單芳芳,李暉,朱輝
?
基于博弈論的社交網(wǎng)絡(luò)轉(zhuǎn)發(fā)控制機(jī)制
單芳芳1,2,李暉1,3,朱輝1,3
(1. 西安電子科技大學(xué)網(wǎng)絡(luò)與信息安全學(xué)院,陜西 西安 710071;2. 中原工學(xué)院計(jì)算機(jī)學(xué)院,河南 鄭州 450007;3. 綜合業(yè)務(wù)網(wǎng)理論與關(guān)鍵技術(shù)國(guó)家重點(diǎn)實(shí)驗(yàn)室,陜西 西安 710071)
隨著移動(dòng)通信和互聯(lián)網(wǎng)技術(shù)的快速發(fā)展,社交網(wǎng)絡(luò)逐漸成為人們開展社交活動(dòng)的主流方式之一。為了維護(hù)并增強(qiáng)人際關(guān)系,用戶樂于在社交網(wǎng)絡(luò)中分享個(gè)人行為、心情等內(nèi)容,但對(duì)這些內(nèi)容的轉(zhuǎn)發(fā)操作會(huì)為發(fā)布者帶來(lái)隱私泄露的風(fēng)險(xiǎn)。為解決社交網(wǎng)絡(luò)中的轉(zhuǎn)發(fā)決策問題,在分析轉(zhuǎn)發(fā)雙方收益的基礎(chǔ)上,提出一種基于博弈論的社交網(wǎng)絡(luò)轉(zhuǎn)發(fā)控制機(jī)制,能夠有效阻止轉(zhuǎn)發(fā)者的非誠(chéng)信轉(zhuǎn)發(fā)行為。在分析轉(zhuǎn)發(fā)者與發(fā)布者選擇不同博弈策略所得收益的基礎(chǔ)上,結(jié)合轉(zhuǎn)發(fā)操作的歷史數(shù)據(jù),計(jì)算轉(zhuǎn)發(fā)者進(jìn)行非誠(chéng)信轉(zhuǎn)發(fā)的概率,并通過與發(fā)布者設(shè)置的閾值進(jìn)行比較,給出是否允許轉(zhuǎn)發(fā)的最終決定。介紹了基于博弈論的轉(zhuǎn)發(fā)控制流程及架構(gòu)設(shè)計(jì),對(duì)博弈雙方收益進(jìn)行定義和分析,給出博弈過程,通過實(shí)驗(yàn)驗(yàn)證所提機(jī)制能夠支持發(fā)布者給出最佳轉(zhuǎn)發(fā)決策,保障發(fā)布者的內(nèi)容安全。
社交網(wǎng)絡(luò);轉(zhuǎn)發(fā)控制;博弈論;納什均衡
在飛速發(fā)展的通信技術(shù)和互聯(lián)網(wǎng)技術(shù)的推動(dòng)下,社交網(wǎng)絡(luò)逐漸融入人們的工作、學(xué)習(xí)和生活。越來(lái)越多的用戶通過社交網(wǎng)絡(luò)分享日志、開展日常社交活動(dòng)。面對(duì)日益增長(zhǎng)和多樣化的在線社交需求,各具特色的社交網(wǎng)絡(luò)也應(yīng)運(yùn)而生,如國(guó)外的Facebook、Twitter以及面向商業(yè)客戶的LinkedIn,國(guó)內(nèi)的QQ、微信、新浪微博等[1]。此外,一些電商、支付類軟件也加入社交功能,如京東、支付寶等。這些社交網(wǎng)絡(luò)可以幫助用戶查找興趣相近的朋友,與好友分享文字、圖片或視頻等信息,了解身邊好友的近況。方便、快捷的特征為社交網(wǎng)絡(luò)帶來(lái)了大量的用戶。據(jù)統(tǒng)計(jì),2015年Facebook平均每天在線的用戶數(shù)目多達(dá)9 680萬(wàn),而每月活躍用戶數(shù)目則有14.9億[2]。
社交網(wǎng)絡(luò)在方便用戶分享信息的同時(shí),不可避免地帶來(lái)了用戶隱私泄露問題。多數(shù)社交網(wǎng)站采用權(quán)限管理功能保護(hù)用戶隱私。例如,F(xiàn)acebook允許用戶設(shè)置發(fā)布的內(nèi)容為“朋友可見”,或“朋友的朋友可見”;Twitter允許用戶設(shè)置個(gè)性化的訪問控制方案,同時(shí)支持禁止瀏覽器保存Cookie的選項(xiàng)[3];QQ空間允許用戶將日志設(shè)置為“公開”“QQ好友可見”“指定好友可見”或“僅自己可見”;微信朋友圈允許用戶設(shè)置展示3天或半年的朋友圈信息,在朋友圈發(fā)布圖片或視頻信息時(shí),用戶可選擇“公開”“私密”“部分可見”或“不給誰(shuí)看”。
目前,學(xué)術(shù)界針對(duì)社交網(wǎng)絡(luò)隱私保護(hù)問題的研究集中在訪問控制技術(shù)[4]?;趯?duì)Web2.0應(yīng)用程序安全需求的分析,Gates[5]提出第一個(gè)基于關(guān)系的訪問控制機(jī)制,以保護(hù)網(wǎng)絡(luò)中的內(nèi)容安全。文獻(xiàn)[6]提出的訪問控制模型首次考慮信任等級(jí)、關(guān)系深度以及關(guān)系類型等因素,并將其用于訪問控制授權(quán)決策。在文獻(xiàn)[7]中,研究者們考慮采用語(yǔ)義網(wǎng)技術(shù)解決社交網(wǎng)絡(luò)中內(nèi)容的訪問控制問題。Fong等[8]對(duì)Facebook社交網(wǎng)絡(luò)進(jìn)行深入研究,提出針對(duì)實(shí)際社交網(wǎng)絡(luò)的訪問控制機(jī)制。文獻(xiàn)[9]將模態(tài)邏輯語(yǔ)言用于社交網(wǎng)絡(luò)中訪問控制策略的定義。隨后,F(xiàn)ong等[10]對(duì)模態(tài)邏輯進(jìn)行擴(kuò)展以支持訪問控制策略中共同好友的描述。為了提高訪問控制授權(quán)效率和策略的表達(dá)能力,Bruns等[11]利用混合邏輯對(duì)文獻(xiàn)[10]進(jìn)行擴(kuò)展,提出基于混合邏輯的訪問控制模型。Park等[12]將正則表達(dá)式作為策略語(yǔ)言,用于策略的定義,提出一種利用用戶之間關(guān)系實(shí)施訪問控制的模型UURAC。隨后,Park等[13]對(duì)UURAC進(jìn)行擴(kuò)展以支持用戶—資源關(guān)系以及資源—資源關(guān)系,并在后續(xù)的研究中進(jìn)一步支持訪問控制策略沖突的消解[14]。文獻(xiàn)[15,16]分別將密碼協(xié)議和屬性加密等密碼技術(shù)用于控制網(wǎng)絡(luò)中內(nèi)容的訪問,為社交網(wǎng)絡(luò)訪問控制技術(shù)指出了新的發(fā)展方向。
