没有合适的资源?快使用搜索试试~ 我知道了~
区块链:研究与应用4(2023)100111研究文章RecGuard:为在线社交网络用户提供基于区块链的高效隐私保护系统Samuel Akwasi Frimponga,b,Mu Hana,*,Edward Kwadwo Boahena,c,Rexford Nii Ayitey Sosua,c,Isaac Hansond,Otu Larbi-Siawe,Isaac Baffour Senkyirea,ca江苏大学计算机科学与技术系,212013,镇江,中国b加纳加纳通信技术大学计算机工程系c加纳通信技术大学计算机科学系,加纳d加纳通信技术大学电信工程系,加纳e江苏大学财经学院,212013,镇江A R T I C L E I N F O关键词:区块链隐私在线社交网络推荐系统A B S T R A C T推荐系统为用户在与社交媒体和电子商务等在线平台交互时解决信息过载问题提供了方便和便利然而,它提出了几个关于隐私的问题此外,由于在线用户数据的商业化,一些服务提供商在用户的盲区将用户数据出售给第三方,这导致用户与服务提供商之间的信任问题这些问题需要一个系统,让在线用户对其数据进行急需的控制和自主权随着区块链技术的进步,许多研究机构都在尝试去中心化技术,以解决OSN用户面临的第三方隐私入侵和黑客攻击的困境。为了解决这些限制,我们提出了RecGuard,一个基于区块链的隐私保护网络系统。我们开发了RG-SH和RG-ST两个智能合约,以确保用户数据的安全性和隐私性RG-SH管理用户数据,而RG-ST存储数据。图卷积网络(GCN)与基于区块链的系统集成,以检测恶意节点。最后,我们在本地模拟网络上实现了我们的框架原型分析和实验结果表明,该方案在我们的框架中展示了有效性和用户的隐私1. 介绍由于互联网上用户的数字信息呈指数级增长,数字信息过滤变得非常必要[1]。实体店的规模是传统购物方式的局限性,也就是说,无论实体店有多大一个例子是书店,它只能根据可用空间的大小来存放书籍。但如今,互联网同时为数百万本书提供及时访问正确的内容和感兴趣的事项,没有麻烦,导致了推荐系统的需求和发展。推荐系统是用来帮助用户定位感兴趣的项目,从而减少信息负担的工具和技术在互联网上[1推荐系统帮助在线用户个性化他们在资源和服务方面的需求,也用于预测用户未来的偏好。自20世纪90年代首次发表论文以来,学术界和工业界对具有预测触摸的推荐系统的研究工作从未失去势头,为推荐系统奠定了基调[1]。推荐系统拥有内置算法,该算法基于用户偏好、优先级、评级或互联网上过去活动的行为来过滤数字信息,并预测和提供与用户当前需求或未来努力相关的有用信息[4]。推荐系统对用户和服务提供商有几个好处[1,5]。社会推荐系统对用户和提供者都有双向影响它可以根据推荐系统可以预测的发现来调节用户进行购买。* 通讯作者。江苏大学计算机科学与技术系,江苏镇江电子邮件地址:sfrimpong@gctu.edu.gh(S.A. Frimpong),hanmu@ujs.edu.cn(M. Han)。https://doi.org/10.1016/j.bcra.2022.100111接收日期:2022年2月8日;接收日期:2022年9月7日;接受日期:2022年2096-7209/©2022作者。出版社:Elsevier B.V.代表浙江大学出版社。这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表区块链:研究与应用杂志主页:www.journals.elsevier.com/blockchain-research-and-applicationsS.A. Frimpong等人区块链:研究与应用4(2023)1001112user. 它通常更好,更便宜,符合他们的利益。 传统上,构建推荐系统有两种主要方法:基于内容的推荐和协作过滤(CF)[4]。基于内容的推荐系统使用由用户直接(例如,评级、位置、偏好等)或推断(基于对链接的点击)来向用户推荐感兴趣的项目另一方面,CF根据用户过去的行为和标记的项目进行预测。 CF浏览器内置于矩阵结构中,用户在行中,目标对象在列中。有两种类型的CF过滤器。第一种是基于项目的,它假设相似的项目对特定用户有吸引力,并 向用户推 荐 相同类型的 项 目 。 第 二 种类 型 的 CF 是 基 于 用 户 的CF(UBCF),它的工作原理是类似的用户将对一个项目有共同的兴趣,因此在他们之间建议相同的项目。图 1阐述了确保推荐系统工作的必要架构。