CN110889133B - 一种基于身份行为混淆的抗网络追踪隐私保护方法及*** - Google Patents
一种基于身份行为混淆的抗网络追踪隐私保护方法及*** Download PDFInfo
- Publication number
- CN110889133B CN110889133B CN201911081354.2A CN201911081354A CN110889133B CN 110889133 B CN110889133 B CN 110889133B CN 201911081354 A CN201911081354 A CN 201911081354A CN 110889133 B CN110889133 B CN 110889133B
- Authority
- CN
- China
- Prior art keywords
- virtual
- identity
- behavior
- user
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9535—Search customisation based on user profiles and personalisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于身份行为混淆的抗网络追踪隐私保护方法及***。本方法为:1)为用户构建多个虚拟身份;2)行为拆分模块依次对用户真实行为链中发送的每一web服务操作请求分配一对应的虚拟身份;3)身份切换模块将该用户身份切换到当前分配的虚拟身份并执行所分配的web服务操作请求;并且行为生成模块为当前虚拟身份生成虚拟行为;所述虚拟行为是指模拟真实用户并未执行过的行为,向web服务发送虚拟请求,使虚拟身份的行为链完整;4)为该用户所分配的多个虚拟身份分别将返回结果反馈给结果融合模块进行融合,然后将融合结果返回给该用户所在的客户端。本发明使用多个身份进行访问,有效保护了用户隐私信息。
Description
技术领域
本发明属于网络空间安全与隐私保护领域,尤其涉及一种基于身份行为混淆的抗网络追踪隐私保护方法及***。
背景技术
随着互联网服务的蓬勃发展,用户的在线行为越来越多。各种web服务更加关注用户的在线行为,从而提供更准确的推荐和广告。无论用户是否登录网站,web服务总是识别用户并记录用户的行为。基于这些用户的身份和行为数据,web服务可以构建强大的广告服务。虽然推荐或广告可以给人们的网络生活带来一些便利,但它们也给用户的隐私带来了一定的威胁。首先身份服务方并不完全可靠,每年都有多起数据泄露事件,导致用户的个人身份信息泄露。同时,随着分析技术的发展,对手也可以通过大数据分析、轨迹分析和定向广告等方法利用连续的行为数据对用户的隐私属性信息,如性别、年龄、职业等进行推断。
一般的防御方法主要有主动的针对用户行为本身的隐藏,和被动的针对身份服务商对用户个人信息的存储和使用方面的规定来保护用户个人身份信息。
针对身份服务商对用户个人信息的存储和使用方面的保护技术,包括差分隐私、K匿名、泛化等去标识化技术。去标识化技术的核心方法是降低数据中的个人信息区分度,断开数据和个人信息主体的关联,即使数据泄露,也很难将数据描述的实体与真实用户关联起来。这种方法身份服务方依旧会获得用户的全量信息,再基于身份服务商的自主性和技术完备性进行保护,依靠第三方监管,该方法属于被动的保护方式。
针对用户行为本身的隐藏,即主动的保护方法有:(1)主动修改用户行为记录,如修改用户对某个电影的评分或使用本地差分隐私技术对用户行为记录加噪声;(2)减少对用户历史信息的获取,如使用用户关联信息来进行推荐或删除部分用户行为记录,由于用户行为记录储存在服务器中,一旦发出难以修改,这两种方法仅能从理论分析,无法应用到真实场景中;(3)完全匿名的方法,比如使用Tor Browser等代理浏览器对个人行为进行隐藏,一方面会影响服务的可用性,另一方面,这些具备匿名功能的代理会被一些监管部门发现甚至禁止,很难兼顾用户对网络服务的开放性和安全性的要求。
发明内容
根据上述发展现状,本发明的目的在于提出一种基于身份行为混淆的抗网络追踪隐私保护方法及***。本发明将行为序列进行拆分,使用多个身份进行访问,将各个身份的推荐结果进行融合,实现服务方只能对每个身份获取部分用户信息,无法使用全量信息进行隐私信息的推测。融合后的结果反馈给用户保持了一定的可用性。
为了达到上述目的,本发明采用了以下方案:
一种基于身份行为混淆的抗网络追踪隐私保护方法,其步骤包括:
1)为用户构建多个虚拟身份;
2)行为拆分模块依次对用户真实行为链中发送的每一web服务操作请求分配一对应的虚拟身份;
3)身份切换模块将该用户身份切换到当前分配的虚拟身份并执行所分配的web服务操作请求;并且行为生成模块为当前虚拟身份生成虚拟行为;所述虚拟行为是指模拟真实用户并未执行过的行为,向web服务发送虚拟请求,使虚拟身份的行为链完整;
4)为该用户所分配的多个虚拟身份分别将返回结果反馈给结果融合模块进行融合,然后将融合结果返回给该用户所在的客户端。
进一步的,用户的客户端通过请求多个cookie或构造不同的浏览器指纹为该用户构建多个虚拟身份;所述身份切换模块通过切换cookie或浏览器指纹将用户身份切换到当前分配的虚拟身份。
进一步的,客户端将用户请求中的cookie删除或替换为虚拟cookie,以生成该用户的虚拟身份;所述虚拟cookie是使用该用户请求目标服务时收集的web服务器真实发放的cookie。
进一步的,所述客户端维护一虚拟身份列表,虚拟身份列表中记录信息包括虚拟身份、该虚拟身份访问的目标服务的相应关键字以及标识信息。
进一步的,所述行为生成模块根据训练集选择与分配给当前虚拟身份执行的真实行为相似的未执行过的行为作为当前虚拟身份的虚拟行为。
进一步的,所述行为拆分模块为每一web服务操作请求分配一对应的虚拟身份的方法为:所述行为拆分模块根据训练集为每个web服务操作请求计算出一个向量表示,并根据每个虚拟身份已有的行为计算出一个整体的向量;然后将当前web服务操作请求的向量与各虚拟身份的向量进行相似度计算,然后将当前web服务操作请求分配给最大相似度值对应的虚拟身份。
进一步的,所述返回结果包括精确结果和推荐结果;所述准确结果是正常使用web服务不产生隐私信息的请求结果,所述结果融合模块将准确结果直接返回给用户;所述推荐结果是服务方根据用户历史行为提供的一个有序的物品列表。
进一步的,所述结果融合模块采用启发式方法对返回的推荐结果进行融合,首先选择所有执行真实用户行为的虚拟身份,然后按照所选虚拟身份拥有的真实行为记录数量倒序对推荐结果进行排列,再以返回次序为优先级或以频率为优先级对虚拟身份返回的推荐结果进行融合。
一种基于身份行为混淆的抗网络追踪隐私保护***,其特征在于,包括行为拆分模块、身份切换模块、行为生成模块和结果融合模块;其中,
所述行为拆分模块,用于依次对用户真实行为链中发送的每一web服务操作请求分配一对应的虚拟身份;其中该用户具有多个虚拟身份;
所述身份切换模块,用于将该用户身份切换到当前分配的虚拟身份并执行所分配的web服务操作请求;
所述行为生成模块,用于为当前虚拟身份生成虚拟行为;所述虚拟行为是指模拟真实用户并未执行过的行为,向web服务发送虚拟请求,使虚拟身份的行为链完整;
所述结果融合模块,用于对各虚拟身份的返回结果进行融合,然后将融合结果返回给该用户的客户端。
本发明还提供了一种客户端,其特征在于,包括行为拆分模块、身份切换模块、行为生成模块和结果融合模块;其中,所述行为拆分模块,用于依次对用户真实行为链中发送的每一web服务操作请求分配一对应的虚拟身份;其中该用户具有多个虚拟身份;所述身份切换模块,用于将该用户身份切换到当前分配的虚拟身份并执行所分配的web服务操作请求;所述行为生成模块,用于为当前虚拟身份生成虚拟行为;所述虚拟行为是指模拟真实用户并未执行过的行为,向web服务发送虚拟请求,使虚拟身份的行为链完整;所述结果融合模块,用于对各虚拟身份的返回结果进行融合,然后将融合结果返回给该用户。
在用户没有登录网站的场景中,目前几乎所有web服务都使用cookie或浏览器指纹来识别一个用户。为保护用户隐私,本发明在客户端通过请求多个cookie及构造不同的浏览器指纹为用户构建看起来真实的假身份(即虚拟身份),并通过切换cookie和浏览器指纹来使用该用户的不同假身份请求web服务。本发明主要分为四个模块,分别是行为拆分、身份切换、行为生成、结果融合。行为拆分模块依次对用户真实行为链中发送的每一web服务操作请求分配一对应的虚拟身份,身份切换模块在当前行为执行前为用户切换身份并重新执行,同时行为生成模块选取并加入一些与真实行为相似的假的行为,使假身份的行为链看起来完整真实。在用户已经登录网站的场景中,本发明只在真实行为序列中添加虚拟行为欺骗web服务,使之难以推断精准的用户画像。之后结果融合模块再将为同一个用户构造的多个虚拟身份对应的推荐结果进行融合,融合后的结果返回给真实用户。这样实现服务方只能对每个身份获取部分用户信息,无法使用全量信息进行隐私信息的推测并保持了一定的可用性。
所述本发明在客户端为用户构建的虚拟身份是针对cookie和浏览器指纹标记用户这两种方式进行用户身份的混淆。当用户未登录网站时,为了做关联和匹配,web服务常用的标记用户的方式是cookie,当在用户禁用cookie后,浏览器指纹也是一个标记用户身份,记录用户数据的媒介。
进一步所述,虚拟cookie的伪造是使用请求目标服务时收集的web服务器真实发放的cookie;cookie是web服务追踪到第一次访问web站点的用户时为用户设置的,因此本发明通过多次不带cookie地访问web站点来获得多个cookie并存储它们。本发明可以将一个真实用户请求中的cookie删除或替换为虚拟cookie,以生成假身份。
进一步所述,浏览器指纹的伪造是在有效范围内替换部分常用与浏览器指纹鉴别的关键性浏览器或硬件标识信息,形成一个看似真实的虚拟指纹信息。
进一步所述虚拟身份(sub-id)维护是本发明在客户端维护一虚拟身份列表,虚拟身份列表中包括多条记录,每一记录信息包括虚拟身份、该虚拟身份访问的目标服务的相应关键字以及标识信息。虚拟身份在不同用户之间不共享,即每个虚拟身份只属于一个用户。
所述虚拟行为,是指模拟真实用户并未执行过的行为,向web服务发送虚拟请求,使假身份的行为链看起来完整真实,并实现行为层面的混淆。即使用户的所有虚假身份被识别出来,也无法还原该用户的真实行为流。
进一步所述虚拟行为由行为生成模块生成,根据训练集选择与分配给当前虚拟身份(sub-id)执行的真实行为相似的未执行过的行为作为虚拟行为。训练集包含预先收集的大量用户的真实行为链。
所述在执行用户点击行为过程中,本发明会为这个真实用户的行为按照一定的逻辑分类分配至不同的虚拟身份执行。
进一步所述按逻辑分类是按照行为相似度进行划分。根据训练集可以通过表示学习词向量算法为每个行为计算出一个向量表示,并根据每个虚拟身份已有的行为计算出一个整体的向量。当一个新的行为产生时,本发明自动计算出行为最类似的虚拟身份,并将该行为分配给该虚拟身份,然后更新该身份的向量表示。
进一步所述当用户点击生成新请求,例如点击链接、输入搜索、滚动加载等会导致浏览器向服务方发送请求的操作时,本发明的行为拆分模块将拦截请求,根据链接文本、输入内容、当前页面内容等信息选择最相近的虚拟身份,然后身份切换模块进行身份的替换,并以变换后的身份重新发送请求。没有被选择的虚拟身份将在后台按照一定时间间隔生成虚拟行为并执行。
所述在一些需要登录的场景下,例如在电子商务服务中购买产品,不可能欺骗该服务,因为无法伪装支付信息和送货地址。由于这个限制,本发明提供“退出”选项,直接切换回登录状态,尽管支付被曝光,但之前的浏览记录仍然受到保护。此外,用户可以简单滴删除任何sub-id的身份信息,从而轻松的抛弃这一维sub-id体现的属性。
所述返回请求结果,要根据行为类型进行结果返回,分为准确结果和推荐结果。准确结果要精准返回给用户,实现用户的主要操作目的,满足用户的需求。
所述准确结果是正常使用web服务,不产生隐私信息的请求结果,如打开首页、滚动页面等。
所述推荐结果是服务方根据用户历史行为提供的一个有序的物品列表,其中的物品在不同场景中可以是商品、电影、餐馆等。
所述推荐结果融合是指将同一个用户的多个虚拟身份所产生的多个请求返回的多个推荐结果进行融合,使用户得到的推荐结果保障服务可用性。
进一步所述,融合采用启发式方法,选择所有包含真实用户行为的虚拟身份,先按照虚拟身份拥有的真实行为记录数量倒序对推荐结果进行排列,保证占有更多真实行为数量的虚拟身份在后续融合中具有更大的优先级,再以返回次序为优先级或以频率为优先级进行融合。
进一步所述,以返回次序为优先级的融合,根据每个虚拟身份获得的推荐结果中的物品次序进行融合。如图1,字母ABC表示物品的不同类型,数字123表示不同物品。依次在推荐结果序列的每个位置取物品,重复的则跳过,得到融合的推荐结果。这种方法的优点是保留了推荐的次序,使推荐排名靠前的物品在融合后仍然靠前,尊重每个虚拟身份的推荐结果。
进一步所述,以频率为优先级的融合,根据所有虚拟身份获得的推荐结果中物品出现的频率进行融合。如图2,字母ABC表示物品的不同类型,数字123表示不同物品。统计所有推荐结果中物品的出现频率,按频率倒序排列进行融合。这种方法的优点是综合考虑了所有虚拟身份获得的推荐结果,能更有效的得到整体的推荐结果。
进一步所述,本发明将两种融合方法结合使用,在统计物品出现频率时,利用物品在推荐列表中次序的倒数进行加权,再按加权的频率倒数进行排列。结合起来的方法综合了推荐的次序和频率,在实验中得到了更好的效果。图3描述了本发明的流程图。
与现有技术相比,本发明的积极效果为:
本发明计算过程轻量,节省计算资源,具有实时计算的能力;未登录场景中混淆过程不涉及伪造用户从未产生过的行为,防止推荐内容出现不可预知的偏离。
本发明提出了一种使用的方法来主动保护用户隐私,能够防止基于人工智能技术的深度属性推断攻击。在保持服务可用的同时,通过创造虚拟身份来保护用户会话中的行为链不被完整获取。该方法可实现虚拟身份的选择、虚拟身份与真实身份的无缝切换和推荐结果融合。该方法大大降低了属性推理攻击的平均准确率,同时推荐损失较小,平衡了服务损失与隐私保护。
附图说明
图1为按次序融合流程图;
图2为按频率融合流程图;
图3为本发明的流程图。
具体实施方式
为了使本发明的目的、方案及优点更加清楚明白,以在真实数据集上进行的实验为例,对本发明作进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
以MovieLens 1M数据集为例,描述降低用户受隐私属性推断攻击风险的具体实施步骤。
MovieLens 1M数据集是一个用户对电影评分的数据集,包括6000个用户的隐私属性(性别、年龄、职业)、4000个电影的属性(名称、类别)、总计一百万个评分及评分的时间。本实例对MovieLens 1M数据集进行预处理,将每个用户对电影的评分按时间排列,对应的电影序列作为用户访问物品的序列。
本实施例中,本发明的任务为对用户行为序列进行拆分处理和推荐融合。此外为进行对比,在拆分前后需各进行两个任务,分别为基于序列的推荐与基于序列的隐私属性推断,用于评价本发明对推荐准确率的保持能力和对隐私的保护效果。
首先描述用户行为序列拆分任务。本实施例为用户生成多个虚拟身份。对于通过cookies追踪的服务,cookies由服务方在首次访问时生成并提供,因此每次生成虚拟身份只需清空用户本地cookies信息,进行访问后记录返回的cookies即可。对于通过浏览器指纹追踪的服务,本发明阻止追踪器获取难以混淆的部分指纹信息(如canvas指纹),并使用常见的值来替换其他指纹信息(如user-agent),即可得到多个虚拟的、难以被识破的身份。
本实施例利用主流浏览器提供的API进行身份的替换。例如在基于Chrome的浏览器中,可通过chrome.cookies直接获取并替换cookies信息,而浏览器指纹可通过Object.defineProperties来进行替换。
本实施例中为每个虚拟身份维护一个电影列表。通过训练集中的数据,用词向量(word2vec)算法把每个电影转换为向量表示。行为序列拆分任务是一个动态的过程,随着时间的进行,每当一个新电影评分产生时,计算出该电影与每个虚拟身份的相似度,为该电影分配最相似的身份,并更新对应身份的数据。当所有相似度小于一定的阈值时,随机分配一个身份。
当用户评价电影时,本发明根据训练集中得到的电影表示向量,选择与该电影最接近的一个虚拟身份进行身份替换,最后用替换后的身份发送评价请求,实现每个虚拟身份对不同类型的电影有独特的偏好,达到保护用户隐私属性的效果。
每个虚拟身份执行了一个行为后,返回的推荐结果将被记录,与其余身份的推荐结果进行融合。融合过程如图1、图2所示,保证推荐结果不受显著影响。
本实施例的一个评价任务为基于序列的推荐任务的实验设置。基于序列的推荐任务本质上是一个序列预测任务,目标就是在给定用户访问物品序列时,预测用户下一个可能访问的物品。本实施例随机取出20%的序列作为测试数据集,其余80%作为训练数据集。进行5次实验,将结果的平均值作为最终的结果。本实施例采用循环神经网络进行基于序列的推荐。每个用户最后评价的电影作为目标,之前的所有电影按时间序列作为输入。评价采用了TOP20、TOP5和MRR20准确率。本实施例的另外一个评价任务是基于序列的隐私属性推断,这本质上是一个序列分类任务。同样采用循环神经网络来进行隐私推断。每个用户所评价的所有电影的序列作为输入,用户的隐私属性作为输出。评价采用了多分类任务的准确率、召回率、F1值的宏平均及微平均。
本实施例在应用后的推荐准确率未受到明显的影响,而用户隐私属性推断的准确率有极大的下降,显示了本发明在隐私保护的有效性和维护推荐***的可用性。
以上所述为本发明的一个实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (9)
1.一种基于身份行为混淆的抗网络追踪隐私保护方法,其步骤包括:
1)用户的客户端通过请求多个cookie或构造不同的浏览器指纹为该用户构建多个虚拟身份;身份切换模块通过切换cookie或浏览器指纹将用户身份切换到当前分配的虚拟身份;
2)行为拆分模块依次对用户真实行为链中发送的每一web服务操作请求分配一对应的虚拟身份;
3)身份切换模块将该用户身份切换到当前分配的虚拟身份并执行所分配的web服务操作请求;并且行为生成模块为当前虚拟身份生成虚拟行为;所述虚拟行为是指模拟真实用户并未执行过的行为,向web服务发送虚拟请求,使虚拟身份的行为链完整;
4)为该用户所分配的多个虚拟身份分别将返回结果反馈给结果融合模块进行融合,然后将融合结果返回给该用户所在的客户端。
2.如权利要求1所述的方法,其特征在于,客户端将用户请求中的cookie删除或替换为虚拟cookie,以生成该用户的虚拟身份;所述虚拟cookie是使用该用户请求目标服务时收集的web服务器真实发放的cookie。
3.如权利要求1所述的方法,其特征在于,所述客户端维护一虚拟身份列表,虚拟身份列表中记录信息包括虚拟身份、该虚拟身份访问的目标服务的相应关键字以及标识信息。
4.如权利要求1所述的方法,其特征在于,所述行为生成模块根据训练集选择与分配给当前虚拟身份执行的真实行为相似的未执行过的行为作为当前虚拟身份的虚拟行为。
5.如权利要求1所述的方法,其特征在于,所述行为拆分模块为每一web服务操作请求分配一对应的虚拟身份的方法为:所述行为拆分模块根据训练集为每个web服务操作请求计算出一个向量表示,并根据每个虚拟身份已有的行为计算出一个整体的向量;然后将当前web服务操作请求的向量与各虚拟身份的向量进行相似度计算,然后将当前web服务操作请求分配给最大相似度值对应的虚拟身份。
6.如权利要求1所述的方法,其特征在于, 所述返回结果包括精确结果和推荐结果;所述精确结果是正常使用web服务不产生隐私信息的请求结果,所述结果融合模块将精确结果直接返回给用户;所述推荐结果是服务方根据用户历史行为提供的一个有序的物品列表。
7.如权利要求6所述的方法,其特征在于,所述结果融合模块采用启发式方法对返回的推荐结果进行融合,首先选择所有执行真实用户行为的虚拟身份,然后按照所选虚拟身份拥有的真实行为记录数量倒序对推荐结果进行排列,再以返回次序为优先级或以频率为优先级对虚拟身份返回的推荐结果进行融合。
8.一种基于身份行为混淆的抗网络追踪隐私保护***,其特征在于,包括行为拆分模块、身份切换模块、行为生成模块和结果融合模块;其中,
所述行为拆分模块,用于依次对用户真实行为链中发送的每一web服务操作请求分配一对应的虚拟身份;其中该用户具有多个虚拟身份;用户的客户端通过请求多个cookie或构造不同的浏览器指纹为该用户创建多个虚拟身份;所述身份切换模块通过切换cookie或浏览器指纹将用户身份切换到当前分配的虚拟身份;
所述身份切换模块,用于将该用户身份切换到当前分配的虚拟身份并执行所分配的web服务操作请求;
所述行为生成模块,用于为当前虚拟身份生成虚拟行为;所述虚拟行为是指模拟真实用户并未执行过的行为,向web服务发送虚拟请求,使虚拟身份的行为链完整;
所述结果融合模块,用于对各虚拟身份的返回结果进行融合,然后将融合结果返回给该用户的客户端。
9.一种客户端,其特征在于,包括行为拆分模块、身份切换模块、行为生成模块和结果融合模块;其中,
所述行为拆分模块,用于依次对用户真实行为链中发送的每一web服务操作请求分配一对应的虚拟身份;其中该用户具有多个虚拟身份;用户的客户端通过请求多个cookie或构造不同的浏览器指纹为该用户创建多个虚拟身份;所述身份切换模块通过切换cookie或浏览器指纹将用户身份切换到当前分配的虚拟身份;
所述身份切换模块,用于将该用户身份切换到当前分配的虚拟身份并执行所分配的web服务操作请求;
所述行为生成模块,用于为当前虚拟身份生成虚拟行为;所述虚拟行为是指模拟真实用户并未执行过的行为,向web服务发送虚拟请求,使虚拟身份的行为链完整;
所述结果融合模块,用于对各虚拟身份的返回结果进行融合,然后将融合结果返回给该用户。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911081354.2A CN110889133B (zh) | 2019-11-07 | 2019-11-07 | 一种基于身份行为混淆的抗网络追踪隐私保护方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911081354.2A CN110889133B (zh) | 2019-11-07 | 2019-11-07 | 一种基于身份行为混淆的抗网络追踪隐私保护方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110889133A CN110889133A (zh) | 2020-03-17 |
CN110889133B true CN110889133B (zh) | 2022-03-15 |
Family
ID=69747042
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911081354.2A Active CN110889133B (zh) | 2019-11-07 | 2019-11-07 | 一种基于身份行为混淆的抗网络追踪隐私保护方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110889133B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111783295B (zh) * | 2020-06-28 | 2020-12-22 | 中国人民公安大学 | 城市社区特定人行为链动态识别与预测评估方法及*** |
CN112214680A (zh) * | 2020-10-21 | 2021-01-12 | 广州三星通信技术研究有限公司 | 模糊用户画像的方法及设备 |
CN112231757B (zh) * | 2020-11-03 | 2022-08-02 | 支付宝(杭州)信息技术有限公司 | 一种针对内嵌应用的隐私保护方法、装置以及设备 |
CN112764882B (zh) * | 2021-01-22 | 2022-09-23 | 西安电子科技大学 | 基于Docker的洋葱地址和隐藏服务内容搜集方法 |
CN113886788A (zh) * | 2021-09-23 | 2022-01-04 | 惠州Tcl移动通信有限公司 | 一种指纹解锁控制方法、装置、终端设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103778384A (zh) * | 2014-02-24 | 2014-05-07 | 北京明朝万达科技有限公司 | 一种基于身份认证的虚拟终端安全环境的保护方法及*** |
CN106874789A (zh) * | 2017-02-20 | 2017-06-20 | 北京信息科技大学 | 一种基于身份替代的隐私保护方法及*** |
CN106936765A (zh) * | 2015-12-29 | 2017-07-07 | 国网智能电网研究院 | 一种web业务应用的终端侧用户隐私保护方法 |
CN108140152A (zh) * | 2015-05-29 | 2018-06-08 | 优替控股有限公司 | 计算机实现的追踪机制及数据管理 |
CN109376528A (zh) * | 2018-10-26 | 2019-02-22 | 上海交通大学 | 一种基于区块链的可信身份管理***和方法 |
CN109829333A (zh) * | 2019-01-14 | 2019-05-31 | 中国科学院信息工程研究所 | 一种基于OpenID的关键信息保护方法及*** |
CN110166415A (zh) * | 2018-03-22 | 2019-08-23 | 西安电子科技大学 | 基于匿名网络和机器学习的信誉数据处理方法 |
CN110298152A (zh) * | 2019-06-28 | 2019-10-01 | 中国科学技术大学 | 一种保护用户隐私和***安全的线上身份管理方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8751306B2 (en) * | 2011-06-20 | 2014-06-10 | Microsoft Corporation | Virtual identity manager |
US20150261921A1 (en) * | 2015-03-13 | 2015-09-17 | Virtual Health Systems Corporation | Virtual Identification System and Method for Patients |
CN108833361B (zh) * | 2018-05-23 | 2021-09-24 | 国政通科技股份有限公司 | 一种基于虚拟账号的身份认证方法及装置 |
-
2019
- 2019-11-07 CN CN201911081354.2A patent/CN110889133B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103778384A (zh) * | 2014-02-24 | 2014-05-07 | 北京明朝万达科技有限公司 | 一种基于身份认证的虚拟终端安全环境的保护方法及*** |
CN108140152A (zh) * | 2015-05-29 | 2018-06-08 | 优替控股有限公司 | 计算机实现的追踪机制及数据管理 |
CN106936765A (zh) * | 2015-12-29 | 2017-07-07 | 国网智能电网研究院 | 一种web业务应用的终端侧用户隐私保护方法 |
CN106874789A (zh) * | 2017-02-20 | 2017-06-20 | 北京信息科技大学 | 一种基于身份替代的隐私保护方法及*** |
CN110166415A (zh) * | 2018-03-22 | 2019-08-23 | 西安电子科技大学 | 基于匿名网络和机器学习的信誉数据处理方法 |
CN109376528A (zh) * | 2018-10-26 | 2019-02-22 | 上海交通大学 | 一种基于区块链的可信身份管理***和方法 |
CN109829333A (zh) * | 2019-01-14 | 2019-05-31 | 中国科学院信息工程研究所 | 一种基于OpenID的关键信息保护方法及*** |
CN110298152A (zh) * | 2019-06-28 | 2019-10-01 | 中国科学技术大学 | 一种保护用户隐私和***安全的线上身份管理方法 |
Non-Patent Citations (3)
Title |
---|
Synthesizing Privacy Preserving Traces:Enhancing Plausibility With Social Networks;Ping Zhao 等;《IEEE/ACM Transactions on Networking》;20191028;第27卷(第6期);2391-2404 * |
基于无线网络流量的用户移动性分析与应用;吕遒健;《中国博士学位论文全文数据库 信息科技辑》;20180215(第02期);I136-64 * |
针对追踪器的用户自主隐私保护方案;张逸飞 等;《第33次全国计算机安全学术交流会论文集》;20181231;1-6 * |
Also Published As
Publication number | Publication date |
---|---|
CN110889133A (zh) | 2020-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110889133B (zh) | 一种基于身份行为混淆的抗网络追踪隐私保护方法及*** | |
Brunton et al. | Obfuscation: A user's guide for privacy and protest | |
Kirichenko et al. | Detecting cyber threats through social network analysis: short survey | |
He et al. | A defence scheme against identity theft attack based on multiple social networks | |
Berkovsky et al. | The impact of data obfuscation on the accuracy of collaborative filtering | |
Andrus et al. | Demographic-reliant algorithmic fairness: Characterizing the risks of demographic data collection in the pursuit of fairness | |
Beigi et al. | Protecting user privacy: An approach for untraceable web browsing history and unambiguous user profiles | |
Haas et al. | Federated databases and actionable intelligence: Using social network analysis to disrupt transnational wildlife trafficking criminal networks | |
Alamir et al. | Trust evaluation between users of social networks using the quality of service requirements and call log histories | |
Sun et al. | A survey on federated recommendation systems | |
Jain et al. | Security and privacy in social networks: data and structural anonymity | |
Dilli et al. | Fuzzy logic and MCDA in IoT resources classification | |
Stech et al. | Scientometrics of deception, counter-deception, and deception detection in cyber-space. | |
Sharma et al. | Preserving privacy in cyber-physical-social systems: An anonymity and access control approach | |
Sun et al. | A survey on federated recommendation systems | |
Pamies-Estrems et al. | A real-time query log protection method for web search engines | |
Edwards et al. | Characterising cybercriminals: a review | |
Bangare et al. | Kernel interpolation-based technique for privacy protection of pluggable data in cloud computing | |
Zhang et al. | A practical defense against attribute inference attacks in session-based recommendations | |
Cremonezi et al. | Improving the attribute retrieval on ABAC using opportunistic caches for fog-based IoT networks | |
Park et al. | Evaluating differentially private decision tree model over model inversion attack | |
Ahvanooey et al. | AFPr-AM: A novel Fuzzy-AHP based privacy risk assessment model for strategic information management of social media platforms | |
Raj et al. | Privacy preserving in collaborative filtering based recommender system: a systematic literature review | |
Das et al. | Learning a deep neural network for predicting phishing website | |
Yi et al. | Social influence‐based privacy inference attacks in online social networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |