关键字 |
OSNs、访问控制模型、多党授权需求,多方政策规范方案,政策执行机制,多方访问控制(李大使) |
介绍 |
在线社交网络(OSNs)如Facebook、Twitter和Google +在本质上是为了使人们分享个人和公共信息,使社会关系与同事,家人,朋友,同事,甚至是陌生人。Facebook用户可以允许组、朋友和朋友的朋友或公众有权使用他们的数据,根据他们的个人授权和隐私需求。尽管目前在线社交网络提供简单的访问控制机制允许用户管理访问信息包含在自己的空间,用户,不幸的是,没有对数据驻留在他们的空间。如,如果用户帖子评论在一个朋友的空间,他/她不能指定哪些用户可以查看评论。 |
现有的系统 |
OSNs目前提供简单的访问控制机制允许用户管理访问信息包含在自己的空间,用户,不幸的是,没有对数据驻留在他们的空间。如,如果用户帖子评论在一个朋友的空间,他/她不能指定哪些用户可以查看评论。在另一起案件中,一个用户上传标签和照片出现在照片的朋友,标记朋友不能限制谁可以看到这张照片,虽然标记朋友可能有不同的隐私担忧这张照片。为了解决这样一个严肃的问题,开始保护机制提供了现有的在线社交网络(OSNs)。 |
•访问资源是理所当然而请求者能够证明的授权。 |
•组中的每个用户都可以访问的共享内容。 |
•不提供任何机制实施隐私担忧与多个用户相关数据 |
•如果用户帖子评论在一个朋友的空间里,他/她不能指定哪些用户可以查看评论 |
•当一个用户上传照片和标签出现在照片的朋友,标记朋友不能限制谁可以看到这张照片 |
提出了系统 |
我们的解决方案是支持多党访问控制模型和机制的分析系统。执行一个访问控制模型的正确性的前提是基于访问控制模型是合适的。此外,虽然多方访问控制机制的使用可以大大增强调控的灵活性在在线社交网络数据共享(OSNs),这可能降低系统授权的确定性的后果由于授权和隐私的原因需要优雅地解决冲突。我们专门分析场景像张贴的内容共享理解风险缺乏协作控制在线社交网络(OSNs)。 |
提出系统的优势 |
•它检查对政策的访问请求指定为每个用户访问,收益率的决定。 |
•使用多方访问控制机制可以大大增强调控的灵活性在在线社交网络数据共享 |
•提供任何机制来实施隐私担忧与许多用户相关数据 |
•如果用户帖子评论在一个朋友的空间里,他/她可以指定哪些用户可以查看评论 |
网络访问控制策略 |
一个。表示和推理 |
我们提出一个系统化的方法来表示XACML策略在回答集编程(ASP),声明性编程范式面向组合搜索问题和知识密集型的应用程序。相比一些现有方法形式化XACML策略。我们的正式表示更简单,可以覆盖更多的XACML特性。此外,翻译XACML ASP允许我们利用现成的解决ASP等多种分析服务政策验证,比较和查询。此外,为了支持基于角色的授权约束推理,我们介绍一个通用规范方案RBAC约束和政策分析框架,便于分析约束违反的XACML-based RBAC策略。ASP的表现性,如处理缺省推理能力和代表传递闭包,帮助管理XACML和RBAC的限制,无法在其他基于逻辑的方法处理。我们还概述我们的工具XACML2ASP进行实验和真实的XACML策略来评估我们的解决方案的有效性和效率 |
B。Web 2.0安全性和私密性的要求 |
增加社交功能提供的Web 2.0技术需要检查我们所认为的“私人”,我们所认为的“个人”的信息,并将结果驱动的新方法限制和监控我们在网上公开的信息。Web 2.0应用程序创建大型综合个人数据的聚合体,所以我们需要新的方法来描述和执行组织的数据的访问。目前“私人”的信息往往是不可靠地定义的立法,而不是个人认为个人。一般信息,如一个人的家庭住址和电话号码通常被视为个人相同的信息(PII)和组织收集和储存时要保护此外,准确的使用和发布数据,如医疗或金融信息,限制立法。然而,它也存在个人的信息可能会考虑个人,只和想让宽松的人满足特定标准(如参加同一所学校的人)或特定的人(如亲密的朋友)。因此有人会想控制部分的数字生活以同样的方式,他们在模拟控制哪些信息是发布的生活。在这个世界上,一个人可以选择告诉某人或一些组织一些关于自己的信息。另一方面,通常情况下,这些控件在网络世界并不存在,最重要的是事实上的公开披露。 |