用户请求一个服务器项,该服务器项以定制的预测进行响应。 CF推荐系统服务器将用户的请求引导到原始数据库,以通过混淆服务器寻找具有相似兴趣的用户之间共同的偏好。混淆服务器用于保护原始数据的隐私。包含用户和评级信息的原始数据库被模糊化,以在隐藏实际值的同时保持相似数据的聚类。混淆后的数据被发送到集中式CF服务器进行预测,然后发送给用户。然而,大多数大型科技公司,包括微软、Facebook、亚马逊、谷歌等,利用强大的API和人工智能,可以提供有关用户的信息,包括他们的位置和他们周围发生的任何事情,以提出建议。特别是在在线社交网络(OSN)中,用户与其他用户连接,并且如果不是数百万用户,也会受到任何隐私侵犯的影响。此外,许多用户出于方便,无意识地用他们的隐私来换取量身定制的推荐。这些已经提出了与推荐系统有关的几个隐私相关的问题[4,5]。理想的情况是推荐系统的输出不应该泄露任何会暴露用户的信息,包括他们的朋友网络服务提供商也不应该推断用户的信息,而不是他们有权访问的信息[6]。此外,OSN向第三方提供用户数据以获得经济利益,而无需向用户汇款或确认[7最近,越来越多的社交网络攻击受到用户 数 据 货 币 化 的 推 动 [10] 。 在 Facebook 于 2018 年 向 Cambridge-Analytica提供了超过8700万用户的个人信息之后,很明显,用户需要更多地控制和参与他们的信息。然而,这种参与不太可能发生在集中式网络系统中。此外,如果用户的数据被集中,他们的敏感数据就会暴露,如果发生黑客攻击和类似活动,他们的隐私权就会受到损害。 这种情况可能会引发大量未经请求的广告、电子邮件、个人信息披露等,对于用户[12,13]。多年来,在线用户一直不被允许选择如何以及在哪里存储他们的数据[12多年来,有几种方法已经解决了用户对推荐系统隐私保护的担忧其中一些方法包括k-匿名[15],基于角色的访问控制方法[16],安全协议和加密方法[3]以及扰动和混淆技术[7,12,15]。区块链网络部署技术基础设施以提供分类账和智能合约服务[8]。区块链技术不依赖于第三方,而是采用共识算法,允许去中心化框架发挥作用[17随着区块链技术的进步,许多研究机构和行业正在利用这项技术来解决OSN用户对第三方推荐算法的隐私入侵困境,这些算法也变得越来越有效和强大。区块链解决方案将提供一个生态系统,允许典型OSN中的多个实体透明地共享数据,同时保留在线安全所需的隐私和安全性。在我们的方案中,任何可用于重新识别用户的用户数据首先在用户的设备上加密,然后使用prox y重新加密存储在OSN服务器上。OSN提供商需要用户的许可,这是通过智能合约授予的。智能合约还旨在确保用户与他们的在线社交参与分离。任何推断或泄露的在线用户记录都不能被交叉引用。我们的建议还包括一个内置的信任评估计划,vali-日期每个参与者进行交易之前。拟议的工作是由欧盟隐私法规第9条,通用数据保护条例(GDPR),旨在保护用户的敏感数据,并让他们最大限度地控制他们的个人信息[15,21]。Cao等人 [22]建立了一个基于区块链的云辅助电子健康系统,以保护外包的电子健康记录(EHR)免受篡改。他们的目标是将外包的云基础设施与区块链结合起来。然而,如果集中式服务器受到危害,则集中式组件Darwish等人[23]提出了一种基于区块链的混合分布式存储系统,通过在客户端创建的唯一数字签名加密用户数据,然而,将集中式和分散式跨系统和跨应用程序的分布式环境相结合,增加了计算能力和费用。Casino和Patsakis [9]提出了一种基于去中心化位置敏感哈希分类的去中心化推荐系统,以包括用户参与,以解决与ICT设备中的推荐系统相关的隐私问题。研究人员声称这项工作的可行性是基于模拟,并提出了一个更强大的系统,以保护这些系统免受入侵。然而,在以前的工作中,没有直接的机制来提供用户的隐私策略的透明度,同时保持用户的敏感数据的安全。上述先前的工作也缺乏直接的用户参与如何通过将对用户数据的请求返 回 给 用 户 来 利 用 他 们 的 敏 感 数 据 。 该 系 统 采 用 图 卷 积 网 络(GCN),并加入了入侵检测机制来验证用户身份,抵御恶意用户的攻击我们提出了一个解决这个问题的方法,存储用户的隐私设置,以避免第三方访问基于区块链的隐私信息保护用户数据空间的能力以分布式方式分布在许多节点然后,智能合约被设计为符合区块链网络的预定规则[17]。 我们开发了两个智能合约,RG-SH和RG-ST,以保护用户数据的安全和隐私。 RG-SH用于控制用户数据,而RG-ST用于数据存储。智能合约是在满足特定要求时自动执行的计算机程序[17]。恶意节点Fig. 1. 基于用户的协作过滤(UBCF)的集中式结构。S.A. Frimpong等人区块链:研究与应用4(2023)1001113该检测方法利用GCN实现,为后续检测建立信任机制,保证整个网络基础设施的安全性我们的想法是将GCN与网络中基于区块链的系统连接起来,以检测恶意节点。 我们表明,所提出的技术在检测恶意节点比现有的方法更好。我们提出的方法通过模拟实验进行了验证,具体的恶意节点入侵我们的安全系统,以评估我们的检测系统的效率。本文包含以下重大科学贡献:为了保护用户隐私,我们在OSN生态系统中引入了一种基于组合隐私保护区块链的数据共享模型,称为RecGuard。在实施基于区块链的系统时,我们部署了两个智能合约,即RG-SH和RG-ST,以提高数据共享的安全性和数据存储效率。RecGuard将主数据存储与其在已建立的OSN中的分析隔离开来,并将其以加密格式存储在OSN节点上。 我们设计建立信心的工具,以提高数据共享的效率。我们开发了一个当代的GCN框架来检测恶意节点的基础上,这些事实。ProX y重新加密被纳入,让用户完全控制他们的数据。用户还可以管理对他们关于推荐系统的数据的访问,并撤销管理访问。我们进行了全面的测试和安全分析,以进一步说明所提出的架构的安全性和有效性。实验结果表明,我们的框架是有效的,包括用户在数据共享过程中的OSN。本文件其余部分的结构如下。 在第二节中,我们将回顾相关的工作。第3节介绍了我们提出的方案的系统模型和特性。在第4节中,安全性分析和性能评估,以及结果,进行了讨论。第五节是论文的结论。1.1. 相关工作推荐的应用程序通过为消费者提供量身定制的解决方案,以当前的综合数据速率帮助用户处理丰富的建议的解决方案跟踪用户数据(有时是隐私或敏感数据),自愿共享或无意传输。有一些关于隐私保护策略的研究已经发表区块链技术已经以各种方式被用于匿名化用户数据。使用MiX coin[24]提出了一种匿名算法,该算法使用第三方提供商来允许网络内发送和接收节点之间的在他们的方法中,通过将所有用户定位在一个组中来实现一定程度的匿名性,从而降低了攻击者的威胁。 它们增强了用户控制个人数据的能力,而不会让敏感的用户数据受到推荐系统的摆布。参考文献[ 25 ]中的研究人员提出了一种硬币隐私的解决方案,提供了发送者匿名,接收者匿名和数量模糊。他们引入了一个可扩展的,不可打印的区块链协议。他们的方法是比特币的P2PKH和CoinJoin方面的扩展。这种CoinJoin特性允许以大量计算资源为代价加密每个用户的他们承认,他们的解决方案比其他隐私技术需要更多的计算时间,从而导致更高的计算成本。见参考文件 [26],研究人员应用了一种基于RSA的鲁棒前向安全环签名方案,该方案利用前向-后向安全密钥在公钥基础设施的上下文中为其用户创建匿名性。他们设计了一个基于区块链的具有强大前向安全性的隐私感知PKI,而不依赖于第三方系统。他们提出的系统解决了用户的有限存储相关问题,同时仍然保持用户的匿名交易。RSA设计的系统的缺点是密钥很大,增加了计算时间和总计算时间。 为了给车辆社交网络(VSN)提供一个可靠的隐私保护方案,Pu et al. [27]提出了一种假名机制,通过在VSN中隐藏车辆身份来实现个人匿名化。该计划以奖惩制度为基础,鼓励个别车辆举报交通事故。 他们的系统阐述了用多因素和单因素权重为基础的评价来衡量信息发送的可靠性。实际拜占庭容错(PBFT)和区块链技术被用来实现共识并保存记录,以避免恶意条目和车辆评分记录。此外,他们还使用基于身份的加密(IBE)和高级加密标准(AES)来保护车辆之间的通信。AES的缺点是性能缓慢,并且在保护敏感数据方面的保护性较差。研究人员在Ref。 [28]提出了一个隐私保护的多任务框架,用于为推荐系统设计的知识图增强方法。他们的方案在推荐模块中应用拉普拉斯噪声部署知识图谱以提高推荐的准确性。他们的方法是训练过程中使用的差异隐私的扩展,以增强用户级别的隐私他们通过在三个不同的数据集上测试他们的准确性以及他们在预测准确性上的隐私预算来扩展研究人员声称,他们的方法在多任务推荐系统中很好地保护了用户的隐私在参考文献[29]中,研究人员提出了Private-Rec,这是一个保护用户敏感数据的区块链平台。用户在他们提出的系统中分享他们的数据会得到奖励,即使用户的信息是自愿分享的,也违反了隐私保护原则研究人员还将用户和电子商务网站带到了一个区块链平台上。研究人员使用数字签名来验证用户。他们的系统基于人工智能处理,以提高推荐的准确性。 他们的系统并不那么独特,因为第三方平台仍然运行他们的隐私保护组件,从而削弱了他们对敏感数据的控制能力。见参考文件[30],Cai等人基于空间证明共识机制提出了一种隐私保护的可删除区块链他们的系统旨在消除复杂的加密方法和第三方。该模型采用可追踪的环签名,揭示了系统中用户的身份和交易 这些暴露的身份是暂时的,后来被删除。 用户被允许使用一次性地址作为假名来保护他们的身份。研究人员声称,在给定时间内,在空间证明共识算法下,成功模拟了链内区块的生成和删除过程。Casino等人[9]提出了一种基于区块链提供隐私的去中心化推荐系统。研究人员使用KNN方法和位置敏感哈希(LSH)技术,在共享之前将用户的信息映射到一个篮子中。研究人员声称,该系统提供了更好的隐私保护比集中的最先进的推荐系统。然而,在LSH中,用于求解R-近邻的随机化版本的R必须手动配置,从而降低了其准确性和速度。参考文献[31]中的研究人员结合了地理位置隐私保护(GLP)和友谊关系隐私保护(FRP)算法,通过添加拉普拉斯分布噪声来增加基于位置的社交网络中的(r,h)隐私 理论分析表明,该模型满足微分熵度量. 他们的实验结果表明,他们提出的系统的准确性和用户的隐私之间有很好的权衡。研究人员在Ref。[32]提出了基于环签名的区块链隐私保护解决方案。通过在椭圆曲线上建立一个环签名来保证用户的匿名性,构造了一个私有数据存储系统。因此,研究人员认为,●●●●●S.A. Frimpong等人区块链:研究与应用4(2023)1001114Bb1/4fg战略提供了增强的安全性和保密性。然而,如果环签名下的秘密密钥被泄露,所有其他签名者变得脆弱,并且需要更鲁棒的方法。见参考文件[2],Liu等人应用自动编码器(一种深度学习模型)在用户之间提供隐私保护。研究人员使用重建的用户稀疏评级与自动编码器来评估用户的偏好在他们的方法。 他们将高斯技术与随机梯度下降相结合,以确保差分隐私标准得到充分保证。因此,研究人员得出结论,用户的隐私已经建立,但建议未来的研究应考虑所有类型的用户设备。见参考文件[33],Wang et al.提出了一种基于区块链技术的隐私管理框架在他们的研究中,应用轻推理论通过许可区块链超级分类账结构开发了一个数据披露方案,因为他们的银行系统必须连接到政府监管机构和其他第三方服务提供商。该研究人员声称,一个成功的框架显示了银行业数据隐私系统的前 景 见 参 考 文 件 [34] , Bai et al. 提出了 准 同 态 对 称 加 密 ( quasi-homomorphic symmetric encryption,缩写为HSK)技术,以掩盖基于加密货币的区块链系统中的交易细节。他们的研究使用Dif fie-Hellman密钥交换协议为每笔交易生成一个唯一的对称密钥。 交易密钥的唯一性,就是保证一笔交易泄露出去,不会提供任何威胁其他交易的信息。研究人员还开发了一种密钥算法,将数据从一种密文转换为另一种密文。 他们的实验结果表明,加密保证了未经授权方的私人信息,并有效地抵御了选择明文攻击。见参考文件[35],Huang et al.提出了一个基于区块链的隐私预该服务计划建立了一个安全的平台,用于在研究机构,患者和其他可信的第三方云服务提供商之间共享患者数据。他们的研究在区块链平台内设计了一个智能合约,采用零知识技术来保护患者的医疗健康记录,从而保证共享数据的一致性。使用了PROX y重新加密方法,以确保用户数据传输到研究机构。 医疗机构与发布患者数据和研究机构的实际交互受到PBFT算法的影响。研究人员声称,所提出的方案工作令人满意,比其他典型方案更有效,并建议进一步研究,以抵御未来的放肆攻击。见参考文件[36],研究人员将虚拟资源共享中繁忙的任务调度过程建模为NP-Hard问题。他们试图通过结合区块链和雾计算技术来解决这个问题根据他们提出的方法,蚁群优化(ACO)算法被用来设计一个自动调度模型,该模型在由雾计算驱动的区块链系统中工作。这些算法既保护了用户的隐私,也保护了系统组件的系统使用、位置和身份信息。对该方案进行了仿真,以确定调度协议的效率,实验结果表明,在改进网络负载管理的情况下,具有较高的隐私认知能力。ACO解决方案的一个问题是它们无法处理大规模的组合问题,因为处理大规模问题需要很长时间。虽然上述方案为OSN用户提供了隐私其方法的一些局限性可以改进例如,在线用户必须被允许在用户的设备级别通过推荐系统请求撤销对他们的数据的访问。因此,本文提出了一种基于区块链的OSN用户隐私保护方法。2. 预赛2.1. 推荐系统推荐系统是一种在动态知识系统中为用户进行决策的方法[17]。建议的正式定义可以给出如下:我们让U^fu1; u2;...;umg为系统的m个用户的集合,并且I i1;i2; 推荐系统可用于确定商品与消费者的相关性。相关性估计(RE):rU × I→ f [f null g,其中U包含用户的个人资料,I是与U匹配的初始相关项目,r是U和I的收敛:E X显式和隐式反馈是确定项目对用户重要性的两种方法[37]。相关性估计旨在建议用户可能喜欢或购买的相关内容或产品[38]。一图中所示的广义滤波方法。2、负责以下工作:计算的相关性函数RelevanceU× I[38]:数据项:数据分析器功能在知识模型中生成一个数据项集合,显示有助于过滤功能的特定数据项特征用户:用户模型的方面生成表示当前用户的场景和兴趣的用户配置文件,并在知识模型下介绍它们。应该使用详细的信息,以更好地反映用户的场景和兴趣。过滤(匹配):过滤部分使用项目和用户的描述来确定项目对用户的重要性学习:学习方面根据用户的输入保留用户的模型表示。2.1.1. 区块链如上所述,Satoshi Nakamoto在2008年发明了区块链[39]。 当代应用技术包括分布式存储、共识过程、非对称加密、智能自适应合约和其他进步[39,40]。区块链是当今最前沿、最具颠覆性的应用技术之一 在区块链网络中,所有用户交易都记录在分布式账本中。共识框架意味着所有区块链节点都需要在交易记录之前获得批准。它可以防止数据操纵或检索,最重要的是,平台网络和移动技术。区块链在使用非对称加密算法匿名处理用户身份方面非常巧妙 使用定义的公钥来表示用户帐户使得任何人几乎不可能发现用户的真实身份。 微可执行程序,即智能合约,可以在激活特定区块链条件后自动运行。此外,它允许在P2P网络之间实现可信的交易和协议。2.1.2. 图卷积网络(GCN)现有的研究表明,近年来图神经网络(GNN)在解决各种问题方面的应用取得了成功。GCN是GNN的一种变体,它将CNN的原理应用于图形,以了解更多关于其结构和统计信息的信息。已经提出了几个研究扩展,以优化GCN在解决无数问题的工作。另一个受益于GCN的领域是推荐系统[41]。 GCN(谱)解决方案的局限性在于它需要对整个图进行连续处理,这对于具有数十亿个节点和边的大规模图来说可能是无效的,例如社交网络图[42]。具有许多节点和边的GCN应用程序的另一个限制是整个图被集中在一起。 它被系统地处理,让GCN利用最新的并行计算能力[43]。为了解决GCN中的上述限制,我们提出了一种新模型GCN-EN,该模型使用集成到区块链系统中的GCN扩展了恶意攻击者的异常检测我们提出的方法将OSN主机,推荐器,用户的设备和矿工定义边缘以验证两个节点之间的交易RecGuard是保护基于区块链的系统与GCN免受异常检测的开创性工作之一●●●●S.A. Frimpong等人区块链:研究与应用4(2023)1001115图二. 通用过滤系统。2.2. 系统模型2.2.1. 系统模型规范、符号和定义为了实际演示Facebook和Twitter等OSN的真实场景,我们采用区块链系统作为底层表示框架来模拟OSN。我们提出了一个区块链和智能合约模型,以确保用户在OSN的隐私。 我们基于我们的模型规范部分参考。[44]. 尽管如此,在这个模型中,我们包含了一个信任系统,有助于消除恶意攻击者,并扩展区块链奖励分配机制,以激励用户参与。我们提出了基于区块链的RecGuard,该区块链使用PROXy重新加密来通过智能合约RG-ST和RG-SH动态地参与或脱离用户的隐私设置。RecGuard是一个基于区块链的智能匿名系统,它可以保护用户的隐私免受推荐系统的影响。 如示于图 RecGuard由构成连接器的不同方组成,这些不同方是用户节点[45,46]、OSN服务器[46,47]和推荐器节点[46- 48 ]。在RecGuard框架中,在其上构建链,存储用户的数据和交易,并更新共识。通过降级委托权益证明(DDPoS)共识算法[49]。图 3说明了数据如何在我们的方案brie简单地:用户通过他们的设备输入他们的数据。信息在用户的设备上加密;这些加密的数据定期发送到链的OSN和相邻节点。 在用户的数据被转发到OSN服务器之前,用户的节点根据RG-ST策略通过链上传推荐系统提示或接近的索引。在用户的许可下,推荐节点可以访问用户的数据,包括用户的偏好和历史交易。每当推荐系统违反信任时,更新就会发送到区块链设置中的所有用户节点否则,来自推荐节点的数据请求将触发智能合约RG-SH建立拍卖,以支付来自用户的数据,从而生成交易。如图与非结构化分布式系统相比,RecGuard由一个框架组成,该框架在P2P网络层过程中使用分布式哈希表(DHT),使其更容易和更快地在分布式系统中定位节点和文件。此外,在任何交易插入链之前,共识层通过我们采用的DDPoS [46]验证图三. RecGuard区块链系统概述。S.A. Frimpong等人区块链:研究与应用4(2023)1001116eeJ两个节点之间的事务被记录在先前的事务上,并用于建立边的权重然后,使用增强的GCN-EN将特征映射到图函数中,并对各种事务进行分类。 恶意节点将通过基于上述信任定义的这些方法暴露出来。2.3. 建议的RecGuard区块链方案概述见图4。RecGaurd的系统架构。DDPoS:委托降级权益证明。2.2.2. 入侵者威胁模型:攻击者-攻击-方法研究人员在Refs。 [41,50]提供了一个隐私保护列表,包括匿名化和去匿名化。他们进一步指出,相关的攻击是最普遍的OSN问题之一 这可能是由于攻击者可能不需要复杂的技术知识来侵犯用户的隐私。我们已经考虑了在我们提出的系统中的OSN节点的脆弱性我们的计划侧重于保护用户的数据在他们的设备节点,当他们的信息在网络内传输OSN节点充当协调其他参与者的活动的中间节点该提案中的假设是,所有区块链网络成员都是不可信赖的。总之,网络中的任何参与节点都可能是攻击者。入侵者的类型和策略,可以危害系统得到很好的解释[51,52]。2.2.3. 信任评估在所提出的系统中,信任是节点固有的心理测量,表明如果出现误导性受托人,它是否应该将自己置于危险的境地。信任与数据流过程中的节点输出相关联,用值标记[53,54]。(1) Transaction Epoch(TE):推荐节点i发送用户数据请求的时间(表示为ti),以及它从OSN节点获得反馈的时间被定义为所选用户的一个合同epoch,其中ti是推荐节点和OSN之间的一次交互的一个事务epoch我们提出的工作RecGuard基于区块链联盟技术,该技术仅限制对OSN场景的访问,并且默认情况下是私有的。它有助于消除与公共区块链系统相关的几个风险。研究参考。[42,49]详细解释了区块链方案下的操作,我们改进了参考文献提出的方法[42、54]。 RecGuard包括使用两个多智能合约,一个恶意检测方案和一个信任系统来保证保护和隐私。 图图4展示了在线用户的数据如何在他们的设备侧被加密,以及如何在推荐节点之间建立联系。这些信息被上传到OSN服务器上,并通过RG-ST智能合约在链上强制执行。在RG-SH中,数据共享分为四个阶段;表1显示了我们设计的智能合约RG-SH和RG-ST的细分。RecGuard中使用的表达式列表如表2所示。2.4. 信任评估计划:评估数据信任计划(1) 用户节点信任的生成:信任创建周期对数据共享过程至关重要。 信任创建周期可以确保推荐系统在数据支付方面履行其财务义务。 为了制定信心评估过程,我们考虑不同的变量。 关于用户节点,数据的准确性有助于通过两个强关联的因素的推荐系统的身份。a. 状态比较:在此操作下,RS i通过OSN服务器向用户节点发送关于用户信息的请求。在每个TE之后,RSi节点的信任动态地改变。例如,让我们考虑单个用户单元Uj在批量TE中的作用 推荐节点RS i基于两个主要因素来声明其收集的数据:位置相似性和时间。相似性状态的高值意味着用户节点是可信的。用户节点状态系数由s/4给出地点时间从RS i到Uj的状态相似度为Sdi;sj,范围从0到1。为了推导Sdi;sj,我们必须乘表1node.eRG-SH和RG-ST的隐私保护智能合约。(2) OSN节点的信任:TE t,j处的用户U,j的信任表示为T U(te),范围从0到1,它衡量用户数据的可靠性。 重点研究了为TE中的数据访问提供OSN服务的OSN的信任度。用户的信任和ID被发送到推荐节点并在它们的OSN数据库中维持 在每个TE之后,OSN将更新节点的信任。2.2.4. 恶意节点检测在现实世界的情况下,恶意的攻击者通常注册在在线社交数据共享网络中,故意向推荐系统和其他恶意用户注入误导性或破坏性信息或递送具有破坏性目的的欺骗基于上面定义的节点信任的定义,我们粗略地过滤出任何明显的恶意节点,或者基于节点信任的概念猜测恶意节点在GCN-EN的帮助下,我们根据区块链网络的配置删除那些符合恶意节点特征的节点。每个参与节点的每个信任相关的数据事务都记录在每个事务中,并转换为网络图。的a. RG-SH(数据共享):RG-SH使用PROXy重新加密来共享数据,其操作包括三个部分。i. 推荐交易请求(RTR):对于推荐者提出的关于用户数据的每个请求,都会生成一个具有以下属性的交易:请求的时间戳、截止日期、数据值和智能合约的地址对于获得的数据,必须授予交易请求(RTR)的权限ii. 预付定金:任何提出RTR的请求者都有义务按照服务提供商的建议,作出预付定金的承诺。iii. 提供数据的授权:只有在完成上述步骤并获得用户的完全同意后,推荐节点才被授予用户数据的权限。b. RG-ST(数据存储):RG-ST中主要使用以下组件进行数据存储。i. 原始数据:来自用户的个人数据和关于要求用户数据的制造商的信息构成系统的原始数据。由于用户节点的存储量很小,因此数据然后存储在OSN节点中。原始数据经加密,并附有数据提供者的数码证书,以作认证及隐私保护。OSN节点创建一个存储地址列表,这些存储地址被重新分级为用户的地址和用户的地址。ii. 数据块:OSN服务器将定期存储用户的加密数据,合并获得的数据以创建用户数据索引,并写入块以更新用户的状态。更新交易也适用于区块。S.A. Frimpong等人区块链:研究与应用4(2023)1001117.- 是的- 是的Σ-γ●NiJJ●公司简介j;k;.. ●¼fgeJ;ji;¼Pm1me表2RecGuard中使用的表达式列表UiRecGuard中的第i个IDiUi的身份ViRecGuard中的第i个OSNi第i个在线社交网络提供商在RecGuardRSiRecGuard中的第i个MPK主公钥MSK主安全密钥λ安全参数SKID私钥ReK重新加密密钥RL恒等式集用数学公式表示活动的位置和活动的时间Sd i;s j 1/4时间 d i;s j·locationdi;sj(1)RSi越接近估计的数据收集时间,Uj置信度得分越高 我们将Td所用的时间作为中位数,将Tc所用的时间作为中位数。时间差(di,(2) OSN节点信任度生成函数:OSN节点的信任度是表示OSN信任度的关键参数 我们测量了OSN节点在确保其域内数据的可靠性和安全性方面的性能。许多不利因素会对OSN节点的服务质量产生不利影响,例如,由于外部恶意服务器攻击而导致的数据丢失或OSN的操作不可避免地崩溃在测量OSN节点的输出时使用两个关键参数,这两个参数涉及当OSN节点响应用户节点的服务请求时执行的数据的完整性(a) 数据丢失频率:数据丢失频率反映了在最后γ epoch中所有数据输出之间的数据丢失问题的比率。通过比较数据传输后的Hash值和原始Hash值,我们可以提取数据丢失频率,通过调整数据丢失问题。在每个TE之后,用户节点记录问题。在数学中引入数据丢失频率[D LFkte]的概念如下:OSNk 节点索引,并且t e 这是TE编号。[D LFkte]然后被推导为:PγDLmðÞ ¼kesj)分类为:DL Fti;m¼1γ●DCi(六)时间d;sTd-TCj(二).我jTc其中,α是过程的周期相似性参数,其调节信任的及时性对用户节点Uj的影响。在数据共享中,RS i节点的位置需求比其收集数据的目的更需要建立额外的信任。 位置需求还有助于从用户的节点Ui通过OSN节点的信任系数的值。用户的节点Uj信任系数也受此因素的影响用于收集的数据的位置的中心被标记为Ld,并且提供者的位置的中心被标记为Ls。位置(Ld,Ls)相异性可以从下式推导位置Ld;Lsθβ●jLd-Lsj(3)哪里|LdLs|测量从接收到的数据的计划数据收集位置到用户节点位置的中心的距离。β这里用作测试站点权重的标准化函数其中DLm表示所有γ的信息损失量,在第m个TE处的事务时期DCi代表最新的γTE,访问平均数据运行时间。显然,D LFkkt ek在0和1之间变化。较大的D LFkkk表示在te期间较大的OSN节点k可靠性。(3) 为每个交易创建多方信任:我们实现了一个公共的信任值,以反映推荐者在任何交易中交换然后我们参考以J Tj;k;te作为多方信任值。公共信任值可以根据J Tj;k;k tek计算J Tj;kteTP.其中,J T tt表示分配的用户节点U的信任值类似于SIM(Ld,Ls)。位置(Ld,Ls)保证在0到1的范围B. 实际交易频率:真实交易频率反映了用户节点的公平程度和对数据共享的信任度。我们使用A T Fjt tet参数来缩放频率以表示用户的节点Uj事务时期te的实际频率。为了检查A T Fj的时间,我们利用γ来描述历元的数量。根据对收集的数据的请求的需求,OSN节点设置γ值。每个新的γ时期的用户节点U,j被包括在信任值的每个新事务中。A T Fjte的值计算为:γNA T Fjte;(4)其中Nm表示第i个TE中用户的节点事务次数并且Ni是推荐系统的RSi节点通过TE完成交易越高的A T Fjej赋予用户节点Uj越大的可靠性。在度量了影响用户节点信任度的两个关键因素的值之后,我们可以得到最终的信任度T P_t_tTP 。这是一个很好的例子。di;sj●ATFjte(5)TEte和D LFktee描述了OSN节点的数据丢失频率j,其在操作中向用户节点Uj递送服务J Tj;k;tek的高值表明共享数据的质量高。2.5. GCN-EN:恶意节点我们提出了一个新的模型,该模型使用集成到区块链网络中的GCN-EN扩展了恶意攻击者的异常检测。该模型的设计目标是保护系统中的数据共享免受恶意节点的攻击,并逐步限制可疑节点的数据交易权限。 恶意可疑节点在观察数据共享基础设施中的不同轮TE后被驱逐,如图所示。五、让我们考虑基于图结构和节点特征的数据共享网络图(1) 图模型:一些假设包括与每个节点边相关的事务中映射的第N我们观察到一组M-节点的时间跨度为γTE的。我们使用G(N,E)来定义图网络,其中N表示所有节点,E表示所有边。N和E如下所述:N ni ni:用于定义RecGuard系统中由i标识的节点,即网络中的一组节点。E ei;jei;j:用于连接边缘节点ni和nj,一组边缘连接每个数据事务的节点S.A. Frimpong等人区块链:研究与应用4(2023)10011182图五. 这个图给出了一个网络图的例子。(2) 节点特征分类:我们根据整个系统的信任评估格式中节点的输出对特征进行分类。 OSN和用户节点的观察特征包括先前数据交易消费者的响应、使用的设备类型、服务定价、信任值和量化的实时数据吞吐量。特别是,与其以往经验有关的当地数据是关键和基本的特点,应加以利用。(3) 检测过程策略:我们提出了GCN-EN,这是基于上述提取的节点特征的模型上的GCN修改框架。该模型的体系结构旨在识别我们的数据共享系统中的恶意节点,并最终限制可疑节点的数据交易权限。这些可疑的节点可以被捕获,并在数据共享系统中进行错误的TE后抛出。 每轮训练结束后,邻居节点在训练过程中共享每个节点的性能参数和信任值。我们学习成功的第l个图嵌入,以图形显示H(1)的恶意节点在相邻矩阵x对交互节点的影响。Hi矩阵X包含对观察到的节点可能被怀疑的概率的估计。 多层GCN的初始H(0)积分包含指定的节点特征和初始相邻矩阵XA。最后,可训练权重矩阵XW(l)被设置为来自传播定律的GCN,其在数学上被定义为传播定律。.~-1 ~~-1μ m算法1. 用户数据加密步骤2(用户数据加密):参考文献[38]提出的近似重新加密根据我们的编码方法进行修改。Algo-rithm 1演示了数据加密的过程。 为了配置安全参数λ,我们设置了公钥和主密钥配置(MSK)。 它使用公共参数和用户身份标识符生成隐藏密钥SK IDi。 公共参数λ和ID i通过IBEnc函数与纯文本组合以创建密文(CT)。然后,加密的数据被发送并存储在OSN服务器中。第3步(加密数据包):在上传到OSN之前,用户通过私钥加密他们的数据然后,用户加密信息被发送到相邻的OSN服务器组。RecGuard的关键组件是存储地址,时间戳,信任价值。其他关键属性包括散列加密H1σD广告HlWl(八)数据和用户当前的隐私设置。第4步(更新链寄存器):区块链矿工是A~ 1/4A/I;(9)D~ ii.诊断XA~ij(10)2.6. RG-ST:一种数据存储(1) 数 据 如 何 加 密 并 存 储 在 RecGuard 系 统 中 : 以 下
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- 保险服务门店新年工作计划PPT.pptx
- 车辆安全工作计划PPT.pptx
- ipqc工作总结PPT.pptx
- 车间员工上半年工作总结PPT.pptx
- 保险公司员工的工作总结PPT.pptx
- 报价工作总结PPT.pptx
- 冲压车间实习工作总结PPT.pptx
- ktv周工作总结PPT.pptx
- 保育院总务工作计划PPT.pptx
- xx年度现代教育技术工作总结PPT.pptx
- 出纳的年终总结PPT.pptx
- 贝贝班班级工作计划PPT.pptx
- 变电值班员技术个人工作总结PPT.pptx
- 大学生读书活动策划书PPT.pptx
- 财务出纳月工作总结PPT.pptx
- 大学生“三支一扶”服务期满工作总结(2)PPT.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功