Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Управление конфиденциальностью пользователя в социальных сетях Ле Суан Куен

Управление конфиденциальностью пользователя в социальных сетях
<
Управление конфиденциальностью пользователя в социальных сетях Управление конфиденциальностью пользователя в социальных сетях Управление конфиденциальностью пользователя в социальных сетях Управление конфиденциальностью пользователя в социальных сетях Управление конфиденциальностью пользователя в социальных сетях Управление конфиденциальностью пользователя в социальных сетях Управление конфиденциальностью пользователя в социальных сетях Управление конфиденциальностью пользователя в социальных сетях Управление конфиденциальностью пользователя в социальных сетях Управление конфиденциальностью пользователя в социальных сетях Управление конфиденциальностью пользователя в социальных сетях Управление конфиденциальностью пользователя в социальных сетях Управление конфиденциальностью пользователя в социальных сетях Управление конфиденциальностью пользователя в социальных сетях Управление конфиденциальностью пользователя в социальных сетях
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Ле Суан Куен . Управление конфиденциальностью пользователя в социальных сетях: диссертация ... кандидата технических наук: 05.13.01 / Ле Суан Куен ;[Место защиты: Волгоградский государственный технический университет http://www-dev.vstu.ru/nauka/dissertatsionnye-sovety/d-21202804.html].- Волгоград, 2015.- 112 с.

Содержание к диссертации

Введение

ГЛАВА 1. Обзор конфиденциальности в системах онлайновых социальных сетей 12

1.1 Социальная сеть 12

1.2 Онлайновые социальные сети 13

1.3 Сверхбольшие объемы данных в социальных сетях 14

1.4 Пользователи социальных сетей 15

1.5 Профили пользователей 16

1.6 Анализ взаимодействия 16

1.7 Системно - структурное представление социальных сетей 18

1.8 Утечки конфиденциальности в социальных сетях

1.8.1 Разглашение идентичности пользователя 19

1.8.2 Разглашение атрибута 21

1.8.3 Разглашение социальных связей сети 22

1.8.4 Разглашение присоединения к группе 22

1.9 Определения конфиденциальности для публикации данных 23

1.10 Типы атак 25

1.11 Анализ существующих методов защиты конфиденциальности в социальных сетях

1.11.1 Сохранение конфиденциальности 26

1.11.2 Контроль доступа 27

1.11.3 Сеть анонимизации

1.11.3.1 К-анонимность 29

1.11.3.2 Л-разнообразие и Т-близость 31

1.12.3.1 Дифференциальная конфиденциальность 32

1.11.3.1 Механизмы сохранения конфиденциальности сети анонимизации.. 33

1.12. Анонимная структура сети 33

1.12.1.Конфиденциальность структуры 34

1.13 Формулировка цели и постановка задачи диссертационной работы 37

1.14. Выводы по первой главе 38

ГЛАВА 2. Алгоритм протокола для повышения конфиденциальности и управления конфиденциальностью в социальных сетях 39

2.1.Билинейные отображения 39

2.2. Схема автоморфной подписи 40

2.3. Вычислительные проблемы в криптографии 41

2.3.1 Схема автоморфной подписи на вектор сообщений 41

2.4 Система доказательства с нулевым разглашением 43

2.4.1 Процедура Proof: 45

2.4.2 Процедура RandProof: 46

2.4.3 Процедура VerifyProof: 47

2.4.4 Алгоритм для протокола сочетания автоморфной подписи на вектор сообщений и системы доказательства с нулевым разглашением для повышения конфиденциальности 2.5 Управление конфиденциальностью пользователя 49

2.6 Выводы ко второй главе 50

ГЛАВА 3. Разработка протоколов в социальных сетях 51

3.1 Разработка параметров протоколов в социальных сетях 51

3.2 Протокол регистрации 51

3.3 Протокол непрямой регистрации 52

3.4 Протокол отправки сообщения 53

3.5 Протокол загрузки данных 54

3.6 Протокол доступа к услуге в социальных сетях 54

3.7 Получение пользователем политики контроля доступа к услуге от эмитента 54

3.8 Получение пользователем учётных данных от эмитента 55

3.9 Специфическая услуга псевдонима (SSP) 56

3.10 Протокол доступа к услуге в социальных сетях 56

3.11. Выводы ктретьей главе 57

ГЛАВА 4. Моделирование системы защиты конфиденциальности пользователя в социальных сетях 58

