陳天柱,郭云川,牛犇,李鳳華
(中國科學(xué)院信息工程研究所信息安全國家重點實驗室,北京100093)
面向社交網(wǎng)絡(luò)的訪問控制模型和策略研究進展
陳天柱,郭云川,牛犇,李鳳華
(中國科學(xué)院信息工程研究所信息安全國家重點實驗室,北京100093)
作為信息保護有效手段之一的訪問控制技術(shù),可以保障信息僅能被合法用戶訪問,防止信息的泄露,勢必成為在線社交網(wǎng)絡(luò)中信息保護方法的重要組成部分。通過分析在線社交網(wǎng)絡(luò)的特點,從訪問控制模型與訪問控制策略2個角度出發(fā),對目前在線社交網(wǎng)絡(luò)中的訪問控制研究進行深入探討,并對相關(guān)研究進行整理與分析。
社交網(wǎng)絡(luò);訪問控制模型;訪問控制策略;信息傳播
OSN具有和傳統(tǒng)系統(tǒng)不同的特點,具體來說,社交網(wǎng)絡(luò)為每個用戶提供一個虛擬空間,此虛擬空間上存有朋友列表、交流信息、分享信息、評價信息、配置信息、歷史信息等。朋友列表顯示有大量可使用的控制信息,這些控制信息對訪問控制策略的設(shè)計有極大的幫助;交流信息、分享信息的屬性信息能夠精確描述一類用戶的某些特點從而帶來大量的控制信息;評論信息牽涉到多方用戶;配置信息顯示了用戶的基本情況,也提供大量的控制信息;歷史信息顯示了用戶對朋友的隱私傾向性。
此外,社交網(wǎng)絡(luò)還具有以下特點。1) 數(shù)據(jù)大量性并且極具個人特性。社交網(wǎng)絡(luò)中的每個用戶與朋友不斷交流,產(chǎn)生了大量的信息,這些信息都是以某些交流話題為中心,從而顯示了用戶個人特性。這些信息主要包括朋友之間的交流信息、評論信息、朋友上傳的音頻信息和視頻信息、圖片信息等。2) 數(shù)據(jù)的動態(tài)性。社交網(wǎng)絡(luò)的用戶不斷分享信息、刪除信息,同時朋友們不斷評論信息等,這使訪問客體不斷變化。同時訪問者可以在不同的地點、不定的時間進行訪問,朋友訪問權(quán)限的動態(tài)性變化等。3) 強隱私性。社交網(wǎng)絡(luò)上分享數(shù)據(jù)的目的是進行相互交流,從而牽涉到大量的私人信息,這些數(shù)據(jù)帶有強烈的個人敏感性。
但相關(guān)研究結(jié)果顯示,大量的OSN用戶并未對其隱私數(shù)據(jù)進行保護。例如,文獻[1]通過分析15萬個Twitter用戶和28萬個Instagram用戶訪問控制的使用情況發(fā)現(xiàn),Twitter用戶中設(shè)置相應(yīng)訪問控制策略的僅占全部用戶的5.22%,而在Instagram中這一比例也僅為11.92%。導(dǎo)致用戶設(shè)置訪問控制策略比例如此低的原因在于目前針對OSN的訪問控制模型和策略不能真實反映OSN的特點,無法滿足用戶對其數(shù)據(jù)安全保護的需求。
針對上述提出的OSN的復(fù)雜環(huán)境以及訪問控制使用率不高的情況,加上訪問控制在社交網(wǎng)絡(luò)上數(shù)據(jù)保護非常重要等原因,本文對社交網(wǎng)絡(luò)中的訪問控制進行歸納研究,了解現(xiàn)有社交網(wǎng)絡(luò)上訪問控制模型的優(yōu)點和缺點、適應(yīng)情況、解決的問題、使用的技術(shù)方法,以便于未來能夠優(yōu)化并且提出更加適用于社交網(wǎng)絡(luò)特點的模型。
圖1 社交網(wǎng)絡(luò)中的訪問控制體系結(jié)構(gòu)
如圖1所示,面向社交網(wǎng)絡(luò)的訪問控制模型主要由3部分組成:1) 策略管理點(PAP, policy
administration point);2) 策略實施點(PEP,policy enforcement point);3) 策略決策點(PDP,policy decision point)。PAP結(jié)合社交網(wǎng)絡(luò)中控制信息的特點(如用戶與朋友之間的關(guān)系、關(guān)系的復(fù)合、朋友之間的信任因素,資源之間的語義關(guān)系、資源和用戶之間的語義關(guān)系、多方信息、配置信息、屬性因素、上下文因素等)和訪問資源的特點構(gòu)建相應(yīng)的訪問控制策略。訪問者向PEP發(fā)出針對某個資源的訪問請求,PEP從用戶的社交網(wǎng)絡(luò)結(jié)構(gòu)和對應(yīng)訪問資源的特點中查詢訪問者的相關(guān)控制信息,并將這些對應(yīng)的控制信息反饋給PEP,PEP使用這些反饋信息連同訪問的資源、操作方式做出一個訪問控制策略,將此策略傳遞給策略決策點,PDP詢問PAP關(guān)于此訪問者是否具有相關(guān)的訪問控制權(quán)限,并將最終的結(jié)果返回給PEP,最后確定訪問者對資源的訪問控制權(quán)限。