在线社交网络 |
一个。协同人脸识别改进的脸注释在社交网站上的个人照片集合共享 |
我们提出一种新颖的协同人脸识别框架,提高面对注释的准确性通过有效利用多个人脸识别引擎可以在在线社交网络。我们协同人脸识别框架包括两个主要部分:合并(或融合)和选择多人脸识别的人脸识别引擎的结果。人脸识别引擎的选择旨在确定一组修改面部识别引擎,适合识别查询脸图像属于一个特定的在线社交网络的成员。为了这个目的,我们使用社会网络环境在线社会网络和社会背景的个人照片收藏。此外,利用多个人脸识别结果的可用性从选定的人脸识别检索引擎,我们设计两个有效的解决方案融合人脸识别结果,采用传统技术用于组合多个分类器输出。实验使用547 991个人照片收集了从现有的在线社交网络。协作人脸识别我们的结果表明,该方法能够显著提高人脸注释的准确性,相比传统的人脸识别方法只利用一个人脸识别引擎。进一步,我们证明我们合作的人脸识别框架计算成本低和附带设计适合部署在一个分散的在线社交网络。 |
B。保护模式和政策语言: |
社交网络的访问控制系统先锋模式有别于传统的访问控制方法。盖茨创造了这个词特性访问控制(ReBAC)把这种范式。特性的访问控制的特点是显式跟踪用户之间的人际关系,和访问控制策略的表达这些关系。这项工作探索如何扩大特性的适用性除了社会计算访问控制应用领域。特性我们准备一个典型的访问控制模型来捕获的本质标准,也就是说,授权决策是基于资源所有者之间的关系和资源访问社交网络维护的安全系统。新奇的模型是,它抓住了上下文关联的性质。我们策略语言,基于模态逻辑,构成支持代表团的访问控制策略的信任。我们使用一个案例研究在电子健康记录的领域中证明我们的模型及其政策的效用的语言。这提供了初步证据的可行性和实用特性的访问控制作为一个通用的访问控制模式。 |
c .多党制授权框架数据共享和积极身份克隆攻击的检测 |
我们提出一个多党授权框架(加)模型,实现多党在在线社交网络访问控制。我们开始通过检查缺乏多方访问控制如何在在线社交网络数据共享可以破坏用户数据的安全。多党制授权模型然后制定捕获多党授权需求的核心特性迄今尚未适应现有的访问控制系统和在线社交网络的模型。在与此同时,冲突是不可避免的在多党授权规范和执行,系统的冲突解决机制也是解决应对授权和隐私权的冲突在我们的框架。我们首先检查和描述英格尔的行为。然后,我们提出一个检测框架,重点是发现可疑的身份,然后验证它们。对检测可疑的身份,我们提出两种方法基于属性相似度和相似的朋友网络。第一种方法解决一个简单的场景,在朋友网络被认为是共同的朋友;和第二个捕获情况类似的朋友身份。我们目前的实验结果证明该方法的有效性和灵活性。 Finally, Some feasible solutions to validate suspicious identities. |
李大使模型: |
OSN可以表示为一个关系网络。OSNs每个成员提供一个网络空间,用户可以存储和管理他们的个人资料包括个人信息、好友名单和内容。的确,一个灵活的访问控制机制在多用户环境中像OSNs应该允许多个控制器,与共享数据,指定访问控制策略。我们之前确认的共享模式,除了其他控制器,数据所有者包括利益相关者,贡献者和传播者的数据,需要调节访问共享数据的 |
我们定义这些控制器如下: |
定义1:(所有者)。让维空间中的一个数据项的用户你的社交网络。用户u称为d的主人。 |
定义2:(贡献)。让d是一个数据项由用户u发表在《社交网络》中别人的空间。用户u称为d的贡献者。 |
定义3:(利益相关者)。让维空间中的一个数据项的用户的社交网络。让T组与d相关的标记用户。用户u称为d的涉众,如果u∈T |
定义4:(传播者)。让d用户共享的数据项你从别人的空间,《社交网络》中他/她的空间。用户u称为d的传播者。 |
李大使政策规范: |
李大使政策 |
(1)“爱丽丝授权她的朋友把她的身份被status01培养基灵敏度水平,在爱丽丝的所有者的地位。” |
(2)“Bob授权用户他的同事或徒步旅行组查看照片,summer.jpg,他是标记的高灵敏度水平,鲍勃是一个利益相关者的照片。” |