4.1 Архитектура системы защиты конфиденциальности пользователя в социальных сетях 58

4.2 Показатели качества функционирования систем защиты конфиденциальности пользователя 59

4.3 Использование теории сетей массового обслуживания для исследования системы защиты конфиденциальности пользователя в социальных сетях

4.3.1 Система защиты конфиденциальности пользователя в социальных сетях как сети массового обслуживания 61

4.3.2 Использование имитационного моделирования для анализа сетей массового облуживания 62

4.4 Разработка теоретических основ моделирования системы защиты конфиденциальности пользователя в социальных сетях 63

4.4.1 Задачи моделирования системы защиты конфиденциальности пользователя в социальных сетях 64

4.4.2 Особенности функционирования системы защиты конфиденциальности пользователя в социальных сетях 65

4.4.3 Основные параметры и описание рабочей нагрузки защиты конфиденциальности пользователя в социальных сетях 68

4.4.4 Модель системы защиты конфиденциальности пользователя в социальных сетях в виде сетей массового облуживания 69

4.5 Имитационное моделирования системы защиты конфиденциальности пользователя в социальных сетях 71

4.5.1 Обобщенный алгоритм имитационного моделирования системы защиты конфиденциальности пользователя в социальных сетях 73

4.6 Разработка алгоритм параметрической оптимизации системы 86

4.6.1 Управляющие параметры оптимизации 86

4.6.2 Критерии оптимизации 87

4.6.3 Целевая функция 87

4.7 Результанты реализации протоколов и моделирования системы защиты конфиденциальности пользователя в социальных сетях 88

4.7.1 Генератор параметров билинейного спаривания 88

4.7.2 Реализация схемы автоморфной подписи 91

4.7.3 Интерфейс программирования приложений(АРІ) протоколов 93

4.7.4 Интерфейс программирования приложений(АРІ) имитационного моделирования процесса защиты конфиденциальности пользователя социальных сетях 93

4.7.5 Численные результаты моделирования системы защиты конфиденциальности пользователя производилось 94

4.8. Выводы к четвертой главе 97

Заключение 98

Список литературы

Пользователи социальных сетей

Социальные сети с огромным количеством пользователей и огромным количеством передаваемых данных будут формировать будущее общения в Интернете. Всё увеличивающееся число исследований посвящается использованию социальных сетей во взаимодействии пользователей [29,30], и удовольствие пользователя [31, 32], практике обмена [33, 34]. В недавних исследованиях рассматриваются использование социальных сетей, поведение окружающих онлайн-взаимодействий; преимущества использования социальных сетей [35-38]. Результаты этих исследований показывают, что мотивации использования социальных сетей многочисленны. Одним из влиятельных факторов является удовольствие от общения [39]: пользователи часто взаимодействуют со своими реальными жизненными друзьями [40], и вера пользователей о сервисах социальных сетей как эффективность их обмен информации с существующим подключением или подключением новых пользователей [41].

Существует много определений термина «социальная сеть» [42-44], которые сосредоточены вокруг пользователей социальных сетей. Во-первых, эти пользователи могут создавать персональный профиль, которого обычно содержит идентификационную информацию (например, имя, возраст и фотографии) и охватывает интересы пользователей (например, филателисты). Затем пользователи начинают социализироваться путем взаимодействия с другими членами различных сетей, используют разнообразный набор коммуникационных инструментов, предлагаемых различными социальными сетями. В реальности каждая социальная сеть предлагает особые услуги, и функциональные возможности нацелены на четко определенные сообщества в реальном мире. Многие из этих доступных услуг разработаны, чтобы помочь поощрению обменов информацией [45], созданию мостов соединения для взаимодействий онлайн и оффлайн [46], для обеспечения мгновенного получения информации [47], и позволению пользователя находил различных использования [31]. Чтобы обеспечить функциональность и оставаться в списке друзей, пользователи могут создавать несколько аккаунтов в различных социальных сетях, где они разгласили личную информацию с различной степенью личности [48]. Личная информация в этих сетях обычно описывает пользователей и их взаимодействия, а также их опубликованные данные.

Информация о каждом пользователе социальной сети поддерживается в профиле пользователя; профиль содержит ряд атрибутов, связанных с демографией пользователей, их личностью, рабочим адресом, их интересами и предпочтениями, а также различные виды содержания, созданные пользователем (например, сообщения, фотографии и видеозаписи) [49, 50]. Предыдущие исследования отметили важность профилей пользователей, чтобы сформировать личность пользователей, идентичность и поведение в социальных сетях [51-53]. Эти исследования показали, что разглашение атрибутов, таких, как: личная информация и пользовательское содержание, фотографии и обновления статуса имеют более высокие предпочтения для пользователей. Профили пользователей также хранят списки контактов, которые состоят из различных межличностных отношений. В настоящее время социальные сети не все принимают одинаковое представление атрибутов профиля пользователей. Различные технологии предоставляют пользователям обширный список атрибутов, чтобы описать свои профили, такие, как: RDFa (Resource Description Framework) [54], Microformats [55], XFN (XHTML Friends Network) [56], FOAF (Friend Of A Friend) [57, 58].

В то время как несметное количество услуг социальных сетей помогает пользователям найти новые контакты и установить новые связи (например, системами генерируются внушения списка друга на основе места [60], взаимодействий пользователей [61]); пользователи подключаются к различным типам контактов, таких, как: друзья, родственники, коллеги и незнакомые. Однако типы социальных отношений между пользователями и их контактами обычно определены путем пользователей или существующих сайтов социальных сетей [48, 62, 63]. Эти типы отношений приведут к разнообразию выбора пользователя, но не имеют типы для различных уровней социального знакомства между пользователями и их контактами приведут к возрастанию потребности в анализе социальных взаимодействий для лучшего управления отношениями. В настоящее время пользователи обеспечены типы особенного отношения, дефолта отношения. Однако, пользователи социальных сетей инициируют подключение с другими контактами без встречи предварительного оффлайн [64]. На Facebook, например, эти контакты известны как друзья, хотя пользователи социальных сетей не знают подробностей или достоверности их существования. Следовательно, многие проблемы, связанные с конфиденциальностью, усиливаются при разглашении идентичности, обмене информацией, контроле доступа и т. д. [21]. Социальные отношения дефолта пользователя описаны в таблице 1.1.

Вычислительные проблемы в криптографии

Завесит от типа сообщения пространства, что использовать соответственно с процедурой Sign или Verify и Verify" для генерирование доказательства для элементов подписи. -На шаге {5}: с целью, что генерировать различные доказательства для каждого использования, но различные доказательства ещё только были свидетельства для одной подписи. -На шаге {6}: Зависит от типа пространства сообщения, что использовать соответственно с различными процедурами для аутентификации доказательства. Алгоритм на рисунке 5 используется для пользователя, доказывающего, что атрибуты профиля пользователя не разглашаются. Разработанный алгоритм протокола используется для повышения конфиденциальности.

Управление конфиденциальностью пользователя Защита конфиденциальности пользователя описана на рисунке 2.3. Комплекс протоколов включает протоколы I и протоколы II: протоколы I взаимодействие между пользователем и сервисом социальной сети, протоколы II взаимодействие пользователя с пользователем. Протоколы не основываются на какой-либо конкретной топологии сети.