3.1 基于關(guān)系的訪問控制模型
社交網(wǎng)絡(luò)可抽象為由不同用戶及對應(yīng)社交關(guān)系所組成的網(wǎng)絡(luò)拓?fù)洹T谏缃痪W(wǎng)絡(luò)中,可根據(jù)社交關(guān)系的類型、深度和可信度等因素對訪問者進行細(xì)粒度區(qū)分,從而精確描述對某一資源的不同權(quán)限的訪問者。
文獻[2]首次將關(guān)系(relation)的概念用于訪問控制策略管理方面。之后,文獻[3]使用直接關(guān)系對訪問控制策略進行描述。但單純采用直接關(guān)系描述訪問控制策略限制了數(shù)據(jù)的分享,靈活性較差。針對此問題,文獻[4]中的模型考慮了直接關(guān)系、間接關(guān)系,通過對社交網(wǎng)絡(luò)結(jié)構(gòu)的抽象,提出針對Facebook的訪問控制模型,加強了Facebook對用戶數(shù)據(jù)的分享,此模型不僅對Facebook中的訪問控制模型進行深刻討論,解決了關(guān)系變化過程中帶來的隱私隱患,而且將這個模型廣義化應(yīng)用到與Facebook相似的社交網(wǎng)絡(luò)環(huán)境中。
上述基于關(guān)系的訪問控制模型對關(guān)系的強度不加區(qū)分,即不對相同跳數(shù)的朋友進行區(qū)分。但實際應(yīng)用環(huán)境中,不同朋友間的社交關(guān)系存在強弱、遠(yuǎn)近之分,這種不加區(qū)分性無法反映出真實的社交關(guān)系。針對這一問題,研究者們提出了各種各樣的改進方法。例如,文獻[5]通過引入用戶間信任度的概念,提出基于信任的訪問控制模型;文獻[6]提出仿射距離的概念并將其作為可信距離,根據(jù)可信距離解決關(guān)系強度區(qū)分問題,此仿射距離是使用跳數(shù)距離和實驗數(shù)據(jù)進行計算。
研究者們通過考慮上述的用戶關(guān)系類別、用戶可信度和朋友深度3個因素提出更加細(xì)粒度的訪問控制模型。例如,文獻[7]提出一種基于多關(guān)系要素的訪問控制模型;文獻[8]在用戶關(guān)系的基礎(chǔ)上加入用戶—資源及資源—資源間關(guān)系,對關(guān)系的因素進行擴展,提出一種更為靈活、表達能力更強的訪問控制模型。
除了在社交網(wǎng)絡(luò)中得到廣泛應(yīng)用外,基于關(guān)系的訪問控制模型在其他應(yīng)用場景下也得到了應(yīng)用。文獻[9]將基于關(guān)系的訪問控制模型發(fā)展為一種通用的訪問控制范例。文獻[10]針對文獻[9]所提出的表達策略不完全的問題,提出2種策略語言的擴展模式并證明了其完整性。文獻[11]將文獻[9]所提出的通用模型應(yīng)用到醫(yī)療病例系統(tǒng),解決了傳統(tǒng)基于角色醫(yī)療病例系統(tǒng)不夠精細(xì)的問題。
基于關(guān)系訪問控制的研究從單要素關(guān)系類型出發(fā),逐步發(fā)展為基于多要素關(guān)系類型的訪問控制。并在此基礎(chǔ)上將關(guān)系同其他控制因素相結(jié)合,提出許多訪問控制模型,如表1所示。但這些訪問控制模型沒有考慮資源的內(nèi)容和其他因素,不能完全體現(xiàn)出社交網(wǎng)絡(luò)結(jié)構(gòu)中主體、客體之間的精確關(guān)系。因此,增加其他因素使其能夠更加精細(xì)地識別每個訪問者的身份,是社交網(wǎng)絡(luò)訪問控制研究的重點之一。
3.2 基于屬性的訪問控制模型
社交網(wǎng)絡(luò)具有動態(tài)性,用戶可隨時隨地添加/刪除好友、分享/刪除各式各樣的數(shù)據(jù)等。屬性作為資源的固有因素,可有效對用戶、資源、訪問者之間的限制條件進行描述。因此,基于屬性的訪問控制模型[12~14]適應(yīng)于具有動態(tài)特征的社交網(wǎng)絡(luò)。
屬性因素作為控制因素可有效區(qū)分用戶的身份、增加更多的約束條件、提出復(fù)雜的限制因素,基于這些特征,研究者提出細(xì)粒度的訪問控制模型。例如,文獻[15]針對弱登錄證書問題,通過驗證登錄者的位置屬性和證書之間的匹配問題確定其是否具有訪問權(quán)限,某種程度上保護了被盜證書的安全性。文獻[16]在基于關(guān)系的訪問控制策略上增加用戶的屬性因素,提出一種細(xì)粒度的訪問控制模型。文獻[17]通過使用角色因素作為限制條件,提出一個策略自動描述、細(xì)粒度的訪問控制模型,這里角色是屬性的一個具體實例。文獻[18]將公共消息的屬性因素作為訪問者的附加背景,增加了用戶的限制條件,并與關(guān)系因素相結(jié)合定義了新的訪問控制模型。信譽是一個團體對一個用戶的整體評價,是一種屬性因素。文獻[5]利用信譽屬性作為限制條件確定訪問者的訪問權(quán)限。