(3)“卡罗尔不允许戴夫和爱德华看视频,玩。avi,她上传到别人的空间灵敏度最高水平,卡罗尔在哪里视频的贡献。” |
表示为: |
1)p1 =(爱丽丝,哎哟,{< friendOf, RN >}, < status01 0.50 >、许可证) |
(2)p2 =(鲍勃,圣,{< colleageOf RN >, <远足,GN >}, < summer.jpg 0.75 >、许可证) |
(3)p3 =(卡罗,CB,{<戴夫,联合国>、<爱德华,联合国>},<玩。avi, 1.00 >,否认) |
方法 |
方法论是一个过程,获取通信痕迹在大规模并行应用程序。 |
模块名称:身份验证(登录/注册),概要文件,朋友,发送请求,集团的照片 |
在这个模块用户让我们的概要,详细记录存储在数据库概要包含名称、联系不,和电子邮件地址、照片和其他信息。雷竞技网页版登录用户可以看到他们的细节,如果他们希望改变任何的信息可以编辑它。 |
在这个模块用户选择朋友发送请求。登录用户视图请求接受我们的好友请求 |
在这个模块用户添加新照片和发布内容根据我们选择的这个群体中的成员。出现在照片中,标记的朋友可以限制谁可以看到这张照片,如果(用户= =允许),其他用户可以访问数据的用户将不能访问数据的这个模块允许用户上传照片到相册和维护他们的专辑。 |
未来的增强 |
我们定义安全性的应用程序数据共享的所有者在墙上的朋友资料仅限于分享他的墙基于定义的共享策略的所有者。 |
结论 |
在我们多方访问控制系统模型和机制,一组用户可以互相勾结,操纵最终的访问控制决策。攻击场景,任何一组恶意用户可能想要共享的照片提供给更广泛的受众。假设他们可以访问的照片,然后他们所有的标记或假身份照片。此外,他们相互勾结分配灵敏度很低水平的照片和指定政策给更广泛的受众来访问与大量勾结用户照片,照片可能会披露这些用户不会获得访问。为了防止这种攻击场景的发生,需要满足三个条件:(1)在OSNs没有假的身份;(2)所有标记用户真实用户出现在照片;和(3)所有控制器的照片是诚实的指定他们的隐私偏好。 |
数据乍一看 |
|
|
|
引用 |
- g·安·h·胡、j·李和y孟。代表对网络访问控制策略和推理。在计算机软件和应用会议(COMPSAC), 2010年IEEE第34届,137一个¢146页。IEEE 2010。
- e·凯莉。访问控制要求Web 2.0安全和隐私。Proc。Web 2.0研讨会的安全与隐私(W2SP)。Citeseer, 2007年。
- 崔j . k . Plataniotis w . De Neve和y Ro。协同人脸识别改进的脸注释在社交网站上的个人照片集合共享。多媒体、IEEE 13 (1): 14 A¢28,2011。
- 方。语言特性的访问控制:保护模式和政策。在第一届ACM会议论文集数据和应用程序安全性和隐私,191一个¢202页。2011厘米,。
- j . Golbeck。计算和应用对网络社交网络的信任。博士学位论文,马里兰大学学院公园学院公园,医学博士,美国。2005年。
- 胡锦涛和g·h·安。多党授权框架在线社交网络的数据共享。在第25届联合会WG学报》11.3数据和应用程序的安全与隐私,会议页面29¢43。斯普林格出版社,2011年版。
- h·胡、g·安和k Kulkarni。异常的发现和解决在网络访问控制策略。在第16届ACM学报》研讨会上的访问控制模型和技术,165一个¢174页。ACM, 2011年。
- b . Viswanath a Post、k . Gummadi和梅丝洛夫。社交网络的分析——基于女巫防御。在ACM SIGCOMM计算机通信评审,40卷363页¢374。ACM, 2010年。
- g .还t·霍尔兹、大肠Kirda, c .克鲁格尔。一个实际的攻击de-anonymize社交网络用户。2010年IEEE研讨会上的安全与隐私,223一个¢238页。IEEE 2010。
- 大肠Zheleva和l . Getoor。加入或不加入:在社交网络隐私的幻想混合公共和私人用户配置文件。18国际研讨会论文集在万维网上,531一个¢540页。ACM, 2009年。
|