面向社交网络隐私保护的图像感知Hash研究

来源 :合肥工业大学 | 被引量 : 0次 | 上传用户:sunxunjun2008
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Web2.0时代的到来为社交网络的发展提供了契机并呈现蓬勃发展的态势。随着社交网络的普及,人们分享和发布的信息越来越多,隐私安全问题越来越严峻,隐私保护需求越来越强烈。近年来,隐私信息泄露和滥用事件屡见不鲜,更加剧了人们对社交网络隐私问题的关注。本文聚焦社交网络中最常见的信息载体——图像并对其应用的隐私保护方法进行研究。社交网络中的大量的图像资源存在各种拷贝、篡改和伪造的风险,感知Hash在网络海量信息的取证、盗版检测和来源追踪等应用中发挥重要的作用。针对目前感知Hash研究在应用环节的隐私保护和安全性方面的不足,本文提出并设计具有隐私保护的感知Hash安全协议,并在此基础上设计了符合协议的具体加密算法和Hash算法,实验证明其部署在社交网络中的可行性,为感知Hash的网络应用提供全过程隐私保护。主要研究内容包括:首先,针对传统感知Hash应用双方架构不适宜社交网络分布式环境,提出四方安全架构和基于该架构的两个基本定义。四方架构(用户方,取证计算平台,可信取证中心,证书管理机构)保证了职责的分离,为后续感知Hash安全协议和算法提供了安全计算框架。两个基本定义分别为“可交换Hash和加密技术”和“距离保持特征加密算法”。前者用于提取Hash,使得图像加密后提取Hash等同于图像提取Hash后加密;后者用于比较Hash,使得加密Hash的距离比较与明文Hash保持一致。理论和实验都证明两个定义指标保障了该架构在网络环境下的可行性。其次,在基本架构和基本定义的基础上,设计并实现了基于对称密钥的感知Hash安全协议。协议使用用户和计算平台的会话密钥加密图像,计算平台在图像加密的条件下提取感知Hash,提取出来的Hash具有传统感知Hash认证和识别的应用功能,适用于计算平台可信的网络环境中,实验证明其满足计算效率要求高但隐私安全保护要求一般的社交网络应用场合。最后,在基本架构和基本定义的基础上,设计并实现了基于公钥密码的感知Hash安全协议。协议使用用户的公钥证书并配合同态加密算法加密图像,同样能够在加密图像上提取感知Hash并使用,但计算平台无法解密图像,适用于计算平台不可信的网络环境中,实验证明其满足隐私安全保护要求高但计算效率要求低的社交网络应用场合。
其他文献
随着高校信息门户系统受到人们越来越多的关注,门户资源统一访问控制正在成为当前访问控制研究领域的热点之一。由于传统的访问控制方法已难以满足日益复杂的门户应用需求,而
随着互联网的不断发展,各种网络信息正在爆炸式的增长,随之出现大量的微博、商品评论等信息,这些信息往往都带有一定的情感倾向性。因此,如何自动识别这些评论的情感倾向,在
随着科技的迅猛发展,现代企业对信息管理的要求越来越高。由于目前企业的各种信息系统构建于不同的时期且在应用方面缺乏统一规划,导致系统之间无法进行关联,资源难以共享,形成了
随着计算机和网络技术的广泛应用,工作流技术也有了巨大发展,并得到了初步运用。工作流系统已经成为组织企业业务流程,提高工作效率,增强企业竞争力的重要手段。传统的工作流
在语义网中,资源描述框架(Resource Description Framework, RDF)主要用于实现网络上信息系统的语义本体描述。由于不同的信息系统可能使用不同的语言数据描述方式,相同的语
互联网己经进入一个崭新的时代,日益成为我们日常生活的一部分,但同时,带来的安全问题也日益突出,成为一个不得不重视的问题。嵌入式平台作为一种安全、高效、低成本的平台,
目前乒乓球机器人系统普遍存在两个难题:首先,乒乓球高速运动时,机器人较难在短时间内做出反应;其次,机器人无法识别来球类型(如下旋、上旋、无旋等),不能判断来球是否旋转以及
随着网络技术的飞速发展,计算机网络的规模不断扩大,复杂性也越来越强。传统的简单网络管理协议(SNMP)由于其自身的一些缺点已经越来越不能满足网络管理的要求。近几年来,可
计算机的应用促进了控制理论的发展,计算机技术的发展推动了工业控制的微机化、智能化、网络化和先进控制理论的应用。同时,成功的应用也促进了控制理论的持续和深入的发展。因
随着经济的发展,信息对于一个国家或者企业越来越重要,人们被淹没信息之中,却得不到更多有用的知识。因此数据挖掘技术应运而生,并越来越显示出强大的生命力。关联规则挖掘作