表1 基于關(guān)系的訪問控制模型的發(fā)展過程
研究者們針對社交網(wǎng)絡(luò)提供者制定訪問控制策略而數(shù)據(jù)擁有者無法直接控制數(shù)據(jù)的問題,使用基于屬性加密機制,提出各種各樣的數(shù)據(jù)控制權(quán)轉(zhuǎn)移的方案。例如,文獻[19]使用基于屬性的加密算法、傳統(tǒng)的公鑰密碼體制、自動密鑰管理機制提出一個Persona模型,實現(xiàn)了用戶自己管理自己的信息。隨著用戶的不斷加入和退出,該方法已無法滿足這種用戶動態(tài)刪除的情況。為了解決此問題,文獻[20]使用基于屬性加密方案、代理機制,提出一種高效的撤銷機制,提出EASiER模型,實現(xiàn)在撤銷單個用戶的權(quán)限時不必對數(shù)據(jù)重新加密也不需要產(chǎn)生新的密鑰,從而滿足了訪問控制動態(tài)性要求。
表2從多個角度對目前基于屬性的訪問控制進行比較??梢钥闯?,基于屬性加密的方式雖然能滿足安全需求,同時也能描述比較復(fù)雜的訪問控制策略,但通常這種方式需要比較大的計算開銷,同時也很難滿足細(xì)粒度的訪問控制模型,因此,在保證安全性和細(xì)粒度的前提下保證效率也是研究的熱點。
表2 基于屬性的訪問控制模型
3.3 基于語義的訪問控制模型
數(shù)據(jù)資源的語義信息顯示了資源之間的內(nèi)在聯(lián)系,從而提供了極為豐富的控制信息。依靠這些控制信息,可對用戶、資源、訪問者進行限制從而構(gòu)建細(xì)粒度的訪問控制模型。語義網(wǎng)是一種描述語義信息的重要方式,可以看作是在萬維網(wǎng)數(shù)據(jù)資源的基礎(chǔ)上添加語義元數(shù)據(jù)構(gòu)建而成,這些元數(shù)據(jù)蘊含了資源之間的內(nèi)在聯(lián)系。本體描述語言(OWL, Web ontology language)[21]能夠描述資源之間的聯(lián)系,分離信息結(jié)構(gòu)和內(nèi)容,形式化地描述信息,是構(gòu)建語義網(wǎng)的關(guān)鍵。使用本體描述語言不僅能夠精確描述社交網(wǎng)絡(luò)中用戶、資源以及用戶—資源之間的內(nèi)在聯(lián)系,而且能對三者之間的關(guān)系進行形式化分析,因而可以精確描述三者之間的限制條件。
研究者使用本體描述語言對社交網(wǎng)絡(luò)中的用戶、資源、策略以及各種限制條件等要素進行模擬,并將訪問控制中的相應(yīng)操作映射對本體的操作。這種轉(zhuǎn)化能夠充分利用本體描述語言的形式化分析能力。例如,針對OSN中訪問控制模型的靈活性和可擴展性較差的問題,文獻[22]通過語義網(wǎng)實體語言模擬社交網(wǎng)絡(luò)各種概念,將訪問控制策略和權(quán)限使用本體描述語言表示,將訪問控制策略的執(zhí)行轉(zhuǎn)化為實體查詢,從而增強訪問控制的靈活性和可擴展性。文獻[23, 24]對用戶、資源以及用戶—資源之間的復(fù)雜語義進行分析,通過使用資源描述框架(RDF, resource description framework)[25]和OWL模擬策略,提出基于實體的訪問控制模型。
社交網(wǎng)絡(luò)中的訪問控制模型不僅要考慮用戶的社交關(guān)系因素,而且要考慮資源之間的語義因素。資源的語義不僅反映了資源之間的內(nèi)在聯(lián)系,而且體現(xiàn)出資源之間的邏輯關(guān)系,因此能夠為訪問控制策略提供限制條件。針對OSN中的訪問控制策略僅考慮語法匹配而沒有考慮語義信息的問題,文獻[26]提出一種基于語義信息的訪問控制模型。文獻[27]通過事先定義的敏感詞匯的語義信息自動識別新上傳文件的敏感度,但此模型只能處理與預(yù)先定義詞匯相關(guān)的限制信息。針對上述缺點,文獻[28]使用語義網(wǎng)技術(shù),通過使用知識庫和語言工具代替上述事先定義的敏感詞匯集,提出一種自動識別消息敏感等級的方法。在此基礎(chǔ)上,提出了一種動態(tài)、透明、隱私驅(qū)動的訪問控制模型。
3.4 其他的訪問控制模型
研究者們針對社交網(wǎng)絡(luò)、資源的不同特點,從多個角度提出了相應(yīng)的訪問控制模型。包括基于上下文、基于可達性的訪問控制模型等。
1) 基于上下文的訪問控制模型