Безопасность протоколов основана на решении задачи Диффи-Хеллмана и симметричного внешнего предположения Диффи-Хеллмана, поэтому вредоносные атаки различных типов не приведут к разглашению профиля пользователя, анонимности личности, а также отношений пользователя, чтобы обеспечить защиту конфиденциальности. На рисунке 6, шаге {1}: Владельцам сайтов социальных сетей установили комплекс протоколов. Владельцы сайтов социальных сетей обладают очень большим объемом полезных данных и обычно делятся этими данными с внешними сторонами, например, для целевых рекламных компаний на шаге {2}. Данные, опубликованные владельцами сайтов социальных сетей, были защищены от утечки конфиденциальных данных на шаге {3}. Третья сторона на шаге {4} является рекламной компанией, и правительственными услуги с целью анализа данных. Таким образом, при использовании комплекса протоколов в социальных сетях не происходит утечки конфиденциальности пользователей. Детали построения протоколов изложены в третьей главе.

Конфиденциальности пользователя посвящен список контроля доступа ACL= (op, CR), аутентификации доказательств и анонимного псевдонима, где, ор := R/W/RW, где R - чтение данных, W- запись данных, RW - чтение и запись данных, CR - социальное отношение, sk- Секретный ключик - Публичный ключ . Кроме того, конфиденциальность профиля пользователя обеспечена политикой контроля доступа сервиса. С сочетанием списка контроля доступа, политики контроля доступа сервиса будет создаваться механизм контроля доступа в социальных сетях. Представлены комплексы протоколов для контроля доступа с поддержкой анонимности пользователя:

Протокол на рисунке 3.1 описывается знакомство пользователя (А) с пользователем (Б). В процедуре обязательны публичный ключ vkA, разглашенный для пользователя Б, и публичный ключ , vkE разглашенный для пользователя А. Разглашение осуществляется встрече офлайновых пользователей. На рис. 4 используется следующий алгоритм: А вызывает процедуру RandProof(Proo/(Crs, gw"(sk 3 (FriendReq,v ))))- пользователь А подпишет на M:=(FriendReq,vk5), генерируя доказательства из элементов подписи, отправляя пользователю Б, который проверит полученные доказательства. Если проверка пройдёт успешно, пользователь Б отправит Пользователь (А) I Б says Friend(A, ACL) Рис 3.1. Протокол регистрации утверждение: Б says Friend(ykA, ACL), где список контроля доступа ACL соответствует типу социального отношения CR, которое Б хочет установить с пользователем А. Кроме того пользователь А наделяется привилегией доступа к данным. Привилегии отражаются в параметре ор.

Протокол непрямой регистрации. Протокол на рисунке 3.2 описывает знакомство между пользователем (Б) и пользователем (С), но в ситуации Б и С имеют вместе друга А. В процедуре обязательны публичный ключ vkE разглашенный для пользователя С, и публичный ключ vkc, разглашенный для пользователя Б. Пользователь (Б)

Протокол позволяет, чтобы пользователь (Б) публиковал сообщения на стене пользователя А. В процедуре пользователь Б был анонимностью псевдонима на рисунке 3. Эх. A says Friend(x,ACL)Л х says WaUpost(m) Пользователь (А) Пользователь (Б) Рис 3.3 Б публикует сообщение на стене А Пользователь Б обладает доказательствами A says Friend(ykh , ACL), которые получили от протокола регистрации. Б рандомизировал доказательство itoiProo/(Proof(Crs,Mi),Mi = (Friend, vkf ) (3), затем Б генерирует добавление доказательства Proof(Crs,M2),M2-=(vk de,Wallpost,m)(4), где т- сообщение, и после отправил выражение(З) и выражение (4) для пользователя А, которого проверит достоверность полученных доказательства. Если проверка пройдёт успешно, сообщение пользователя Б будет опубликовано.

Пользователи обычно разглашают больше личных данных, чем необходимо, чтобы предоставить доступ к онлайновым ресурсам. Поэтому нужна оптимизация управления конфиденциальностью со стороны пользователя, чтобы разглашение личных данных пользователя было минимизировано. Пользователь будет раскрывать только некоторые данные профиля, достаточные для доступа к серверу с помощью протокола доступа к услуге в социальных сетях.

