云计算中的隐私研究HZQ.ppt

上传人:小飞机 文档编号:5183154 上传时间:2023-06-11 格式:PPT 页数:49 大小:1.95MB
返回 下载 相关 举报
云计算中的隐私研究HZQ.ppt_第1页
第1页 / 共49页
云计算中的隐私研究HZQ.ppt_第2页
第2页 / 共49页
云计算中的隐私研究HZQ.ppt_第3页
第3页 / 共49页
云计算中的隐私研究HZQ.ppt_第4页
第4页 / 共49页
云计算中的隐私研究HZQ.ppt_第5页
第5页 / 共49页
点击查看更多>>
资源描述

《云计算中的隐私研究HZQ.ppt》由会员分享,可在线阅读,更多相关《云计算中的隐私研究HZQ.ppt(49页珍藏版)》请在三一办公上搜索。

1、云计算中的隐私问题研究,NIST云计算模型,*NIST美国国家标准和技术协会,核心特征,应用模型,部署模型,云计算一切皆服务(XaaS),云计算对服务使用者的价值,降低成本 降低基础设施的投入 降低维护和能耗的成本,弹性 按需使用 灵活处理变化,快速市场 减少测试和发布时间 快速应对消费者需求,高效计算 理论上的无限资源 避免峰值的影响,云计算带来的新问题,*根据世界经济论坛调查,云计算中隐私内涵的变迁,传统的隐私,信息系统与软件领域中的隐私,云计算中的隐私,云计算中数据使用方式的变迁,引发隐私新挑战,云计算中隐私新挑战的典型案例,Google于今年3月1日实施的新的统一隐私策略,在美国多地遭

2、遇服务使用者起诉,且在欧盟范围内遭遇调查被暂缓实施。,“Google的新隐私策略仅考虑了数据的保护,而对于隐私数据的使用,隐私数据在各个产品间的暴露等都未提供设置与管理,无法正确体现服务使用者的隐私需求,并将可能与当地法律相冲突”。美国电子隐私信息中心(EPIC),云计算中隐私的新挑战数据保护,云计算中隐私的新挑战软件系统,Privacy Research的不同视角,Business View,隐私研究,Right View,Legal View,隐私保护,隐私分析,隐私分析与QoS研究,隐私本质上是一类特殊的QoS属性,云计算中的QoS,隐私的分析也需要从这几方面分别展开,隐私分析的关键问题

3、,隐私需求描述的相关研究,P3P(The Platform for Privacy Preferences)XACML(Extensible Access Control Markup Language),隐私的本体描述框架基于本体的隐私策略自动匹配,针对站点的工业标准P3P,隐私需求,服务提供者隐私需求,服务使用者隐私需求,P3P,隐私策略,隐私偏好,浏览器获得策略并与偏好比较,P3P的特点与不足,基于站点或机构机器可读用户可设定偏好采用菜单选项定义,特点,定义不灵活;使用目的等定义模糊;缺乏对跨域的支持;缺乏对服务的支持;缺乏策略执行机制无法与应用进行对应,不足,针对资源的工业标准XACM

4、L,策略决策点,XACML的特点与不足,特点,基于资源或服务,包含策略执行机制,采用谓词条件式控制,不足,缺乏用户使用者的需求定义,缺乏精确语义,缺乏对行为相关隐私需求的描述机制,P3P与XACML的比较,隐私需求描述研究热点与难点,隐私需求,如何保证隐私需求的描述一致无冲突,如何在需求描述中体现行为相关的语义,如何精确描述服务提供方和服务使用者的隐私需求,目前研究的不足,隐私建模分析研究热点与难点,隐私建模分析,如何对需验证的隐私属性进行形式化刻画,如何验证隐私需求可满足性并对系统执行进行控制,如何建立符合云计算体系结构特征的应用模型,目前研究的不足,演化云环境下的隐私分析研究,软件体系结构

5、的发展过程,传统面向组件的软件体系结构,软件层,平台层,基础设施层,组件作为软件模块,接口提供软件功能,各服务器间通过软件进行数据同步,集中式的数据管理,传统面向组件的软件体系结构,组件+平台数据+基础设施间的对应关系明确,数据集中,仅需保护数据本身和传递过程,数据加密,密文传递,匿名传递,SOA体系结构,软件层,平台层,基础设施层,机构1,机构2,机构内部通过服务组合形成业务模块,机构间通过可见服务组合为复杂应用,应用最终以服务方式向外暴露,不同机构间的数据完整性与一致性难以保证,机构间数据交换需通过服务交互,SOA体系结构,单一服务与数据和基础设施间映射关系固定,跨机构特征,分布式数据,结

6、构化行为,数据完整性验证,基于交互行为的分析,支持协商的隐私需求,云计算体系结构,软件层,机构1,机构2,机构内部通过服务组合形成业务模块,机构间通过可见服务组合为复杂应用,应用最终以服务方式向外暴露,SaaS,平台层,PaaS,基础设施层,IaaS,数据被包装成诸如REST的服务形式向应用层服务提供,数据本身存在如Big-Table等新型的数据结构,基础设施被包装为虚拟机服务提供,云中既存在一个物理设备上的多租户,也存在多个物理设备上的数据冗余,云计算体系结构,各层服务间对应关系灵活易变,不固定,结构立体,系统演化,平台异构,需通过运行时监控分析演化环境下的隐私属性,需基于全局应用进行隐私分

