调用了哪些服务,构建服务间的依赖关系集合
步骤二,将服务间的依赖关系抽象成有向图的形式表示,构建服务依赖关系图。
在本发明的优选实施例中,是否存在隐私信息泄露的风险包括以下步骤:
步骤一,基于服务与隐私信息依赖关系图构建服务与隐私信息间的依赖关系二维矩阵。
步骤二,基于服务间的依赖关系图构建服务间的依赖关系二维矩阵。
步骤三,将服务与隐私信息的依赖关系矩阵和服务间的依赖关系矩阵做和运算,得出多服务多隐私信息的依赖二维关系矩阵。
步骤四,采用广度优先算法遍历依赖关系二维矩阵,并验证运算过程中的隐私信息安全策略是否满足来判断是否存在隐私信息泄露的风险。
如图3所示,本发明实施例提供的隐私信息泄露检测包括以下步骤:
(1)基于服务与隐私信息依赖关系图构建服务与隐私信息间的依赖关系二维矩阵。如图4所示,智慧停车中服务与隐私信息依赖关系图,构建的输入矩阵In和输出矩阵Out如下;
Figure GDA0003824673090000081
(2)基于服务间的依赖关系图构建服务间的依赖关系二维矩阵。如图5所示,智慧停车的服务间依赖关系图,构建的智慧停车中服务间依赖关系矩阵SR如下;
Figure GDA0003824673090000082
(3)将服务与隐私信息的依赖关系矩阵和服务间的依赖关系矩阵做和运算,得出多服务多隐私信息的依赖二维关系矩阵;
Figure GDA0003824673090000083
(4)采用广度优先算法遍历依赖关系二维矩阵,并验证运算过程中的隐私信息安全策略是否满足来判断是否存在隐私信息泄露的风险。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (4)

1.一种基于关联图谱的服务隐私泄露检测方法,其特征在于,所述基于关联图谱的服务隐私泄露检测方法包括:
第一步,从保密性和完整性两个方面为隐私信息制定基于使用目的的统一安全策略规约;包括以下步骤:
(1)定义多安全级别模型(SL,≤),SL表示Secret Lever是安全等级的集合SL={H,M,L,N},H表示High的高安全等级,M表示Middle的中安全等级,L表示litter的安全等级,N表示None无安全等级;≤表示所有的安全等级符合偏序关系,即N≤L≤M≤H;
(2)定义主体具有读取该隐私信息的权限,记作Readers={O,R,L},O是Object的缩写,表示隐私信息对象,R是Reader缩写,表示拥有隐私信息的读取权限的服务,L是Lever的缩写,表示该隐私信息的安全等级,Readers是这些拥有读取隐私信息权限的服务集合;即允许高安全级读取低安全级数据,不允许低安全级 读取高安全级 数据,称为“不读上”;
(3)定义哪些主体具有写入该隐私信息的权限,记作Writes={O,W,L},O是Object的缩写,表示隐私信息对象,W是Write缩写,表示拥有隐私信息的读取权限的服务,L是Lever的缩写,表示该隐私信息的安全等级,Writes是拥有写入隐私信息权限的服务集合;即允许高安全级向低安全级写入数据,不允许低安全级向高安全级写入数据,成为“不向上写入”;
(4)基于保密性和完整性策略建立隐私信息的使用目的的统一安全策略规约,用三元组(o,rs,ws)表示其中o代表系统中所有的隐私信息对象的集合,rs代表对于该隐私信息具有读取权限的服务集合,ws代表对于该隐私信息具有写入权限的服务集合;
第二步,根据服务业务执行过程中使用到的隐私信息,构建服务与隐私信息的依赖关系图;
第三步,根据服务间的调用关系构建服务与服务的依赖关系图;
第四步,将服务与隐私信息依赖关系图和服务间的依赖关系图构建跨服务的服务与隐私信息二维矩阵;
第五步,通过广度优先遍历算法动态检测服务调用过程中是否存在隐私信息泄露;包括以下步骤:
步骤一,基于服务与隐私信息依赖关系图构建服务与隐私信息间的依赖关系二维矩阵;
步骤二,基于服务间的依赖关系图构建服务间的依赖关系二维矩阵;
步骤三,将服务与隐私信息的依赖关系二维矩阵和服务间的依赖关系二维矩阵做和运算,得出多服务多隐私信息的依赖关系二维矩阵;
步骤四,采用广度优先算法遍历多服务多隐私信息的依赖关系二维矩阵,并验证运算过程中的统一安全策略规约是否满足来判断是否存在隐私信息泄露的风险。
2.如权利要求1所述的基于关联图谱的服务隐私泄露检测方法,其特征在于,所述第二步的构建服务与隐私信息的依赖关系图包括以下步骤:
步骤一,定义直接隐私信息项,包括服务的输入参数、输出参数以及服务业务执行过程中需调用其他服务的返回值;
步骤二,定义间接隐私信息项,服务业务执行过程中定义的与直接隐私信息项存在依赖关系的隐私信息项;
步骤三,根据服务与隐私信息间的依赖关系构建服务与隐私信息图。
3.如权利要求1所述的基于关联图谱的服务隐私泄露检测方法,其特征在于,所述第三步的服务间的依赖关系图构建包括以下步骤:
步骤一,统计每个服务各自调用了哪些服务,构建服务间的依赖关系集合;
步骤二,将服务间的依赖关系抽象成有向图的形式表示,构建服务依赖关系图。
4.一种应用权利要求1~3任意一项所述基于关联图谱的服务隐私泄露检测方法的物联网服务平台。
CN201910223686.3A 2019-03-22 2019-03-22 基于关联图谱的服务隐私泄露检测方法、物联网服务平台 Active CN110096895B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910223686.3A CN110096895B (zh) 2019-03-22 2019-03-22 基于关联图谱的服务隐私泄露检测方法、物联网服务平台