Рассматривается модель системы социальных сетях, которая включает следующие виды субъектов: пользователь, эмитент и верификатор сервера. Владелец социальной сети (эмитент) обладает различными сервисами, но каждый сервис имеет различную политику.

Получение пользователем политики контроля доступа к услуге от эмитента Рассматривается модель системы в социальных сетях, которая включает пять видов субъектов: пользователь, эмитент и верификатор сервера. Владелец социальной сети (эмитент) обладает сервисами, но каждый сервис имеет различного политику. В общем политика контроля доступа сервиса для владельца социальной сети описана н а основе формата файла xml, который посылает пользователя в протокол SOAP (протокол веб-службы) на рисунке 3.5

Протокол непрямой регистрации

В нем обрабатываются заявки клиентов на этапе установления соединения при осуществлении так называемого «трехэтапного рукопожатия». S2 - основной поток приложения сервера, извлекающего заявки из очереди на установление соединения и осуществляющего создание дочерних потоков. Максимальная длина очереди L к центру задается в серверном приложении. S3, Sio - эти центры имеют по «М» каналов обслуживания (потоков сервера) и при начале обслуживания заявки в z - М канале в центре S3 он считается занятым до завершения обслуживания в z - М канале Sio. Таким образом, происходит блокировка каналов центров S3, S10 S4 - центр, который извлекает доказательства в утверждении F для различных доказательств. S4- центр с длинной очереди М. S5- центр, формализующий работу аутентификации утверждения: (разделение ресурсов процессора) Описанные методы аналитического моделирования имеют следующие допущения: поток заявок, поступающих на вход, должен быть пуассоновским; длительность обслуживания распределяется по экспоненциальному закону в центрах с дисциплиной FCFS (запрос обслуживаются в порядке их поступления) либо является распределением общего вида в центрах IS, PS, LCFS (запрос прибыла последнее обслужен), длина очереди в центрах не ограничена, количество каналов обслуживания в многолинейных центрах не ограничено. Чтобы исключить приведенные допущения при анализе был разработан алгоритм имитационного моделирования системы аутентификации доказательств для получения ее более детальных характеристик.

При имитационном моделировании системы аутентификации доказательств сервера в социальных сетях снимаются все ограничение, вводимые при исследовании аналитическими методами, т. е. в центрах сети вводятся ограничения на длины очередей и количество канало обслуживания, возможны потери заявки и блокировка центров, кроме того, распределения длительностей во всех центрах может отличаться от используемых в аналитических моделях, например в однолинейных с дисциплиной FCFS(3anpoc обслуживаются в порядке их поступления) возможно использовать нормальное или любое другое распределение длительности обслуживания.

Получение случайных чисел с требуемым законом распределения при моделировании на ЭВМ обычно выполняется в два этапа: 1. Формирование псевдослучайного числа ui, равномерно распределенного на ОД ,/ = 1,2,...; 2. Программный переход от/ к случайному числу Хп имеющему требуемое распределение. В диссертации, посвященной имитационному моделированию, приводятся различные способы получения случайных чисел X с требуемым законом распределения. Моделирование случайной величины, распределенной по показательному закону: Как известно [143], случайная величина дописывается интегральной F х и дифференциальной функциями распределения. Зная одну из этих функций, можно предсказать поведения случайной величины во времени. Об X функции связаны между собой: Fi = \f х dx, f х -F х . Интегральная функция -00 представляет собой вероятность того, что какое-то взятое фиксированное значение X будет меньше текущего значения xF{x) = Р(Х х). Очевидно, что с повышением текущего значения X эта вероятность будет стремиться к 1. Функция F х является монотонно возрастающей функцией. Всегда при х2 xl, F(x2) F(xx).