社交網(wǎng)絡(luò)是一個(gè)虛擬化的環(huán)境,添加陌生人為好友,用戶面臨個(gè)人隱私內(nèi)容被惡意訪問的風(fēng)險(xiǎn)。針對(duì)該問題,研究者引入博弈論,用于解決社交網(wǎng)絡(luò)中所發(fā)布個(gè)人內(nèi)容的安全問題。文獻(xiàn)[17]利用博弈論分析社交網(wǎng)絡(luò)中內(nèi)容訪問者和內(nèi)容發(fā)布者的收益,提出一種新的訪問控制機(jī)制。文獻(xiàn)[18]提出一種博弈控制機(jī)制,該機(jī)制采用博弈論對(duì)社交網(wǎng)絡(luò)中用戶的行為進(jìn)行分析,并通過用戶行為信任預(yù)測(cè)來(lái)控制社交網(wǎng)絡(luò)中資源的訪問。Yu等[19]為社交網(wǎng)絡(luò)中的競(jìng)爭(zhēng)信息傳播建立一個(gè)博弈模型,用于理解知識(shí)、興趣、金錢以及學(xué)習(xí)欲望等人類行為對(duì)競(jìng)爭(zhēng)信息傳播的影響。文獻(xiàn)[20]利用博弈論計(jì)算資源訪問者和資源發(fā)布者的收益得到納什均衡,并據(jù)此決定是否允許訪問資源。文獻(xiàn)[21]將重復(fù)博弈和激勵(lì)機(jī)制用于提高社交網(wǎng)絡(luò)中資源共享的效率。張伊璇等[22]從社交網(wǎng)絡(luò)內(nèi)容訪問雙方收益的角度出發(fā),在考慮歷史訪問數(shù)據(jù)對(duì)當(dāng)前收益影響的基礎(chǔ)上,利用博弈理論保護(hù)社交網(wǎng)絡(luò)中用戶的隱私信息。
已有的基于關(guān)系和利用博弈論實(shí)現(xiàn)的訪問控制方法僅針對(duì)社交網(wǎng)絡(luò)中資源的訪問操作進(jìn)行約束,并未對(duì)轉(zhuǎn)發(fā)操作實(shí)施控制。然而,得到資源的訪問授權(quán)后,訪問者可能對(duì)內(nèi)容進(jìn)行惡意轉(zhuǎn)發(fā)。例如,發(fā)布者關(guān)于熱點(diǎn)事件發(fā)表精彩評(píng)論,轉(zhuǎn)發(fā)者為了提高個(gè)人影響力而不加出處轉(zhuǎn)發(fā),或轉(zhuǎn)發(fā)時(shí)將其據(jù)為己有;發(fā)布者發(fā)布包含隱私信息的個(gè)人照片并設(shè)置訪問范圍,獲得訪問權(quán)的用戶轉(zhuǎn)發(fā)照片并將其公布于發(fā)布者設(shè)置的訪問范圍以外。上述轉(zhuǎn)發(fā)操作會(huì)對(duì)發(fā)布者帶來(lái)不利影響,甚至泄露個(gè)人隱私。因此,對(duì)轉(zhuǎn)發(fā)者的轉(zhuǎn)發(fā)請(qǐng)求做出恰當(dāng)?shù)霓D(zhuǎn)發(fā)決策對(duì)于發(fā)布者至關(guān)重要。
本文運(yùn)用博弈論對(duì)轉(zhuǎn)發(fā)授權(quán)決策問題進(jìn)行研究,提出了一種基于博弈論的社交網(wǎng)絡(luò)轉(zhuǎn)發(fā)控制機(jī)制。首先,定義并分析了轉(zhuǎn)發(fā)者與發(fā)布者選擇不同博弈策略所得收益,得到內(nèi)容轉(zhuǎn)發(fā)雙方的收益矩陣,結(jié)合轉(zhuǎn)發(fā)操作的歷史數(shù)據(jù)計(jì)算轉(zhuǎn)發(fā)者進(jìn)行非誠(chéng)信轉(zhuǎn)發(fā)的概率。然后,通過與發(fā)布者設(shè)置的閾值進(jìn)行比較,給出是否允許轉(zhuǎn)發(fā)的最終決定,并通過實(shí)驗(yàn)驗(yàn)證所提機(jī)制能夠支持發(fā)布者給出最佳轉(zhuǎn)發(fā)決策,保障發(fā)布者的內(nèi)容安全。本文假設(shè)參與博弈的轉(zhuǎn)發(fā)者和發(fā)布者是理性的,轉(zhuǎn)發(fā)者與發(fā)布者的決策有先后之分,然而,后續(xù)決策的發(fā)布者無(wú)法觀察到轉(zhuǎn)發(fā)者所采取的策略,等同于博弈雙方同時(shí)決策,故本文所描述的博弈是靜態(tài)博弈。
本文所述博弈雙方分別是內(nèi)容的發(fā)布者和轉(zhuǎn)發(fā)者。發(fā)布者可采取的策略分別為“同意轉(zhuǎn)發(fā)”或“拒絕轉(zhuǎn)發(fā)”。轉(zhuǎn)發(fā)者可采取的策略分別為“誠(chéng)信轉(zhuǎn)發(fā)”或“非誠(chéng)信轉(zhuǎn)發(fā)”。“誠(chéng)信轉(zhuǎn)發(fā)”指轉(zhuǎn)發(fā)者能夠按照發(fā)布者的要求設(shè)置轉(zhuǎn)發(fā)內(nèi)容的訪問控制策略并聲明所轉(zhuǎn)發(fā)內(nèi)容的所有權(quán)屬于發(fā)布者,“非誠(chéng)信轉(zhuǎn)發(fā)”指轉(zhuǎn)發(fā)者違背發(fā)布者的要求隨意擴(kuò)散轉(zhuǎn)發(fā)內(nèi)容,或利用技術(shù)手段將轉(zhuǎn)發(fā)內(nèi)容據(jù)為己有。
博弈雙方的收益定義如下。
表示轉(zhuǎn)發(fā)者實(shí)施“誠(chéng)信轉(zhuǎn)發(fā)”策略,發(fā)布者實(shí)施“同意轉(zhuǎn)發(fā)”策略時(shí),發(fā)布者的收益。該收益可表現(xiàn)為收獲新的好友、得到更多關(guān)注、增加內(nèi)容訪問量、擴(kuò)大社交影響力等。