上下文的含義非常廣泛,包括用戶所處的環(huán)境和自身的狀態(tài),如時間、地點、位置等。基于上下文的訪問控制模型(content-based access control)[29]利用訪問者的身份信息和所處的環(huán)境信息確定訪問控制權(quán)限。文獻[26]將用戶數(shù)據(jù)同過去的某個事件進行關(guān)聯(lián),利用事件間的相似性,從過去的事件中尋找相似事件的知識并結(jié)合當(dāng)前事件所涉及的上下文信息(如位置、時間、活動、參加者、傾向)實現(xiàn)訪問權(quán)限的判定。該模型采用動態(tài)的策略判定方法,并且能夠監(jiān)督第三方服務(wù)器是否修改用戶的數(shù)據(jù)。
2) 基于可達性的訪問控制模型
可達性是指2個節(jié)點之間滿足某些限制條件的性質(zhì)。針對Facebook等社交網(wǎng)絡(luò)中每個用戶可根據(jù)某些特性對朋友進行分類并為每個類別定義相應(yīng)訪問控制策略的特點,文獻[30]提出一種基于可達性的訪問控制(context-based access control)模型。該模型依據(jù)節(jié)點間類型、方向、距離、可信級等限制條件的不同對訪問控制權(quán)限進行判定。
3.5 模型的總結(jié)
圖2 社交網(wǎng)絡(luò)中的訪問控制模型
研究者們針對社交網(wǎng)絡(luò)的特點提出針對不同資源、不同需求的訪問控制模型。如圖2所示,社交網(wǎng)絡(luò)中的訪問控制研究可分為基于關(guān)系、基于屬性、基于語義等訪問控制模型?;陉P(guān)系的訪問控制模型通過引入關(guān)系類型、深度、直接關(guān)系、間接關(guān)系、可信級別、屬性因素、語義因素等,解決了訪問者精細(xì)識別的困難問題?;趯傩缘脑L問控制模型利用訪問控制中實體的固有屬性,有效解決了社交網(wǎng)絡(luò)中實體動態(tài)性強、數(shù)量較大所帶來的問題。基于語義的訪問控制模型在已有模型的基礎(chǔ)上進一步考慮資源—資源、資源—用戶、用戶—用戶間的語義關(guān)系及相應(yīng)的語義信息邏輯關(guān)系等,使訪問控制模型可以更準(zhǔn)確地反映出用戶的真實意圖,保障資源的安全訪問。
4.1 策略的生成
社交網(wǎng)絡(luò)中數(shù)據(jù)具有海量性、動態(tài)性等特點,手動標(biāo)注策略不僅費時費力,而且容易產(chǎn)生錯誤,因此需要對策略自動生成方法進行研究。
研究者們使用某一標(biāo)準(zhǔn)將朋友劃為不同的朋友群,并假設(shè)同一朋友群的用戶具有相同隱私策略,進而提出不同的策略自動生成方案。例如,文獻[31]采用聚類分析法分析,依據(jù)朋友列表的不同屬性構(gòu)建不同的社交圈子,根據(jù)社交圈子的屬性生成對應(yīng)的訪問控制策略。文獻[32]提出一個由輔助朋友群劃分、相似朋友設(shè)定相似策略2個模型構(gòu)成的策略管理模型。輔助朋友群劃分模型采用聚類分析的方法劃分朋友群,相似朋友設(shè)定相似策略模型根據(jù)朋友的用戶歷史信息和隱私傾向為此群設(shè)定同一策略。
研究者們依據(jù)社交網(wǎng)絡(luò)結(jié)構(gòu)、資源內(nèi)容和標(biāo)記、用戶隱私傾向等提出不同的策略自動生成方案。例如,文獻[33]利用用戶位置預(yù)測其隱私傾向;文獻[34]使用可信朋友的隱私策略為用戶推薦策略,用戶可根據(jù)自己的需求修改這些策略(該方案是從用戶隱私傾向的角度修改隱私策略);文獻[35]從資源的內(nèi)容和元數(shù)據(jù)的角度針對社交網(wǎng)絡(luò)中照片分享問題提出一個策略生成方案,該方案以圖片內(nèi)容和元數(shù)據(jù)為標(biāo)準(zhǔn)對圖片進行分類, 利用關(guān)聯(lián)原則在同類照片集中進行策略挖掘,但此方案沒有考慮社交網(wǎng)絡(luò)結(jié)構(gòu)因素。針對文獻[34, 35]所提的2個方案都考慮因素不足的情況,文獻[36]考慮社交網(wǎng)絡(luò)結(jié)構(gòu)、資源內(nèi)容和元數(shù)據(jù)、用戶隱私傾向等因素針對社交網(wǎng)絡(luò)中照片分享問題,提出一個更精細(xì)的策略生成方案。該方案在文獻[35]方案的基礎(chǔ)上額外解決了用戶突然改變隱私傾向以及數(shù)據(jù)稀疏性問題。其處理過程為:用戶通過模擬其朋友的隱私傾向,找出與自己具有相似隱私傾向的朋友,根據(jù)此朋友的數(shù)據(jù)挖掘相應(yīng)的隱私策略。文獻[37]采用配置文件屬性、社交網(wǎng)絡(luò)度量這2個給出用戶相似性的度量方法,并以此作為策略授權(quán)依據(jù),進而提出了策略推薦機制。