Соответственно, при P[F х1 F х2 ] = Р(х1 х2), прием, что случайная величина r = F х . Найдем распределение этой величины Fr(r). На основании приведенных выражений iv(r) = P(R r) = P(F(X) F х ) = F(X JC) = F х =r,R = Fr(r)-F х . Вероятность попадания случайной величины в интервал О-гравна длине этого интервала, и это есть признак того, что данное распределение равномерное. В результате получаем алгоритм формирования непрерывной случайной величины X по заданному закону распределения. По-скольку rt=F xt , то необходимо выполнить преобразование X. =F-1(r.), где г; - равномерно распределенное случайное число, F 1- функция, обратная по отношению к распределению случайной величины X. Показательным законом описывают многие физические процессы: случайное время безотказной работы электронных и ряд других изделий, случайные моменты времени поступления заказов на предприятия, службы быта, вывозов на телефонные станции, поступления судов в отдельные порты, времена поиска неисправностей в аппаратуре и т.д. Дифференциальная и интегральная функции распределения случайной величины, распределенной по показательному закону: / х =XeXx,F х =\-е Лх, где Я постоянная величина, параметр показательного распределения.

В соответствии с выражением X. =F_1(r.) имеем . =1-е_/Ц. Разрешив его относительно хг., получим xt. =-(1/Я)1П(1-А;.). Поскольку случайное число rt равномерно распределены одинаково. Поэтому для моделирования случайной величины, распределенной по показательному закону, используется выражение: х=-(1/Х)1п(г).

Обобщенный алгоритм имитационного моделирования системы защиты конфиденциальности пользователя в социальных сетях. Алгоритмы имитационного моделирования, отражающие реальные процессы защиты конфиденциальности пользователя в социальных сетях, блок схема алгоритма имитационного моделирования системы аутентификации доказательств в социальных сетях изображена на рисунке 4.7 СеМО, формализующие функционирование системы защиты конфиденциальности пользователя в социальных сетях относятся к непрерывно стохастическим системам и характер процессов, протекающих в них, исходит из того факта, что состояние центров СеМО изменяется с моментом времени, совпадающего с наступлением определенных событий- поступлением очередной заявки на обслуживание, окончание ее обработки и т. п. Поэтому имитационное моделирование таких систем удобно проводить, используя событийный принцип. Это принцип заключается в том, что текущее время в моделируемой системе изменяется дискретно, проходя последовательно через все событие, т. е. моменты изменения состояния центров СеМО.

При событийном принципе интервалы времени, в которые просматривается состояние системы, изменяются с переменным шагом. Кроме того, просматриваются состояния не вех узлов системы, а только тех, в которых события произошли.

Система защиты конфиденциальности пользователя в социальных сетях как сети массового обслуживания

С использованием разработанного алгоритма можно получить вероятностно-временные характеристики системы защиты конфиденциальности пользователя в зависимости от входной нагрузки. Изменяя характеристик, что позволяет подбирать обоснованные технические характеристики системы защиты конфиденциальности пользователя. Однако, для нахождения оптимальных характеристик только при помощи разработанного алгоритма имитационного моделирования достаточно сложно и трудоемко, а в некоторых случаях практически невозможно подобрать параметры функционирования простым перебором. Поэтому необходимо разработать алгоритм параметрической оптимизации, который позволил бы ускорить процесс нахождения оптимальных параметров функционирования системы защиты конфиденциальности пользователя в социальных сетях. В литературных источниках отсутствуют алгоритмы параметрической оптимизации системы защиты конфиденциальности пользователя в социальных сетях. М- максимальное количество используемых серверным приложением параллельных потоков, которыми обеспечивается обслуживание заявок пользователей. Максимальное количество влияет на объем оперативной памяти и на число распределенных серверов. Tslow - время извлекает доказательства в утверждении F; влияет на среднюю интенсивность обслуживания в системе. экономические показатели, связанные с затратами на увеличение объема оперативной памяти, числа распределенных серверов и быстродействия отдельных подсистем.