表示轉(zhuǎn)發(fā)者實(shí)施“誠(chéng)信轉(zhuǎn)發(fā)”策略,發(fā)布者實(shí)施“拒絕轉(zhuǎn)發(fā)”策略時(shí),發(fā)布者的損失。該損失可表現(xiàn)為錯(cuò)過新的好友及失去潛在內(nèi)容訪問量等由于社交資源未充分利用而失去的機(jī)會(huì)。
表示轉(zhuǎn)發(fā)者實(shí)施“非誠(chéng)信轉(zhuǎn)發(fā)”策略,發(fā)布者實(shí)施“同意轉(zhuǎn)發(fā)”策略時(shí),發(fā)布者的損失。該損失可表現(xiàn)為隱私信息被不可控傳播、知識(shí)產(chǎn)權(quán)被侵犯等。
表示轉(zhuǎn)發(fā)者實(shí)施“誠(chéng)信轉(zhuǎn)發(fā)”策略,發(fā)布者實(shí)施“同意轉(zhuǎn)發(fā)”策略時(shí),轉(zhuǎn)發(fā)者的收益。該收益可表現(xiàn)為擴(kuò)大社交影響力、提高社交活躍度、獲得與對(duì)轉(zhuǎn)發(fā)內(nèi)容感興趣的相關(guān)用戶加深交流的機(jī)會(huì)等。
表示轉(zhuǎn)發(fā)者實(shí)施“誠(chéng)信轉(zhuǎn)發(fā)”策略,發(fā)布者實(shí)施“拒絕轉(zhuǎn)發(fā)”策略時(shí),轉(zhuǎn)發(fā)者的損失。該損失可表現(xiàn)為失去擴(kuò)大社交影響力的機(jī)會(huì)等。
表示轉(zhuǎn)發(fā)者實(shí)施“非誠(chéng)信轉(zhuǎn)發(fā)”策略,發(fā)布者實(shí)施“同意轉(zhuǎn)發(fā)”策略時(shí),轉(zhuǎn)發(fā)者獲得的額外收益。該收益可表現(xiàn)為轉(zhuǎn)發(fā)者將內(nèi)容轉(zhuǎn)發(fā)給沒有訪問權(quán)限的用戶并收取相關(guān)費(fèi)用,或?qū)?nèi)容據(jù)為己有,發(fā)布后提升社交影響力等。
表示轉(zhuǎn)發(fā)者實(shí)施“非誠(chéng)信轉(zhuǎn)發(fā)”策略后可能受到的處罰。例如,拒絕訪問隱私信息、追究侵犯版權(quán)的法律責(zé)任等。
表示轉(zhuǎn)發(fā)者實(shí)施“非誠(chéng)信轉(zhuǎn)發(fā)”策略的開銷。如更改內(nèi)容所有權(quán)、為屏蔽內(nèi)容發(fā)布者的查看而付出的代價(jià)等。
當(dāng)轉(zhuǎn)發(fā)者和發(fā)布者分別采取“誠(chéng)信轉(zhuǎn)發(fā)”策略和“同意轉(zhuǎn)發(fā)”策略時(shí),發(fā)布者由于內(nèi)容廣泛擴(kuò)散得到更多關(guān)注,提高知名度和社交影響力,轉(zhuǎn)發(fā)者由于轉(zhuǎn)發(fā)有意義的內(nèi)容而吸引更多興趣相同的社交成員關(guān)注,好友增加,社交活躍度提高。博弈雙方的收益分別表示為和。
當(dāng)轉(zhuǎn)發(fā)者和發(fā)布者分別采取“非誠(chéng)信轉(zhuǎn)發(fā)”策略和“同意轉(zhuǎn)發(fā)”策略時(shí),發(fā)布者的過度信任導(dǎo)致包含其隱私信息的內(nèi)容在社交網(wǎng)絡(luò)中不可控傳播,其損失表示為?;轉(zhuǎn)發(fā)者在獲得誠(chéng)信轉(zhuǎn)發(fā)收益外,還得到額外收益,同時(shí)付出非誠(chéng)信轉(zhuǎn)發(fā)的開銷及非誠(chéng)信轉(zhuǎn)發(fā)受到的處罰,其收益表示為??。假設(shè)>+,即轉(zhuǎn)發(fā)者非誠(chéng)信轉(zhuǎn)發(fā)的收益大于誠(chéng)信轉(zhuǎn)發(fā)的收益。
當(dāng)轉(zhuǎn)發(fā)者和發(fā)布者分別采取“誠(chéng)信轉(zhuǎn)發(fā)”策略和“拒絕轉(zhuǎn)發(fā)”策略時(shí),發(fā)布者由于合作失敗而失去擴(kuò)大社交影響力的機(jī)會(huì),其損失表示為?。轉(zhuǎn)發(fā)者采取“誠(chéng)信轉(zhuǎn)發(fā)”策略不需要付出額外成本,由于轉(zhuǎn)發(fā)請(qǐng)求被拒絕,其收益為0。
當(dāng)轉(zhuǎn)發(fā)者和發(fā)布者分別采取“非誠(chéng)信轉(zhuǎn)發(fā)”策略和“拒絕轉(zhuǎn)發(fā)”策略時(shí),發(fā)布者由于成功保護(hù)了包含其隱私信息的內(nèi)容或知識(shí)產(chǎn)權(quán),獲得收益表示為,其值與發(fā)布者同意轉(zhuǎn)發(fā)者的非誠(chéng)信轉(zhuǎn)發(fā)請(qǐng)求的損失相等,即=。轉(zhuǎn)發(fā)者采取“非誠(chéng)信轉(zhuǎn)發(fā)”策略被拒絕時(shí),其收益表示為?。
表1 收益矩陣
在上述討論的基礎(chǔ)上做以下假設(shè)。假設(shè)>+,即轉(zhuǎn)發(fā)者采取“非誠(chéng)信轉(zhuǎn)發(fā)”策略所得收益大于“誠(chéng)信轉(zhuǎn)發(fā)”所得收益。假設(shè)<,即轉(zhuǎn)發(fā)者誠(chéng)信轉(zhuǎn)發(fā)被拒絕的損失小于轉(zhuǎn)發(fā)者非誠(chéng)信轉(zhuǎn)發(fā)要付出的開銷。
表1給出了轉(zhuǎn)發(fā)者和發(fā)布者的收益矩陣。轉(zhuǎn)發(fā)者針對(duì)同一個(gè)發(fā)布者所發(fā)布的不同內(nèi)容的轉(zhuǎn)發(fā)歷史記錄會(huì)對(duì)后續(xù)轉(zhuǎn)發(fā)產(chǎn)生影響,換句話說,多次轉(zhuǎn)發(fā)將提高轉(zhuǎn)發(fā)者泄露發(fā)布者隱私信息的概率。因此,設(shè)置參數(shù)因子為1~9,轉(zhuǎn)發(fā)控制機(jī)制將根據(jù)轉(zhuǎn)發(fā)者的轉(zhuǎn)發(fā)歷史記錄對(duì)其進(jìn)行調(diào)整。