除此之外,研究者們使用機器學(xué)習(xí)自動識別文本信息的敏感度,并以敏感度作為控制要素制定相應(yīng)的訪問控制策略。例如,文獻[27]使用預(yù)定義的敏感詞作為訓(xùn)練集來識別新上傳文本的敏感度,但該方案只能識別出訓(xùn)練集中的詞匯。針對該問題,文獻[28]使用知識庫和語言工具自動識別上傳文件的敏感度,解決了訓(xùn)練集數(shù)據(jù)不足的問題。
社交網(wǎng)絡(luò)中的策略自動生成方案幾乎都面臨著冷開始和數(shù)據(jù)稀疏性問題,這極大限制了方案的精確性,因此,解決冷開始和數(shù)據(jù)稀疏性問題是重要研究方向。
4.2 策略的沖突消解
OSN環(huán)境中數(shù)據(jù)具有強隱私性,每個數(shù)據(jù)相關(guān)者都想控制此數(shù)據(jù)。如用戶A分享了一張敏感照片,該照片中牽涉4個用戶,每個用戶都想控制這張照片的權(quán)限以免泄露自己的隱私信息,但每個相關(guān)者對該照片的控制策略不同,可能會產(chǎn)生沖突,從而帶來隱私泄露的風(fēng)險。因此,如何準(zhǔn)確識別和消解沖突策略是OSN中訪問控制策略的重要研究點。
借鑒博弈論[38,39],研究者們針對多方訪問控制策略的沖突問題,提出不同的策略沖突消解方案。如文獻[40]首次提出對社交網(wǎng)絡(luò)中多方信息合作管理方案,該方案使用Clarke-Tax[41]機制將相關(guān)者的合作管理策略映射成拍賣方案,利用博弈論分析該拍賣方案,給出策略消解算法。在模型層面,文獻[42, 43]解決了多方合作情況下訪問控制模型和協(xié)議的設(shè)計問題。其中,文獻[43]將利益相關(guān)方虛擬空間中的信息劃分為配置信息、朋友關(guān)系、評論信息以及信息內(nèi)容,并針對不同信息的特點制定相應(yīng)的控制策略,最終采用投票的方式融合各方的控制策略,但在該方案中沒有考慮相關(guān)方的利益最大化的問題。針對該問題,文獻[44]使用博弈論分析利益相關(guān)者的策略,將策略消解問題轉(zhuǎn)化為多方博弈問題,博弈問題的解就是相關(guān)者利益最大解,但上述方案沒有考慮相關(guān)者間可交互式的問題。針對此問題,文獻[45]通過假設(shè)相關(guān)者間不存在競爭、可以相互協(xié)商,提出一個可調(diào)節(jié)各自控制策略的方案。文獻[46]提出一種與非監(jiān)督機制互補的交互式的策略調(diào)節(jié)機制。
上述控制策略的粒度都是文件級,即控制某個(些)文件是否能被他人訪問。文獻[47]提出一個更細(xì)粒度的策略沖突消解方案。該方案使用人臉識別技術(shù)[48]識別出照片中每個人臉對應(yīng)的相關(guān)者,相關(guān)者確定控制策略,從而解決了相關(guān)者間的策略沖突問題。
4.3 策略的驗證
策略驗證的基本思路是使用模型抽象策略,并對策略和要驗證的性質(zhì)進行形式化描述,根據(jù)形式化描述驗證策略與性質(zhì)之間的對應(yīng)關(guān)系[49~51]。
文獻[43, 52, 53]使用回答集編程(ASP, answer set programming)[54,55]模擬策略,利用ASP解法器進行自動分析,從而將策略的相關(guān)問題轉(zhuǎn)化對ASP的查詢問題。其中,文獻[43]針對于策略授權(quán)問題,文獻[52,53]針對于策略安全性問題。
社交網(wǎng)絡(luò)的快速發(fā)展使用戶的隱私問題日益嚴(yán)峻,訪問控制作為信息保護的關(guān)鍵技術(shù)勢必成為社交網(wǎng)絡(luò)中數(shù)據(jù)保護的重要手段。本文首先概述了社交網(wǎng)絡(luò)的基本特點;然后從這些特點出發(fā)闡述了基于關(guān)系、基于屬性、基于語義等訪問控制模型,分析了這些模型的發(fā)展歷程、優(yōu)缺點、適應(yīng)的場景,并討論了這些模型未來的發(fā)展趨勢;最后,分析了自動策略生成的各種方案、各種假設(shè)條件下的沖突消解方案、策略驗證方案。
[1] NI M, ZHANG Y, HAN W, et al. An empirical study on user access control in online social networks[C]//The 21st ACM Symposium on Access Control Models and Technologies, Shanghai. c2016: 13-23.
[2] HART M, JOHNSON R, STENT A. More content-less control:access control in the Web 2.0[J]. IEEE Web, 2007, 2.
[3] ALI B, VILLEGAS W, MAHESWARAN M. A trust based approach for protecting user data in social networks[C]//The 2007 Conference on Collaborative Research, Richmond Hill. c2007: 288-293.
[4] FONG P W L, ANWAR M, ZHAO Z. A privacy preservation model for facebook-style social network systems[C]// European Symposium on Research in Computer Security, Heidelberg. c2009:303-320.
[5] NIN J, TORRA V. Possibilistic reasoning for trust-based access control enforcement in social networks[C]//IEEE International Conference on Fuzzy Systems, Barcelona. c2010:1-6.
[6] VILLEGAS W, ALI B, MAHESWARAN M. An access control scheme for protecting personal data[C]//The 6th Conference on Privacy, Security and Trust. c2008:24-35.
[7] CARMINATI B, FERRARI E, PEREGO A. Enforcing access control in Web-based social networks[J]. ACM Transactions on Information and System Security (TISSEC), 2009, 13(1): 6.
[8] CHENG Y, PARK J, SANDHU R. Relationship-based access control for online social networks: beyond user-to-user relationships[C]// International Conference on Privacy, Security, Risk and Trust. c2012: 646-655.
[9] FONG P W L. Relationship-based access control: protection model and policy language[C]// ACM Conference on Data and Application Security & Privacy. c2011:191-202.
[10] FONG P W L, SIAHAAN I. Relationship-based access control policies and their policy languages[C]//The 16th ACM Symposium on Access Control Models and Technologies. c2011: 51-60.
[11] RIZVI S Z R, FONG P W L, CRAMPTON J, et al. Relationship-based access control for an open-source medical records system[C]//ACM Symposium on Access Control Models and Technologies. c2015: 113-124.
[12] 李曉峰, 馮登國, 陳朝武, 等. 基于屬性的訪問控制模型[J]. 通信學(xué)報, 2008, 29(4): 90-98. LI X F, FENG D G, CHEN Z W, et al. Model for attribute based access control[J]. Journal on Communications, 2008, 29(4): 90-98.
[13] 沈海波, 洪帆. 面向Web服務(wù)的基于屬性的訪問控制研究[J].計算機科學(xué), 2006, 33(4): 92-96. SHEN H B. Study on attribute-based access control for Web services[J]. Computer Science, 2006, 33(4): 92-96.
[14] 王小明, 付紅, 張立臣. 基于屬性的訪問控制研究進展[J]. 電子學(xué)報, 2010, 38(7): 1660-1667. WANG X M, FU H, ZHANG L C. Research progress on attribute-based access control[J]. Acta Electronica Sinica, 2010, 38(7):1660-1667.
[15] HSU A C, RAY I. Specification and enforcement of location-aware attribute-based access control for online social networks[C]//ACM International Workshop on Attribute Based Access Control. c2016:25-34.
[16] CHENG Y, PARK J, SANDHU R. Attribute-aware relationship-based access control for online social networks[C]//IFIP Annual Conference on Data and Applications Security and Privacy. c2014: 292-306.
[17] CHENG Y, PARK J, SANDHU R. Attribute-aware relationship-based access control for online social networks[C]//IFIP Annual Conference on Data and Applications Security and Privacy,Vienna. c2014: 292-306.
[18] PANG J, ZHANG Y. A new access control scheme for facebook-style social networks[C]//International Conference on Availability, Reliability and Security. c2013:1-10.
[19] BADEN R, BENDER A, SPRING N, et al. Persona: an online social network with user-defined privacy[J]. ACM Sigcomm Computer Communication Review, 2009, 39(4):135-146.
[20] JAHID S, MITTAL P, BORISOV N. EASiER: encryption-based access control in social networks with efficient revocation[C]// ACM Symposium on Information, Computer and Communications Security. c2011:411-415.
[21] 史斌. 面向語義網(wǎng)的語義搜索引擎關(guān)鍵技術(shù)研究[D].北京:北京工業(yè)大學(xué), 2010. BIN S. The research on key technology of semantic search engine in semantic Web[D]. Beijing:Beijing University of Technology,2010.
[22] CARMINATI B, FERRARI E, HEATHERLY R, et al. Semantic Web-based social network access control[J]. Computers and Security, 2011, 30(2).
[23] HORROCKS I, PATEL-SCHNEIDER P F, BOLEY H, et al. SWRL:a semantic Web rule language combining OWL and rule ML[J]. W3C Member Submission, 2004, 21: 79.
[24] CARMINATI B, FERRARI E, HEATHERLY R, et al. A semantic Web based framework for social network access control[C]// ACM on Symposium on Access Control Models and Technologies. c2009:177-186.
[25] 文峰. 一種面向應(yīng)用的多層次數(shù)據(jù)資源描述框架[J]. 計算機應(yīng)用與軟件, 2013, 30(7):221-223. WENG F. An application-oriented multi-level data resource description frame[J]. Computer Applications & Software, 2013,30(7):221-220.
[26] JADLIWALA M, MAITI A, NAMBOODIRI V. Social puzzles:context-based access control in online social networks[C]//Annual IEEE/IFIP International Conference on Dependable Systems and Networks. c2014: 299-310.
[27] VILLATA S, COSTABELLO L, DELAFORGE N, et al. A social semantic Web access control model[J]. Journal on Data Semantics,2012, 2(1):21-36.
[28] IMRAN-DAUD M, SáNCHEZ D, VIEJO A. Privacy-driven access control in social networks by means of automatic semantic annotation[J]. Computer Communications, 2016, 76:12-25.
[29] 徐仁佐, 鄭紅軍, 陳斌, 等. 基于角色和上下文的訪問控制模型[J].計算機應(yīng)用研究, 2004, 21(12):140-142. XU R Z, ZHENG H J, CHEN B, et al. Role and context-based access control model[J]. Application Research of Computers, 2004.
[30] ABDESSALEM T, DHIA I B. A reachability-based access control model for online social networks[C]//ACM Symposium on Databases and Social Networks. c2011: 31-36.
[31] KAPADIA A, ADU-OPPONG F, GARDINER C K, et al. Social circles: tackling privacy in social networks[C]// Symposium on Usable Privacy Security. 2008.
[32] CHEEK G P, SHEHAB M. Policy-by-example for online social networks[C]// ACM Symposium on Access Control Models and Technologies. c2012:23-32.
[33] RAVICHANDRAN R, BENISCH M, KELLEYP, et al. Capturing social networking privacy preferences[C]//Symposium on Usable Privacy Security, California. c2009: 1-18.
[34] BONNEAU J, ANDERSON J, CHURCH L. Privacy suites: shared privacy for social networks[C]//Symposium on Usable Privacy and Security, California. c2009.
[35] SQUICCIARINI A C, SUNDARESWARAN S, LIN D, et al. A3P:adaptive policy prediction for shared images over popular content sharing sites[C]//ACM Conference on Hypertext and Hypermedia,Eindhoven. c2011:261-270.
[36] SQUICCIARINI A C, LIN D, SUNDARESWARAN S, et al. Privacy policy inference of user-uploaded images on content sharing sites[J]. IEEE Transactions on Knowledge & Data Engineering,2015, 27(1):193-206.
[37] SHEHAB M, TOUATI H. Semi-supervised policy recommendation for online social networks[C]//International Conference on Advances in Social Networks Analysis and Mining. c2012:360-367.
[38] 張慧, 方旭明. 基于價格理論和博弈論的接入控制策略[J]. 通信學(xué)報, 2008, 29(7):94-102. ZHANG H, FANG X M. Pricing and game theory based admission control scheme[J]. Journal on Communications, 2008, 29(7):94-102.
[39] 田有亮, 馬建峰, 彭長根, 等. 秘密共享體制的博弈論分析[J].電子學(xué)報, 2011, 39(12):2790-2795. TIAN Y L, MA J F, PENG C G, et al. Game-theoretic analysis for the secret sharing scheme[J]. Acta Electronica Sinica, 2011,39(12):2790-2795.
[40] SQUICCIARINI A C, SHEHAB M, PACI F. Collective privacy management in social networks[C]//International Conference on World Wide Web. c2009:521-530.
[41] EPHRATI E, ROSENSCHEIN J S. The clarke tax as a consensus mechanism among automated agents[C]//National Conference on Artificial Intelligence. c1991, 91: 173-178.
[42] SQUICCIARINI A C, XU H, ZHANG X. CoPE: enabling collaborative privacy management in online social networks[J]. Journal of the American Society for Information Science & Technology, 2011,62(3):521-534.
[43] HU H, AHN G J, JORGENSEN J. Multiparty access control for online social networks: model and mechanisms[J]. IEEE Transactions on Knowledge & Data Engineering, 2013, 25(7):1614-1627.
[44] HU H, AHN G J, ZHAO Z, et al. Game theoretic analysis of multiparty access control in online social networks[C]//ACM Symposium on Access Control Models and Technologies. c2014:93-102.
[45] XIAO Q, TAN K L. Peer-aware collaborative access control in social networks[C]//International Conference on Collaborative Computing:Networking, Applications and Worksharing. c2012:30-39.
[46] MEHREGAN P, FONG P W L. Policy negotiation for co-owned resources in relationship-based access control[C]//ACM on Symposium on Access Control Models and Technologies. c2016: 125-136.
[47] ILIA P, POLAKIS I, ATHANASOPOULOS E, et al. Face/off:preventing privacy leakage from photos in social networks[C]//The 22nd ACM Sigsac Conference on Computer and Communications Security. c2015: 781-792.
[48] ZHANG C, ZHANG Z. A survey of recent advances in face detection[EB/OL]. http://research.microsoft.com/en-us/um/people/chazhang/ publications/tr2010-66_ChaZhang.pdf.
[49] 包義保, 殷麗華, 方濱興, 等. 基于良基語義的安全策略表達與驗證方法[J]. 軟件學(xué)報, 2012, 23(4): 912-927. BAO Y B, YIN L H, FANG B X, et al. Approach of security policy expression and verification based on well-founded semantic[J]. Journal of Software, 2012, 23(4):912-927.
[50] 包義保, 殷麗華, 方濱興, 等. 動態(tài)安全策略邏輯語言及安全屬性驗證問題的研究[J]. 計算機研究與發(fā)展, 2010, 50(5):932-941. BAO Y B, YIN L H, FANG B X, et al. Logic-based dynamical security policy language and verification[J]. Journal of Computer Research & Development, 2013, 50(5):932-941.
[51] BONATTI P, SHAHMEHRI N, DUMA C, et al. Rule-based policy specification: state of the art and future work[EB/OL]. http://www. macs.hw.ac.uk/bisel/rewerse/deliverables/i2-d1.pdf.
[52] JAKOB M, MOLER Z, PECHOUCEK M, et al. Intelligent content-based privacy assistant for facebook[C]//The IEEE/WIC/ACM International Conferences on Web Intelligence and Intelligent Agent Technology. c2011: 499-500.
[53] RATHORE N C, TRIPATHY S. Collaborative access control model for online social networks[C]//ICDCIT. c2016.
[54] LIFSCHITZ V. Answer set programming and plan generation[J]. Artificial Intelligence, 2002, 138(1): 39-54.
[55] LIFSCHITZ V. Answer set planning[C]//International Conference on Logic Programming and Nonmonotonic Reasoning. c1999:373-374.
陳天柱(1987-),男,河北秦皇島人,中國科學(xué)院信息工程研究所博士生,主要研究方向為信息安全。
郭云川(1977-),男,四川營山人,博士,中國科學(xué)院信息工程研究所副研究員,主要研究方向為物聯(lián)網(wǎng)安全、形式化方法。
牛犇(1984-),男,陜西西安人,博士,中國科學(xué)院信息工程研究所助理研究員,主要研究方向為網(wǎng)絡(luò)安全、信息保護。
李鳳華(1966-),男,湖北浠水人,博士,中國科學(xué)院信息工程研究所副總工、研究員、博士生導(dǎo)師,主要研究方向為網(wǎng)絡(luò)與系統(tǒng)安全、信息保護、隱私計算。
Research progress of access control model and policy in online social networks
CHEN Tian-zhu, GUO Yun-chuan, NIU Ben, LI Feng-hua
(State Key Laboratory of Information Security, Institute of Information Engineering, Chinese Academy of Sciences, Beijing 100093, China)
As one of the effective approach to protecting information, access control which makes the information only accessed by legitimate users and prevents information leakage, has been widely used in online social networks. The characteristics of OSN were analyzed. From two angles of access control model and access control strategy, the research of access control in online social networks were discussed deeply, the related research was counted and analyzed.
social network, access control model, access control policy, information dissemination
近年來在線社交網(wǎng)絡(luò)(OSN, online social network)不斷發(fā)展,已成為人們?nèi)粘I钪斜夭豢缮俚慕M成部分。用戶在社交網(wǎng)絡(luò)上分享消息以便和朋友、同事、同學(xué)甚至是陌生人之間相互交流。據(jù)統(tǒng)計,每天Twitter上的用戶會分享5億條信息,Instagram上的用戶會分享6 000萬張圖片信息[1]。用戶的交流信息、配置信息、分享的圖片信息等含有大量的敏感信息,這些信息的泄露和不正常傳播會給用戶帶來極大的隱私隱患。為緩解用戶的隱私憂慮,大部分社交網(wǎng)絡(luò)都采取了對信息的訪問控制策略,并且將訪問控制策略描述、執(zhí)行權(quán)限賦予用戶本身。Facebook允許用戶對每個信息制定不同的訪問控制權(quán)限,Twitter和Instagram為用戶提供了更加細(xì)粒度的訪問控制策略。
s: The National High Technology R&D Program of China (863 Program) (No.2015AA016007), The National Natural Science Foundation of China-Guangdong Union Foundation (No.U1401251), The National Science and Technology Major Project of China (No.2015ZX01029101)
TP393
A
10.11959/j.issn.2096-109x.2016.00086
;2016-05-26;
2016-07-12。通信作者:李鳳華,lfh@iie.ac.cn
國家高技術(shù)研究發(fā)展計劃(“863”計劃)基金資助項目(No.2015AA016007);國家自然科學(xué)基金委—廣東聯(lián)合基金資助項目(No.U1401251);國家科技重大專項基金資助項目(No.2015ZX01029101)