Эмпирическим путем, основывалась на практически данные, подберем нормированные функции пригодности для каждого частного критерия оптимизации. Функция пригодности среднего времени обработки заявки наиболее схоже описывается функций вероятности отказа системы с избыточностью, которая имеет следующие вид:

Данная целевая функция позволяет учесть, как выходные характеристики системы, так и экономические показатели, связанные с затратами на увеличение объема оперативной памяти, числа распределенных серверов и быстродействия отдельных узлов системы социальных сетей. Блок схема алгоритма изображена на рисунке 4.15, который основывается на основе алгоритма NSGA-II [139,140] и описанного выше имитационного алгоритмах.

Результанты реализации протоколов и моделирования системы защиты конфиденциальности пользователя в социальных сетях.

Билинейное спаривание, созданное с помощью библиотеки JPBC[126,138]. Типы билинейного спаривания A, Al, D, Е, F, G. Мы используем тип D-112 бит безопасности, чтобы использовать при реализации протоколов с языком Java: Тип А: Спаривания типа А построен на кривую у2 = х3 +х над полем F для некоторого простого числа q = 3 mod 4. Оба Gx и G2 являются группа точек E(F ), так что это спаривание является симметричным. Порядка г является простоем фактора q + l

PBC Type Al pairing generator. No parametrization in this case is possible. II By default the generator uses two primes of 512 bit length each. ParametersGenerator pbcPg = new PBCTypeAlCurveGenerator();

Кривой тип D определен над некоторым полем F и имеет порядокh г где является простоем числом и h -малая константа. Над полем F6 его порядок является кратным г2. Спаривания типа D создан на основе библиотеки Jpbc import it.unisa.dia.gas.plaf.jpbc.pbc.curve.PBCTypeDCurveGenerator; // Init the generator... int discriminant = 9563; ParametersGenerator ParametersGenerator = new PBCTypeDParametersGenerator(discriminant); Спаривания типа E создан на основе библиотеки Jpbc import it.unisa.dia. gas.plaf.jpbc. pairing.e.TypeECurveGenerator; import it.unisa.dia.gas.plaf .jpbc.pbc.curve.PBCTypeECurveGenerator;

Интерфейс спаривание предоставляет методы для применения функции спаривания. Учитывая два элемента inl и in2, принадлежащих к соответствующим алгебраических структур, их спаривания может быть вычислено путем вызова метода спаривания на вход inl и in2 следующим образом:

Параметры параметров входа: объект crs, который является строкой генерирован как раздел 2.4 и объект ssk является схемой генерирования для подписи; объект sig является автоморфной подписью; объект messages является сообщением пространства; объект х является личным ключом.

Моделирование системы защиты конфиденциальности пользователя при помощи программы разработанной приведенных алгоритмах имитационной модели. Были использованы следующие параметры системы:

Длительности интервалов между моментами формирования запросов пользователями распределены экспоненциально (т. е. в систему защиты конфиденциальности пользователя в социальных сетях поступает пуассоновский поток), длительности обслуживания в центрах СеМО, для имитационных моделей распределены по нормальному закону, при аналитическом моделировании в соответствии с типом СМО, принятым для конкретного центра, для интенсивности пуассоновского потока заявок Л= 0,1; 1.0 с"1 для каждого пользователя. Допустимое время установления TCP соединения - 20 с. Допустимое время ожидания обслуживания после установления TCP соединения - 20 с. Время извлечения заявки из очереди на обслуживание и создание дочернего потока серверным приложением - 0.12с. Размер очереди заявок равен 50. Максимально количество потоков сервера М = 256. Длительности обработки для: RTT = 0.05, S4=0.01, &=1.2, S6 = 0.4, S7 =0.4, S8 = 0.3, S9 = 0.2 с. На рис. 4.18 представлены результаты моделирования при максимальном количестве одновременно открытых сетевых соединений равном 50.

Зависимости коэффициентов потерь от количества абонентов в сети иллюстрирует рис 4.18. Данные зависимости показывают, что вначале основной составляющей суммарных потерь являются потери из-за переполнения очереди центра S2 и зависимость длинны очереди центра S2 от числа абонентов на рисунке 4.19 и зависимость числа задействованных потоков от числа абонентов рисунке 4.20.

Похожие диссертации на Управление конфиденциальностью пользователя в социальных сетях