用劃線法對(duì)轉(zhuǎn)發(fā)者和發(fā)布者的收益矩陣進(jìn)行分析。就發(fā)布者而言,如果轉(zhuǎn)發(fā)者選擇“誠(chéng)信轉(zhuǎn)發(fā)”,發(fā)布者將選擇“同意轉(zhuǎn)發(fā)”,因?yàn)橥廪D(zhuǎn)發(fā)的收益大于拒絕轉(zhuǎn)發(fā)的收益,即×1> ?×8;相反,如果轉(zhuǎn)發(fā)者選擇“非誠(chéng)信轉(zhuǎn)發(fā)”,發(fā)布者將會(huì)“拒絕轉(zhuǎn)發(fā)”,因?yàn)榫芙^轉(zhuǎn)發(fā)的收益大于同意轉(zhuǎn)發(fā)的收益,即×9> ?×3。就轉(zhuǎn)發(fā)者而言,如果發(fā)布者選擇“同意轉(zhuǎn)發(fā)”,轉(zhuǎn)發(fā)者將選擇“非誠(chéng)信轉(zhuǎn)發(fā)”,因?yàn)榉钦\(chéng)信轉(zhuǎn)發(fā)的收益大于誠(chéng)信轉(zhuǎn)發(fā)收益,即×4×5?×6?×7×2;如果發(fā)布者選擇“拒絕轉(zhuǎn)發(fā)”,轉(zhuǎn)發(fā)者將選擇“誠(chéng)信轉(zhuǎn)發(fā)”,因?yàn)檎\(chéng)信轉(zhuǎn)發(fā)的收益大于非誠(chéng)信轉(zhuǎn)發(fā)的收益,即0>?×6。經(jīng)過上述分析,本文所述博弈模型不存在純策略納什均衡。
由于在該博弈模型中,純策略納什均衡不存在,本節(jié)將在計(jì)算內(nèi)容轉(zhuǎn)發(fā)者和發(fā)布者收益的基礎(chǔ)上給出博弈過程,得到混合策略納什均衡的條件,計(jì)算出轉(zhuǎn)發(fā)者進(jìn)行非誠(chéng)信轉(zhuǎn)發(fā)概率?;诓┺恼摰纳缃痪W(wǎng)絡(luò)轉(zhuǎn)發(fā)控制機(jī)制支持發(fā)布者針對(duì)所發(fā)布內(nèi)容設(shè)置轉(zhuǎn)發(fā)閾值,用于描述發(fā)布者對(duì)于轉(zhuǎn)發(fā)者非誠(chéng)信轉(zhuǎn)發(fā)行為的容忍程度。通過比較非誠(chéng)信轉(zhuǎn)發(fā)概率和轉(zhuǎn)發(fā)閾值的大小決定是否允許轉(zhuǎn)發(fā)者的轉(zhuǎn)發(fā)請(qǐng)求。
轉(zhuǎn)發(fā)閾值是一個(gè)介于0和1.0之間的數(shù),由發(fā)布者根據(jù)內(nèi)容的敏感程度設(shè)置。轉(zhuǎn)發(fā)閾值越小,內(nèi)容的私密度越低,發(fā)布者希望分享該內(nèi)容;轉(zhuǎn)發(fā)閾值越大,內(nèi)容的私密度越高,發(fā)布者希望該內(nèi)容在可控的范圍內(nèi)擴(kuò)散。表2給出轉(zhuǎn)發(fā)閾值與內(nèi)容的分享度及私密度之間的關(guān)系。轉(zhuǎn)發(fā)閾值介于0和0.1之間的內(nèi)容,其內(nèi)容私密度為I度,內(nèi)容分享度為IX度,該內(nèi)容私密性極低,內(nèi)容分享性極高,發(fā)布者希望該內(nèi)容在社交網(wǎng)絡(luò)中廣泛擴(kuò)散;轉(zhuǎn)發(fā)閾值介于0.9和1.0之間的內(nèi)容,其內(nèi)容私密度為IX度,內(nèi)容分享度為I度,該內(nèi)容私密性極高,內(nèi)容分享性極低,發(fā)布者希望該內(nèi)容在社交網(wǎng)絡(luò)中受控?cái)U(kuò)散。
表2 轉(zhuǎn)發(fā)閾值與內(nèi)容分享度/私密度關(guān)系
圖1給出了基于博弈論的轉(zhuǎn)發(fā)控制流程,流程中的詳細(xì)步驟如下。
1) 轉(zhuǎn)發(fā)者發(fā)起轉(zhuǎn)發(fā)請(qǐng)求,請(qǐng)求轉(zhuǎn)發(fā)發(fā)布者所發(fā)布的內(nèi)容。
2) 系統(tǒng)獲知轉(zhuǎn)發(fā)者請(qǐng)求轉(zhuǎn)發(fā)的內(nèi)容,并從轉(zhuǎn)發(fā)歷史記錄及閾值數(shù)據(jù)庫(kù)中獲取該轉(zhuǎn)發(fā)者已轉(zhuǎn)發(fā)過的內(nèi)容。
3) 系統(tǒng)根據(jù)步驟2)中獲取的轉(zhuǎn)發(fā)內(nèi)容歷史信息計(jì)算參數(shù)因子。
4) 根據(jù)步驟3)中所得參數(shù)因子計(jì)算此次轉(zhuǎn)發(fā)操作中轉(zhuǎn)發(fā)者與發(fā)布者采取不同策略時(shí)所對(duì)應(yīng)的收益。
5) 模擬轉(zhuǎn)發(fā)者和發(fā)布者采取不同的博弈策略。
6) 根據(jù)轉(zhuǎn)發(fā)者和發(fā)布者的博弈獲得混合策略納什均衡,從該納什均衡中得到轉(zhuǎn)發(fā)者和發(fā)布者的收益期望以及執(zhí)行每個(gè)博弈策略的概率。
7) 獲取步驟6)中轉(zhuǎn)發(fā)者選擇“非誠(chéng)信轉(zhuǎn)發(fā)”策略的概率。
8) 系統(tǒng)比較步驟7)中所得概率和發(fā)布者所設(shè)轉(zhuǎn)發(fā)閾值的大小。如果“非誠(chéng)信轉(zhuǎn)發(fā)”概率小于轉(zhuǎn)發(fā)閾值,則允許轉(zhuǎn)發(fā);否則,系統(tǒng)將拒絕轉(zhuǎn)發(fā)請(qǐng)求。
圖1 基于博弈論的轉(zhuǎn)發(fā)控制流程