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910223686.3A CN110096895B (zh) 2019-03-22 2019-03-22 基于关联图谱的服务隐私泄露检测方法、物联网服务平台

Publications (2)

Publication Number Publication Date
CN110096895A CN110096895A (zh) 2019-08-06
CN110096895B true CN110096895B (zh) 2022-12-06

Family

ID=67444036

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910223686.3A Active CN110096895B (zh) 2019-03-22 2019-03-22 基于关联图谱的服务隐私泄露检测方法、物联网服务平台

Country Status (1)

Country Link
CN (1) CN110096895B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112883120A (zh) * 2019-11-29 2021-06-01 南京苏德创新科技有限公司 一种利用信息技术实现制造资源高度共享的服务间关联关系判定算法
CN114036564A (zh) * 2019-12-13 2022-02-11 支付宝(杭州)信息技术有限公司 一种隐私数据衍生图的构建方法
CN112215523A (zh) * 2020-10-29 2021-01-12 中国人民解放军国防科技大学 复杂体系架构中能力依赖关系的分析方法和装置
CN112215524A (zh) * 2020-10-29 2021-01-12 中国人民解放军国防科技大学 复杂体系架构中能力重要度的分析方法和装置
CN112765653B (zh) * 2021-01-06 2022-11-25 山财高新科技(山西)有限公司 一种多隐私策略组合优化的多源数据融合隐私保护方法
CN114282261B (zh) * 2021-12-10 2024-07-02 天津大学 细粒度隐私策略和移动应用行为一致性检查方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106570399A (zh) * 2016-09-30 2017-04-19 西北大学 一种跨App组件间隐私泄露的检测方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106570399A (zh) * 2016-09-30 2017-04-19 西北大学 一种跨App组件间隐私泄露的检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
一种满足差分隐私的轨迹数据发布方法;霍峥等;《计算机学报》;20170728(第02期);全文 *
在线社会网络无偏采样技术;王栋等;《计算机研究与发展》;20160515(第05期);全文 *

Also Published As

Publication number Publication date
CN110096895A (zh) 2019-08-06

Similar Documents

Publication Publication Date Title
CN110096895B (zh) 基于关联图谱的服务隐私泄露检测方法、物联网服务平台
Li et al. Privacy computing: concept, computing framework, and future development trends
US9292695B1 (en) System and method for cyber security analysis and human behavior prediction
CN104065651B (zh) 一种面向云计算的信息流可信保障方法
US20160205122A1 (en) System and Method for Cyber Security Analysis and Human Behavior Prediction
Lu et al. A model for multilevel security in computer networks
CN115473678A (zh) 一种基于sgx与智能合约的可控数据共享方法
Daubner et al. Risk-oriented design approach for forensic-ready software systems
Ni et al. A formal model and risk assessment method for security-critical real-time embedded systems
Ware et al. Using the common criteria to elicit security requirements with use cases
Logrippo Multi-level models for data security in networks and in the Internet of things
Accorsi et al. Auditing workflow executions against dataflow policies
Zhang et al. Data protection of internet enterprise platforms in the era of big data
Mogul et al. Sc2d: an alternative to trace anonymization
James et al. Using network-based text analysis to analyze trends in Microsoft's security innovations
Chivers et al. Risk profiles and distributed risk assessment
Hadavi et al. Security requirements engineering; state of the art and research challenges
Martimiano et al. An owl-based security incident ontology
CN116094808A (zh) 基于RBAC模式Web应用安全的访问控制漏洞检测方法及系统
Ghorbanzadeh et al. ANOVUL: Detection of logic vulnerabilities in annotated programs via data and control flow analysis
Lin et al. Robust and efficient covert channel communications in operating systems: design, implementation and evaluation
Jiang et al. Using information flow analysis to detect implicit information leaks for web service composition
Basso et al. Requirements, design and evaluation of a privacy reference architecture for web applications and services
Wagner et al. A security requirements approach for web systems
Zhang et al. Fuzzy risk assessments on security policies for digital rights management

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant