系统匿名性度量建模_第1页
系统匿名性度量建模_第2页
系统匿名性度量建模_第3页
系统匿名性度量建模_第4页
系统匿名性度量建模_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

系统匿名性度量建模摘要本文提出信息熵等将抽象的匿名性的度量进行了量化。然后利用信息熵形象直观的比较出了在敌手攻击能力一定时,不同情况的系统的匿名性。问题一要求建立对整个系统的匿名性进行度量的模型。本文通过分析敌手的攻击能力、各节点之间相互访问的概率等等因素,对各因素与匿名性的度量之间的关系进行量化,从而得出对匿名性进行度量的模型。问题二要求在敌手攻击能力为1,各节点访问N的概率已知的前提下,根据0已建立的模型求解出系统的匿名性。通过对模型的求解,得出在其它节点访问N的概率为P=£.15,0.15,0.15,0.15,0.15,0.125,0.125,0.125,0,0,0}时,系统的匿名性为10.8194。在其它节点访问N0的概率为P2=b15,0.15,0.15,0.15,0.4:3,0.43,0.43,0,0,0}时,系统的匿名性为0.8221。问题三要求在敌手攻击能力为0.95,各节点访问N的概率已知的前提下,0建立的模型求解出系统的匿名性。本文分别以各个节点访问N的概率作为目标0概率,对其它节点访问N的概率进行化归处理,得出多组化归后的其它节点访0问N的概率,进而得到多个匿名度,在通过对得到的多个匿名度求平均,得出0最终所要求的匿名度。通过对模型的求解,得出其它节点访问N的概率为P二£.18,0.18,0.18,0.16,0.16,0.07,0.07,0,0,0}时,系统的匿名性为0.78;在其它节3点访问N的概率(由于P原始概率之和不为1,对数据进行归一化预处理)为04P'={17/145,17/145,17/145,15/145,15/145,15/145,13/145,13/145,413/145,10/145}时,系统的匿名性为0.99。从模型中可以看出,其它各节点访问某一节点的概率越相近,越接近访问节点个数的倒数,系统的匿名性就越高。关键词:匿名性信息熵偏差比较模型一、问题重述在网络服务高速发展的今天,隐私问题已经越来越受到人们的重视。很多时候系统会对用户提供匿名操作,在用户对系统进行操作的时候,攻击者一般根据节点进行操作的概率来猜测使用者的身份。例如在网络节点图中,每一个节点都是可以相互访问,当一个节点被访问时,其访问节点必然是其他节点,也可能是多个节点同时访问,但是访问都是匿名访问。此时攻击者就可以根据来访问节点访问被访问节点的概率来判断真正访问被访问节点的节点。请建立数学模型来讨论下列问题:1.整个系统在受到攻击时候的匿名性进行度量(敌手攻击能力不同得到的匿名性也不同,敌手攻击能力一般假设为0<x<1)。2•假设敌手的攻击能力为1,系统中共有11个节点,N,N,…,N,0110其他节点访问N的概率为0P={0.15;0.15;0.15;0.15;0.15;0.125;0.125;0;0;0}P={0.15;0.15;0.15;0.15;0.4/3;0.4/3;0.4/3;0;0;0}2根据所建立的模型给出这两种情况的系统的匿名性(敌手的攻击能力为1,表示攻击者能100%识别节点概率差异)。3.假设系敌手的攻击能力为0.95,统中共有11个节点,N,N,…,N,0110其他节点访问N的概率为0P二{0.18;0.18;0.18;0.16;0.16;0.07;0.07;0;0;0}3P={017;0.17;0.17;0.15;0.15;0.15;0.13;0.13;0.13;0.1}根据所建立的模型给出这两种情况的系统的匿名性(敌手的攻击能力为0.95,表示攻击者在同一概率的土0.05范围内无法区分其他概率,例如目标概率为0.5,则攻击者会将IP-0.51<0.05的概率P视为同一概率,无法区分)。二、问题分析在求解系统的匿名性的过程中,敌手的攻击能力和节点被访问的概率都能影响到系统的匿名性,在求解系统的匿名性的过程中需将攻击能力和被访问的概率量化,从而通过建立的模型求解出系统的匿名性。问题一要求建立系统匿名度的求解模型,只需找准系统匿名度与敌手攻击能力和节点被访问概率之间的数学关系,即可建立模型。问题二要求在节点被访问概率已知,敌手攻击能力为1,即能100%的识别节点被访问的概率是多少的情况下,求解出系统的匿名性。问题三要求在节点被访问概率已知,敌手攻击能力不为1,即节点被访问的概率不能被完全识别的情况下,求解出系统的匿名性。三、模型假设1、 各个节点之间是相互独立的2、四、模型的建立与求解问题一模型的建立与求解设系统中用户有N个,当每个用户等概率发送消息时,系统的匿名性最大。此模型的匿名性取决于发送消息的概率,并且假设各用户之间是相互独立的。攻击者刚进入系统时,视为每个用户发送消息的概率为十,当攻击者对系统N进行一段时间的扫描后,攻击者能够获得各用户的发送概率,在此基础上攻击者对系统进行分析和攻击。

知道发送概率就能计算出该概率所对应的信息熵,因此可用信息熵对匿名度进行度量。设用户U发送信息的概率为p,迓p=1,则U的熵H(U)二-plogp,iiiii2ii=1而系统的熵为H=—迟plogp。当p=1时,各U的熵为H(U)=-1logNi2i iN i mi N2i=1,此时系统的熵值H最大:H仝丄logN

mN2

i=11当U发送消息的概率p与系统取到最大熵值时各U的概率—偏差越大,就i i i N1越容易被攻击者追踪到,U的匿名程度就越低。偏差概率为Ip-—I,则偏差熵i iN为:1H1HS=-1P厂万呢2Ipi此时偏差熵越大,表示系统的匿名性越低。1当U以概率p=-发送消息时,系统的匿名性最大,而U得发送偏差概率TOC\o"1-5"\h\zi iN i1为Ip-I越大,越容易被攻击者追踪到,U的匿名程度就越低,由此可知U的iN i i发送概率越大,对系统匿名性的影响越大。因此可以将U的发送偏差概率为iIp-丄I作为U在系统匿名性度量中各用户的权重。iN i由此,系统的匿名性量化模型构建为:11-迓i=1Ip--IH(U)

iN1-迓i=1Hm11Ip一 I2logIp一I=1+(1)i=1=1+(1)i=1logN2其中迓p=1。ii=1由模型可知0<d<1,d越大表示系统的额匿名性越高,且当每个U的发送i1概率p=时,d=1。iN max4.2问题二模型的建立与求解有题目中信息可得,除N外的10个节点中只有—到N这7个节点会访问N0170,另外的3个节点不会访问N,但是在这个系统中这10个节点对于攻击者都是信0息的发送者,攻击者想要找出谁是真正的信息发送者,经过一段时间的分析后,

攻击者对每个节点得到一个发送概率p。下面对不同的情况时系统的匿名性进i行分析。节点被操控(设为N、N、…N),12过一段时间的监控后,敌手认为N节点被操控(设为N、N、…N),12过一段时间的监控后,敌手认为N、1p.则系统的匿名性量化为:nN、…N的发送概率分别为p、p、n 1 211——|2logIp--In2inlogni=1 211(P一)210gIp一I二1+[“1io211°+

log10211(P一)210gIp一I2i°丿 &2”2i°+log10211(p一 )210gIp一I+ 7io丿电J10]… log102其中兰p=1。运用matlab编程(程序及运行结果见附录1)并分别计算得在访iTOC\o"1-5"\h\zi=1 . .问N时节点不同概率的系统的匿名性。0当p、p、p、p和p都为0.15,而p和p为0.125时,系统的1 2 3 4 5 6 7匿名性为d=0.81941当p、p、p和p都为0.15,而p、p和p为0.125时,系统的1 2 3 4 5 6 7匿名性为d=0.8221可知d2<d,即系统在情况(1)的匿名性小于情况(2)时的匿名性。由d121和d的比较结果知,要提高系统的匿名性,则应让每个节点的发送概率偏差较24.3问题三模型的建立与求解问题三在假设系敌手的攻击能力为0.95时,系统中有11个节点,它们分别为N、N、…N,题目中给出了其他节点访问N的两种概率(分别为01100P={0.18,0.18,0.18,0.16,0.16,0.07,0.07,0,0,0}和3P4={017;0.17;0.17;0.15;0.15;0.15;0.13;0.13;0.13;0.1})。

下面建立模型来讨论和比较这两种情况下的系统的匿名性。由于敌手的攻击能力

为0.95,表示攻击者在同一概率的土0.05范围内无法区分其他概率,例如目标概

率为0.5,则攻击者会将IP-0.5I<0.05的概率P视为同一概率,无法区分。下面

用matlab分别求出P和P中的每一个节点的系统的匿名性,此时在某一节点概34率的土0.05内的概率均视为这个节点的概率,然后再利用取平均值的方法来取出P和P的系统的匿名性。344.3.1根据上述模型求解P={0.18,0.18,0.18,0.16,0.16,0.07,0.07,0,0,0}时的3匿名性,根据公式(1)可分别求得N、N、…N的系统的匿名性(分别为d、1210301d、…d),利用matlab求解(matlab程序及运行结果见附录2)得:302310d二d二d二0.76301 302 303d二d 二0.80304305d二d二0.78

d次=d二0.78TOC\o"1-5"\h\z308 309 310现在利用d=1Hd,可求得d=丄艺d=0.78n 3i 310 3ii=1 i=14.3.2由上述模型求解P={017;0.17;0.17;0.15;0.15;0.15;0.13;0.13;0.13;0.1}4时的匿名性。由于P中所给的概率之和不为一,现在利用归一化对P进行处理,44TOC\o"1-5"\h\z纟口 果 为P'=^7145,17145,17145,15145,15145,15145,13145,13145,13145,101 },' ' '现在用P'

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论