7、析,避免平台异构的影响,需建立包含同层服务组合和跨层服务嵌套的应用模型,隐私分析框架的理论基础本体,Concepts:表示概念的集合,Instances:表示实例的集合,Axioms:表示公理的集合,Relations:表示概念之间关系的集合,知识库,TBox(模式)Man Human MaleHappy-father Man Has-child.Female,Abox(数据)Happy-father(John)Has-child,推理系统,接口,隐私分析框架的理论基础本体推理,隐私分析框架的理论基础模型检测,增强对于模型正确性的信心:模型满足足够的性质研究反例,找到错误发生的位置,更正模型,

8、Model(System Abstraction),Specification(System Property),ModelChecker,Answer:Yes,if the model satisfiesthe specificationCounterexample,otherwise,模型检测流程,软件,结构与行为分析,模型选择,抽象建模,Implement,Specification,需求,形式化描述,待验证规约,模型检测器,反例分析,隐私分析框架技术路线,隐私需求语义描述和静态一致性检测,服务提供方,服务使用者,服务提供方隐私需求,服务使用方隐私需求,单体冲突检测,单体冲突检测,联合冲

9、突检测,隐私需求协商,存在冲突,基于本体的语义描述基于场景的行为描述,基于Tableau算法的本体推理,基于DL-TNL语义断言的协商,理论方法,隐私需求建模和可满足性验证,形式化建模,模型约简,隐私需求,时序相关隐私属性描述,时间相关隐私属性描述,Model Checker,Monitor,并行执行,动态演化环境下隐私分析与控制,需求变更,上下文环境变更,调用控制程序,局部调整系统,运行时验证,反例恢复,云计算系统,本团队近5年代表文章列表,Minimal privacy authorization in web services collaboration.Computer Standar

10、ds&Interfaces,2011,33(3):332-343.(SCI IF=1.37)Analysis of the minimal privacy disclosure for web services collaborations with role mechanisms.Expert Syst.Appl.2011,38(4):4540-4549.(SCI IF=2.9).Unified Modelling Functional and Non-Functional Aspects of Web Services Composition Using PTCCS 1.Int.J.Web

11、 Service Res.2011,8(4):47-80.(SCI IF=1.2)A semantic model for matchmaking of Web services based on Description Logics.Fundamenta Informaticae,2009,96(1-2),211-226.(SCI IF=0.69)Conceptual Modeling Rules Extracting for Data Stream.Knowledge-Based Systems,2008,21(8):934-940.(SCI IF=0.92),本团队近5年代表文章列表,跨

12、组织多业务事务建模与验证方法,软件学报,2012,23(3):1-22.基于PPPA的Web服务组合功能和QoS统一建模和分析.软件学报.2011,22(11):2698-2715.基于描述逻辑的扩展预测模型标记语言EPMML.计算机学报(已录用).面向约束的web服务发现方法研究.软件学报(已录用).一种扩充的-演算及事务性等价关系研究.计算机研究与发展,2010,47(3):541-548.基于进程代数规约生成软件体系结构模型的方法 J.计算机研究与发展,2011,48(002):241-50.循环对称化简及在三值模型上的扩展.软件学报,2011,22(6):1169-1184.,本团队近

13、5年代表文章列表,面向适航认证的模型驱动机载软件构件的安全性验证.航空学报(已录用)网构软件的资源自适应性的形式化分析与验证.软件学报,2008,19(5):1186-1200.模型检测基于概率时间自动机的反例产生研究.计算机研究与发展,2008,45(10):1638-1645.一种基于形式化规约生成软件体系结构模型的方法.软件学报,2010,21(11):2738-2751.基于 PTCPN 的网构软件建模与分析方法.软件学报,2010,21(6):1254-1267.基于 Time Petri Nets 的实时系统资源冲突检测.计算机研究与发展,2009,46(9):1578-1585.

14、基于价格进程代数的 Web服务组合描述和成本分析.计算机研究与发展,2009,46(5):832-840.,本团队近5年代表文章列表,Towards a Formal Verification Approach for Business Process Coordination.In:The proc.of 2010 IEEE International Conference on Web Services(ICWS),Miami,USA,IEEE Computer Society,2010:361-368.Modeling Cost-Aware Web Services Compositio

15、n Using PTCCS.In:Proceedings of the 2009 IEEE International Conference on Web Services(ICWS 2009),2009:461-468.An MDE Based Approach for Generating Software Architecture Models from Formal Specifications.In:Proc.of The 10th International Conference on Quality Software(QSIC 2010),2010:373-376.Ensurin

16、g Coordination of Multi-business Interactions.In:Proceedings of 2009 IEEE International Conference on Services Computing(SCC),IEEE Computer Society,2009:356-363.Modeling and Analysis of Flexible Transaction for Web Services.In:Proceedings of 2009 IEEE International Conference on Web Services(ICWS),I

17、EEE Computer Society,2009:1008-1009.,本团队相关专利,一种基于语义的代码搜索方法 brief introduction:针对当前主流的搜索引擎仅依赖关键字、搜索范围局限等不足,利用现成引擎基础上,将搜索结果经过分析加上语义信息,优化了结果排序,提高了搜索结果的查准率。(2)一种支持定制证据模型与属性模型的软件可信评估实现方法 brief introduction:针对目前软件可信及评估缺少相应的软件工具,提出了实现对可信证据进行管理并依照评估规范进行可信等级的评定方法。本发明及相应可信评估软件作为一个网络信息系统,旨在实现软件的可信评估管理功能。能够管理多个软件资源,存储、检索各种可信证据,并根据一定的规则进行软件可信等级的评定。,本团队相关工作统计,7篇SCI源刊14篇一级学报(软件学报,计算机学报,计算机研究与发展,航空学报)多篇顶级相关会议 like SCC,ICWS,QSIC(接受率20%)30+核心期刊文章国际他引超50次专利3项,著作权1项,Thank You!Q&A,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号