9) 將此次轉(zhuǎn)發(fā)的內(nèi)容及最終結(jié)果記錄到轉(zhuǎn)發(fā)歷史記錄及閾值數(shù)據(jù)庫(kù)中。當(dāng)轉(zhuǎn)發(fā)者再次提出轉(zhuǎn)發(fā)請(qǐng)求時(shí),該步驟記錄的歷史數(shù)據(jù)會(huì)通過步驟2)~步驟4)對(duì)博弈雙方的收益產(chǎn)生影響,進(jìn)而影響發(fā)布者決定采取“允許轉(zhuǎn)發(fā)”策略或“拒絕轉(zhuǎn)發(fā)”策略。
由于該博弈模型不存在純策略納什均衡,這里對(duì)其混合策略納什均衡進(jìn)行計(jì)算。假設(shè)發(fā)布者實(shí)施“允許轉(zhuǎn)發(fā)”的概率為,則其實(shí)施“拒絕轉(zhuǎn)發(fā)”的概率為1?,發(fā)布者的混合策略為(,1?)。轉(zhuǎn)發(fā)者實(shí)施“誠(chéng)信轉(zhuǎn)發(fā)”的概率是,則其實(shí)施“非誠(chéng)信轉(zhuǎn)發(fā)”的概率是1?,轉(zhuǎn)發(fā)者的混合策略為= (, 1?)。將發(fā)布者和轉(zhuǎn)發(fā)者的收益矩陣分別記作和,發(fā)布者的收益函數(shù)定義為
對(duì)式(1)求關(guān)于的偏導(dǎo)可得
同樣,轉(zhuǎn)發(fā)者的收益函數(shù)定義為
對(duì)式(4)求關(guān)于的偏導(dǎo)可得
由上述分析可得混合策略納什均衡為
其中,和的值分別如式(6)和式(3)所示,1?和1?的值分別為
根據(jù)混合策略納什均衡,基于博弈論的社交網(wǎng)絡(luò)轉(zhuǎn)發(fā)控制機(jī)制可以得到轉(zhuǎn)發(fā)者實(shí)施“非誠(chéng)信轉(zhuǎn)發(fā)”策略的概率以及發(fā)布者實(shí)施“允許轉(zhuǎn)發(fā)”策略的概率。當(dāng)轉(zhuǎn)發(fā)者提出內(nèi)容轉(zhuǎn)發(fā)請(qǐng)求,利用基于博弈論的社交網(wǎng)絡(luò)轉(zhuǎn)發(fā)控制機(jī)制比較轉(zhuǎn)發(fā)閾值與轉(zhuǎn)發(fā)者實(shí)施“非誠(chéng)信轉(zhuǎn)發(fā)”策略的概率,只有當(dāng)“非誠(chéng)信轉(zhuǎn)發(fā)”策略的概率小于轉(zhuǎn)發(fā)閾值時(shí),才允許轉(zhuǎn)發(fā)者轉(zhuǎn)發(fā)所請(qǐng)求內(nèi)容。
圖2是基于博弈論的轉(zhuǎn)發(fā)控制機(jī)制的架構(gòu)設(shè)計(jì)。該架構(gòu)設(shè)計(jì)包括執(zhí)行部分、轉(zhuǎn)發(fā)控制部分和轉(zhuǎn)發(fā)歷史記錄及閾值數(shù)據(jù)庫(kù)3個(gè)組成部分。執(zhí)行部分負(fù)責(zé)接收轉(zhuǎn)發(fā)者的轉(zhuǎn)發(fā)請(qǐng)求并執(zhí)行最終的轉(zhuǎn)發(fā)控制決策,支持發(fā)布者設(shè)置轉(zhuǎn)發(fā)閾值。轉(zhuǎn)發(fā)控制部分通過執(zhí)行相關(guān)算法得到轉(zhuǎn)發(fā)控制的決策并將轉(zhuǎn)發(fā)者當(dāng)前轉(zhuǎn)發(fā)的內(nèi)容及此次轉(zhuǎn)發(fā)決策記錄到轉(zhuǎn)發(fā)歷史記錄及閾值數(shù)據(jù)庫(kù)。轉(zhuǎn)發(fā)歷史記錄及閾值數(shù)據(jù)庫(kù)負(fù)責(zé)記錄發(fā)布者設(shè)置的轉(zhuǎn)發(fā)閾值和轉(zhuǎn)發(fā)控制部分提供的轉(zhuǎn)發(fā)歷史記錄。
執(zhí)行部分由接收模塊、執(zhí)行模塊和閾值設(shè)置模塊3個(gè)模塊組成。接收模塊獲取轉(zhuǎn)發(fā)者的轉(zhuǎn)發(fā)請(qǐng)求,包括所請(qǐng)求的轉(zhuǎn)發(fā)內(nèi)容以及轉(zhuǎn)發(fā)者的相關(guān)信息,并將這些信息提供給轉(zhuǎn)發(fā)控制部分。轉(zhuǎn)發(fā)控制部分給出的轉(zhuǎn)發(fā)決策由執(zhí)行模塊接收和執(zhí)行。閾值設(shè)置模塊允許發(fā)布者設(shè)置所發(fā)布內(nèi)容的轉(zhuǎn)發(fā)閾值。
轉(zhuǎn)發(fā)控制部分由參數(shù)因子獲取模塊、博弈模塊、決策模塊和歷史記錄獲取模塊組成。參數(shù)因子獲取模塊接收?qǐng)?zhí)行模塊提供的轉(zhuǎn)發(fā)請(qǐng)求及相關(guān)信息,并從歷史記錄及閾值數(shù)據(jù)庫(kù)獲取轉(zhuǎn)發(fā)者的歷史轉(zhuǎn)發(fā)記錄,依據(jù)上述信息計(jì)算此次轉(zhuǎn)發(fā)所需的參數(shù)因子。博弈模塊通過計(jì)算轉(zhuǎn)發(fā)者和發(fā)布者的混合策略納什均衡得到轉(zhuǎn)發(fā)者選擇“非誠(chéng)信轉(zhuǎn)發(fā)”策略的概率。決策模塊比較“非誠(chéng)信轉(zhuǎn)發(fā)”概率與發(fā)布者所設(shè)置轉(zhuǎn)發(fā)閾值的大小,只有當(dāng)轉(zhuǎn)發(fā)者采取“非誠(chéng)信轉(zhuǎn)發(fā)”的概率小于發(fā)布者所設(shè)置的轉(zhuǎn)發(fā)閾值才允許轉(zhuǎn)發(fā),否則,系統(tǒng)將拒絕轉(zhuǎn)發(fā)者的轉(zhuǎn)發(fā)請(qǐng)求。歷史記錄獲取模塊獲取此次轉(zhuǎn)發(fā)者請(qǐng)求轉(zhuǎn)發(fā)的內(nèi)容及決策結(jié)果并將其記錄在轉(zhuǎn)發(fā)歷史記錄及閾值數(shù)據(jù)庫(kù)中。
圖2 基于博弈論的轉(zhuǎn)發(fā)控制機(jī)制的架構(gòu)設(shè)計(jì)
通過實(shí)驗(yàn)對(duì)本文提出的基于博弈論的社交網(wǎng)絡(luò)轉(zhuǎn)發(fā)控制機(jī)制進(jìn)行分析。第一組實(shí)驗(yàn)考查轉(zhuǎn)發(fā)者多次轉(zhuǎn)發(fā)同一個(gè)發(fā)布者發(fā)布不同內(nèi)容的歷史信息對(duì)當(dāng)前內(nèi)容轉(zhuǎn)發(fā)請(qǐng)求的影響,即轉(zhuǎn)發(fā)者非誠(chéng)信轉(zhuǎn)發(fā)隱私內(nèi)容的概率隨轉(zhuǎn)發(fā)次數(shù)增加的變化;第二組實(shí)驗(yàn)考查允許轉(zhuǎn)發(fā)次數(shù)與轉(zhuǎn)發(fā)閾值的關(guān)系,即隨著轉(zhuǎn)發(fā)閾值的變化對(duì)轉(zhuǎn)發(fā)者成功轉(zhuǎn)發(fā)內(nèi)容次數(shù)的影響。
實(shí)驗(yàn)環(huán)境如下:CPU為雙核i7-3770,3.4 GHz;內(nèi)存為DDR 8 GB;硬盤為500 GB,7 200轉(zhuǎn);操作系統(tǒng)為Windows 7。仿真軟件為Matlab 7.11.0(R2010b)。
為了考查轉(zhuǎn)發(fā)者對(duì)同一個(gè)發(fā)布者的不同內(nèi)容連續(xù)多次轉(zhuǎn)發(fā)后非誠(chéng)信轉(zhuǎn)發(fā)概率的變化情況,本文假設(shè)系統(tǒng)中有一個(gè)轉(zhuǎn)發(fā)者和一個(gè)發(fā)布者。發(fā)布者在社交網(wǎng)絡(luò)中發(fā)布90個(gè)內(nèi)容,其中,每10個(gè)內(nèi)容共享同一個(gè)內(nèi)容私密度(10個(gè)內(nèi)容的轉(zhuǎn)發(fā)閾值可以不同)。轉(zhuǎn)發(fā)者針對(duì)每個(gè)內(nèi)容私密度的內(nèi)容各發(fā)起10次轉(zhuǎn)發(fā)請(qǐng)求,考察連續(xù)10次轉(zhuǎn)發(fā)者對(duì)隱私內(nèi)容實(shí)施非誠(chéng)信轉(zhuǎn)發(fā)的概率。下面討論相關(guān)參數(shù)的設(shè)置情況。當(dāng)轉(zhuǎn)發(fā)者選擇“誠(chéng)信轉(zhuǎn)發(fā)”策略時(shí),發(fā)布者選擇“同意轉(zhuǎn)發(fā)”策略獲得的收益與選擇“拒絕轉(zhuǎn)發(fā)”策略遭受的損失相同,故設(shè)和取值同為100,同時(shí)將二者的參數(shù)因子1和8設(shè)置為相同值。考慮轉(zhuǎn)發(fā)者采取“非誠(chéng)信轉(zhuǎn)發(fā)”策略,發(fā)布者“同意轉(zhuǎn)發(fā)”時(shí)遭受的損失大于轉(zhuǎn)發(fā)者誠(chéng)信轉(zhuǎn)發(fā)帶給發(fā)布者的收益,故設(shè)的取值為180,9取值為1.0。1和8分別用于調(diào)節(jié)和的比例及歷史轉(zhuǎn)發(fā)記錄對(duì)和的影響。私密度低的內(nèi)容鼓勵(lì)分享,故將I度隱私內(nèi)容的1和8設(shè)置為最大值,使分享帶來(lái)的收益最大化。私密度高的內(nèi)容在有限范圍內(nèi)分享,故將IX度隱私內(nèi)容的1和8設(shè)置為最小值,限制私密性高的內(nèi)容分享收益。基于上述分析,將IX度隱私內(nèi)容首次轉(zhuǎn)發(fā)時(shí)的參數(shù)因子1和8設(shè)置為1.0,隨著私密度的降低,1和8的值逐步增加。同時(shí),轉(zhuǎn)發(fā)者對(duì)同一個(gè)發(fā)布者不同內(nèi)容的多次轉(zhuǎn)發(fā)給轉(zhuǎn)發(fā)雙方帶來(lái)累計(jì)收益,故參數(shù)因子隨轉(zhuǎn)發(fā)次數(shù)的增加呈指數(shù)級(jí)增大。IX度隱私內(nèi)容在10次轉(zhuǎn)發(fā)過程中取值分別為:1.00、1.01、…、1.09;VIII度隱私內(nèi)容在10次轉(zhuǎn)發(fā)過程中取值分別為:1.10、1.11、…、1.19;VII度隱私內(nèi)容在10次轉(zhuǎn)發(fā)過程中取值分別為:1.20、1.21、…、1.29;底數(shù)依次增大,直至在I度隱私內(nèi)容的10次轉(zhuǎn)發(fā)過程中取值達(dá)到:1.80、1.81、…、1.89。
表3 非誠(chéng)信轉(zhuǎn)發(fā)隱私內(nèi)容概率與轉(zhuǎn)發(fā)請(qǐng)求次數(shù)的關(guān)系
表3給出了轉(zhuǎn)發(fā)者非誠(chéng)信轉(zhuǎn)發(fā)隱私內(nèi)容概率與轉(zhuǎn)發(fā)請(qǐng)求次數(shù)之間的關(guān)系。
轉(zhuǎn)發(fā)者對(duì)隱私內(nèi)容進(jìn)行非誠(chéng)信轉(zhuǎn)發(fā)的概率隨著同一個(gè)私密度不同內(nèi)容轉(zhuǎn)發(fā)次數(shù)的增加而不斷變大,說明對(duì)隱私內(nèi)容的累計(jì)轉(zhuǎn)發(fā)使轉(zhuǎn)發(fā)者可能泄露隱私內(nèi)容的概率不斷增加。基于內(nèi)容的私密度設(shè)置相應(yīng)閾值,本文方案能夠有效阻止隨著轉(zhuǎn)發(fā)次數(shù)增加帶來(lái)的隱私泄露,保障發(fā)布者的內(nèi)容安全。圖3展示了上述實(shí)驗(yàn)的對(duì)比結(jié)果。
基于博弈論的社交網(wǎng)絡(luò)轉(zhuǎn)發(fā)控制機(jī)制允許發(fā)布者根據(jù)所發(fā)布內(nèi)容的私密程度靈活設(shè)置轉(zhuǎn)發(fā)閾值,用于決定是否允許轉(zhuǎn)發(fā)者的轉(zhuǎn)發(fā)操作。只有轉(zhuǎn)發(fā)者實(shí)施“非誠(chéng)信轉(zhuǎn)發(fā)”策略的概率小于轉(zhuǎn)發(fā)閾值時(shí),發(fā)布者才執(zhí)行“允許轉(zhuǎn)發(fā)”策略。同時(shí)允許發(fā)布者根據(jù)內(nèi)容的私密度設(shè)置不同的轉(zhuǎn)發(fā)閾值,能夠滿足發(fā)布者對(duì)隱私保護(hù)的個(gè)性化需求。
圖3 非誠(chéng)信轉(zhuǎn)發(fā)隱私內(nèi)容概率
表4的結(jié)果顯示,隨著轉(zhuǎn)發(fā)閾值的增大,轉(zhuǎn)發(fā)者成功轉(zhuǎn)發(fā)內(nèi)容的次數(shù)在不斷下降,故基于博弈論的社交網(wǎng)絡(luò)轉(zhuǎn)發(fā)控制機(jī)制能夠保證發(fā)布者通過增加閾值阻止轉(zhuǎn)發(fā)者非誠(chéng)信轉(zhuǎn)發(fā)內(nèi)容,進(jìn)而保障發(fā)布者的內(nèi)容安全。
表4 轉(zhuǎn)發(fā)閾值與轉(zhuǎn)發(fā)次數(shù)的關(guān)系
本文提出的轉(zhuǎn)發(fā)控制機(jī)制根據(jù)轉(zhuǎn)發(fā)次數(shù)計(jì)算參數(shù)因子時(shí)的時(shí)間復(fù)雜度為(2),得到參數(shù)因子后計(jì)算轉(zhuǎn)發(fā)者非誠(chéng)信轉(zhuǎn)發(fā)概率的時(shí)間復(fù)雜度為(),比較轉(zhuǎn)發(fā)閾值和非誠(chéng)信轉(zhuǎn)發(fā)概率給出轉(zhuǎn)發(fā)決策的時(shí)間復(fù)雜度為()。為了降低計(jì)算參數(shù)因子的時(shí)間復(fù)雜度,算法每次運(yùn)行會(huì)保存當(dāng)前參數(shù)因子。對(duì)于下一次轉(zhuǎn)發(fā)請(qǐng)求,取出當(dāng)前參數(shù)因子并乘以首次轉(zhuǎn)發(fā)參數(shù)因子即可得到最新的參數(shù)因子。采取以存儲(chǔ)空間換取運(yùn)行時(shí)間的策略,可將計(jì)算參數(shù)因子的時(shí)間復(fù)雜度降低為()。由上述分析可知,本文的算法總體時(shí)間復(fù)雜度為()。
社交網(wǎng)絡(luò)的發(fā)展和普及不僅給人們帶來(lái)了方便,也帶來(lái)了隱私泄露問題。然而,用于解決網(wǎng)絡(luò)中內(nèi)容安全的訪問控制技術(shù)及隱私保護(hù)技術(shù)無(wú)法給出社交網(wǎng)絡(luò)中轉(zhuǎn)發(fā)操作的最優(yōu)決策。為了解決轉(zhuǎn)發(fā)操作帶給內(nèi)容發(fā)布者的隱私信息泄露問題,首先,分析了社交網(wǎng)絡(luò)中內(nèi)容轉(zhuǎn)發(fā)雙方選擇不同博弈策略所得收益,并基于轉(zhuǎn)發(fā)操作歷史數(shù)據(jù)計(jì)算轉(zhuǎn)發(fā)者實(shí)施非誠(chéng)信轉(zhuǎn)發(fā)策略的概率,接著,將該概率與發(fā)布者設(shè)置的轉(zhuǎn)發(fā)閾值進(jìn)行比較,決定是否允許轉(zhuǎn)發(fā)操作,最后,通過實(shí)驗(yàn)驗(yàn)證了所提機(jī)制能夠有效地幫助發(fā)布者做出最佳轉(zhuǎn)發(fā)決策并保障發(fā)布者的內(nèi)容安全。
下一步將根據(jù)轉(zhuǎn)發(fā)閾值設(shè)置不同貼現(xiàn)值以完善基于博弈論的社交網(wǎng)絡(luò)轉(zhuǎn)發(fā)控制機(jī)制,并就如何保障轉(zhuǎn)發(fā)者轉(zhuǎn)發(fā)后的內(nèi)容符合發(fā)布者的訪問控制要求問題展開進(jìn)一步的研究。
[1] 劉建偉, 李為宇, 孫鈺. 社交網(wǎng)絡(luò)安全問題及其解決方案[J]. 中國(guó)科學(xué)技術(shù)大學(xué)學(xué)報(bào), 2011, 41(7): 565-575. LIU J W, LI W Y, SUN Y. Security issues and solutions on social networks[J]. Journal of University of Science &Technology of China, 2011, 41(7): 565-575.
[2] ILIA P, POLAKIS I, ATHANASOPOULOS E, et al. Face/off: preventing privacy leakage from photos in social networks[C]//ACM Sigsac Conference on Computer and Communications Security (CCS’2015). 2015: 781-792.
[3] BILTON N. Twitter implements do not track privacy option[N]. The New York Times, 2012-05-26.
[4] 姚瑞欣, 李暉, 曹進(jìn). 社交網(wǎng)絡(luò)中的隱私保護(hù)研究綜述[J]. 網(wǎng)絡(luò)與信息安全學(xué)報(bào), 2016, 2(4):33-43. YAO R X, LI H, CAO J. Overview of privacy preserving in social network[J]. Chinese Journal of Network and Information Security, 2016, 2(4): 33-43.
[5] GATES C E. Access control requirements for Web 2.0 security and privacy[C]//IEEE Symposium Security and Privacy (SP’07). 2007: 249-256.
[6] CARMINATI B, FERRARI E. Enforcing relationships privacy through collaborative access control in web-based social networks[C]//IEEE International Conference on Collaborative Computing: Networking, Applications and Worksharing(COLLABORATECOM’09). 2009: 1-9.
[7] CARMINATI B, FERRARI E, HEATHERLY R, et al. A semantic Web based framework for social network access control[C]//ACM Symposium on Access Control MODELS and Technologies(SACMAT’09). 2009: 177-186.
[8] FONG P W L, ANWAR M, ZHAO Z. A privacy preservation model for facebook-style social network systems[C]//European Symposium on Research in Computer Security(ESORICS’09). 2009: 303-320.
[9] FONG P W L. Relationship-based access control: protection model and policy language[C]//ACM Conference on Data and Application Security and Privacy(CODASPY’11). 2011: 191-202.
[10] FONG P W L, SIAHAAN I. Relationship-based access control policies and their policy languages[C]//ACM Symposium on Access Control MODELS and Technologies(SACMAT’11). 2011: 51-60.
[11] BRUNS G, FONG P W L, SIAHAAN I, et al. Relationship-based access control: its expression and enforcement through hybrid logic[C]//ACM Conference on Data and Application Security and Privacy(CODASPY’12). 2012: 117-124.
[12] PARK J, SANDHU R, CHENG Y. A user-activity-centric framework for access control in online social networks[J]. IEEE Internet Computing, 2011, 15(5): 62-65.
[13] CHENG Y, PARK J, SANDHU R. A user-to-user relationship-based access control model for online social networks[C]//ACM Conference on Data and Applications Security and Privacy(CODASPY’12). 2012: 8-24.
[14] YUAN C, PARK J, SANDHU R. Relationship-based access control for online social networks: beyond user-to-user relationships[C]//International Conference on Privacy, Security, Risk and Trust (PASSAT’12).2012: 646-655.
[15] PANG J, ZHANG Y. Cryptographic protocols for enforcing relationship-based access control policies[C]//IEEE Computer Software and Applications Conference(COMPSAC’15). 2015: 484-493.
[16] SHUAI H, ZHU W T. Masque: access control for interactive sharing of encrypted data in social networks[C]//International Conference on Network and System Security(NSS’12). 2012: 503-515.
[17] WELLMAN B, BERKOWITZ S D. Social structures: a network approach[J]. American Political Science Association, 1988, 83(4).
[18] 田立勤, 林闖. 可信網(wǎng)絡(luò)中一種基于行為信任預(yù)測(cè)的博弈控制機(jī)制[J]. 計(jì)算機(jī)學(xué)報(bào), 2007, 30(11): 1930-1938. TIAN L Q, LIN C. A kind of game-theoretic control mechanism of user behavior trust based on prediction in trustworthy network[J]. Chinese Journal of Computers, 2007, 30(11): 1930-1938.
[19] YU J, WANG Y, LI J, et al. Analysis of competitive information dissemination in social network based on evolutionary game model[C]//Cloud and Green Computing(CGC’12). 2012: 748-753.
[20] 張勝兵, 蔡皖東, 李勇軍. 一種基于博弈論的社交網(wǎng)絡(luò)訪問控制方法[J]. 西北工業(yè)大學(xué)學(xué)報(bào), 2011, 29(4):652-657. ZHANG S B, CAI W D, LI Y J. A game-theory based access control method suitable for social network[J]. Journal of Northwestern Polytechnical University, 2011, 29(4): 652-657.p
[21] ZHU P, WEI G, VASILAKOS A V, et al. Knowledge sharing in social network using game theory[M]. Springer Berlin Heidelberg, 2012.
[22] 張伊璇, 何涇沙, 趙斌, 等. 一個(gè)基于博弈理論的隱私保護(hù)模型[J]. 計(jì)算機(jī)學(xué)報(bào), 2016, 39(3):615-627. ZHANG Y X, HE J S, ZHAO B, et al. A privacy protection model base on game theory[J]. Chinese Journal of Computers, 2016, 39(3): 615-627.
Game theory based forwarding control method for social network
SHAN Fangfang1,2, LI Hui1,3, ZHU Hui1,3
1. School of Cyber Engineering, Xidian University, Xi’an 710071, China 2. School of Computer Science, Zhongyuan University of Technology, Zhengzhou 450007, China 3. State Key Laboratory of Integrated Service Network, Xi’an 710071, China
With the rapid development of mobile communication and internet technology, the social network has become one of the mainstream social means used in people’s daily social life. To maintain and strengthen relationships with friends, users may share personal behavior and feelings through social networks. Forwarding these contents may result in privacy leakage. To help publishers make proper data forwarding decision, the benefits of both sides of the forwarding operation were analyzed, and a game theory based forwarding control method for social network was proposed which could effectively prevent dishonest data forwarding operation. By analyzing the benefits of both sides of forwarding operation and considering historical information, the probability of dishonest data forwarding operation was calculated and it was compared with the threshold set by publisher to make the forwarding decision. The procedure and framework of the game theory based forwarding control method was introduced. The benefits of both sides were defined and analyzed. The game play scenario was presented. Some results of experiments are shown to support that the method is effective and it can protect the security of content in social network.
social network, data forwarding control, game theory, Nash equilibrium
TP309
A
10.11959/j.issn.1000-436x.2018051
2017-11-08;
2018-02-27
李暉,lihui@mail.xidian.edu.cn
國(guó)家自然科學(xué)基金資助項(xiàng)目(No.61672411, No.U1401251, No.U1504614);國(guó)家重點(diǎn)研發(fā)計(jì)劃基金資助項(xiàng)目(No.2017YFB0802201, No.2017YFB0802203);陜西省自然科學(xué)基金資助項(xiàng)目(No.2016JM6007)
The National Natural Science Foundation of China (No.61672411, No.U1401251, No.U1504614), The National Key Research and Development Program of China (No.2017YFB0802201, No.2017YFB0802203), The Natural Science Foundation of Shaanxi Province (No.2016JM6007)
單芳芳(1984-),女,河南鄭州人,西安電子科技大學(xué)博士生,主要研究方向?yàn)榫W(wǎng)絡(luò)安全、云計(jì)算安全、信息保護(hù)。
李暉(1968-),男,河南靈寶人,博士,西安電子科技大學(xué)教授、博士生導(dǎo)師,主要研究方向?yàn)槊艽a學(xué)、無(wú)線網(wǎng)絡(luò)安全、云計(jì)算安全、信息論與編碼理論。
朱輝(1981-),男,河南周口人,博士,西安電子科技大學(xué)教授、博士生導(dǎo)師,主要研究方向?yàn)閿?shù)據(jù)安全及隱私保護(hù)、虛擬化技術(shù)與云計(jì)算安全、安全信息系統(tǒng)。