單芳芳,李暉,朱輝
?
基于博弈論的社交網絡轉發控制機制
單芳芳1,2,李暉1,3,朱輝1,3
(1. 西安電子科技大學網絡與信息安全學院,陜西 西安 710071;2. 中原工學院計算機學院,河南 鄭州 450007;3. 綜合業務網理論與關鍵技術國家重點實驗室,陜西 西安 710071)
隨著移動通信和互聯網技術的快速發展,社交網絡逐漸成為人們開展社交活動的主流方式之一。為了維護并增強人際關系,用戶樂于在社交網絡中分享個人行為、心情等內容,但對這些內容的轉發操作會為發布者帶來隱私泄露的風險。為解決社交網絡中的轉發決策問題,在分析轉發雙方收益的基礎上,提出一種基于博弈論的社交網絡轉發控制機制,能夠有效阻止轉發者的非誠信轉發行為。在分析轉發者與發布者選擇不同博弈策略所得收益的基礎上,結合轉發操作的歷史數據,計算轉發者進行非誠信轉發的概率,并通過與發布者設置的閾值進行比較,給出是否允許轉發的最終決定。介紹了基于博弈論的轉發控制流程及架構設計,對博弈雙方收益進行定義和分析,給出博弈過程,通過實驗驗證所提機制能夠支持發布者給出最佳轉發決策,保障發布者的內容安全。
社交網絡;轉發控制;博弈論;納什均衡
在飛速發展的通信技術和互聯網技術的推動下,社交網絡逐漸融入人們的工作、學習和生活。越來越多的用戶通過社交網絡分享日志、開展日常社交活動。面對日益增長和多樣化的在線社交需求,各具特色的社交網絡也應運而生,如國外的Facebook、Twitter以及面向商業客戶的LinkedIn,國內的QQ、微信、新浪微博等[1]。此外,一些電商、支付類軟件也加入社交功能,如京東、支付寶等。這些社交網絡可以幫助用戶查找興趣相近的朋友,與好友分享文字、圖片或視頻等信息,了解身邊好友的近況。方便、快捷的特征為社交網絡帶來了大量的用戶。據統計,2015年Facebook平均每天在線的用戶數目多達9 680萬,而每月活躍用戶數目則有14.9億[2]。
社交網絡在方便用戶分享信息的同時,不可避免地帶來了用戶隱私泄露問題。多數社交網站采用權限管理功能保護用戶隱私。例如,Facebook允許用戶設置發布的內容為“朋友可見”,或“朋友的朋友可見”;Twitter允許用戶設置個性化的訪問控制方案,同時支持禁止瀏覽器保存Cookie的選項[3];QQ空間允許用戶將日志設置為“公開”“QQ好友可見”“指定好友可見”或“僅自己可見”;微信朋友圈允許用戶設置展示3天或半年的朋友圈信息,在朋友圈發布圖片或視頻信息時,用戶可選擇“公開”“私密”“部分可見”或“不給誰看”。
目前,學術界針對社交網絡隱私保護問題的研究集中在訪問控制技術[4]。基于對Web2.0應用程序安全需求的分析,Gates[5]提出第一個基于關系的訪問控制機制,以保護網絡中的內容安全。文獻[6]提出的訪問控制模型首次考慮信任等級、關系深度以及關系類型等因素,并將其用于訪問控制授權決策。在文獻[7]中,研究者們考慮采用語義網技術解決社交網絡中內容的訪問控制問題。Fong等[8]對Facebook社交網絡進行深入研究,提出針對實際社交網絡的訪問控制機制。文獻[9]將模態邏輯語言用于社交網絡中訪問控制策略的定義。隨后,Fong等[10]對模態邏輯進行擴展以支持訪問控制策略中共同好友的描述。為了提高訪問控制授權效率和策略的表達能力,Bruns等[11]利用混合邏輯對文獻[10]進行擴展,提出基于混合邏輯的訪問控制模型。Park等[12]將正則表達式作為策略語言,用于策略的定義,提出一種利用用戶之間關系實施訪問控制的模型UURAC。隨后,Park等[13]對UURAC進行擴展以支持用戶—資源關系以及資源—資源關系,并在后續的研究中進一步支持訪問控制策略沖突的消解[14]。文獻[15,16]分別將密碼協議和屬性加密等密碼技術用于控制網絡中內容的訪問,為社交網絡訪問控制技術指出了新的發展方向。
社交網絡是一個虛擬化的環境,添加陌生人為好友,用戶面臨個人隱私內容被惡意訪問的風險。針對該問題,研究者引入博弈論,用于解決社交網絡中所發布個人內容的安全問題。文獻[17]利用博弈論分析社交網絡中內容訪問者和內容發布者的收益,提出一種新的訪問控制機制。文獻[18]提出一種博弈控制機制,該機制采用博弈論對社交網絡中用戶的行為進行分析,并通過用戶行為信任預測來控制社交網絡中資源的訪問。Yu等[19]為社交網絡中的競爭信息傳播建立一個博弈模型,用于理解知識、興趣、金錢以及學習欲望等人類行為對競爭信息傳播的影響。文獻[20]利用博弈論計算資源訪問者和資源發布者的收益得到納什均衡,并據此決定是否允許訪問資源。文獻[21]將重復博弈和激勵機制用于提高社交網絡中資源共享的效率。張伊璇等[22]從社交網絡內容訪問雙方收益的角度出發,在考慮歷史訪問數據對當前收益影響的基礎上,利用博弈理論保護社交網絡中用戶的隱私信息。
已有的基于關系和利用博弈論實現的訪問控制方法僅針對社交網絡中資源的訪問操作進行約束,并未對轉發操作實施控制。然而,得到資源的訪問授權后,訪問者可能對內容進行惡意轉發。例如,發布者關于熱點事件發表精彩評論,轉發者為了提高個人影響力而不加出處轉發,或轉發時將其據為己有;發布者發布包含隱私信息的個人照片并設置訪問范圍,獲得訪問權的用戶轉發照片并將其公布于發布者設置的訪問范圍以外。上述轉發操作會對發布者帶來不利影響,甚至泄露個人隱私。因此,對轉發者的轉發請求做出恰當的轉發決策對于發布者至關重要。
本文運用博弈論對轉發授權決策問題進行研究,提出了一種基于博弈論的社交網絡轉發控制機制。首先,定義并分析了轉發者與發布者選擇不同博弈策略所得收益,得到內容轉發雙方的收益矩陣,結合轉發操作的歷史數據計算轉發者進行非誠信轉發的概率。然后,通過與發布者設置的閾值進行比較,給出是否允許轉發的最終決定,并通過實驗驗證所提機制能夠支持發布者給出最佳轉發決策,保障發布者的內容安全。本文假設參與博弈的轉發者和發布者是理性的,轉發者與發布者的決策有先后之分,然而,后續決策的發布者無法觀察到轉發者所采取的策略,等同于博弈雙方同時決策,故本文所描述的博弈是靜態博弈。
本文所述博弈雙方分別是內容的發布者和轉發者。發布者可采取的策略分別為“同意轉發”或“拒絕轉發”。轉發者可采取的策略分別為“誠信轉發”或“非誠信轉發”。“誠信轉發”指轉發者能夠按照發布者的要求設置轉發內容的訪問控制策略并聲明所轉發內容的所有權屬于發布者,“非誠信轉發”指轉發者違背發布者的要求隨意擴散轉發內容,或利用技術手段將轉發內容據為己有。
博弈雙方的收益定義如下。
表示轉發者實施“誠信轉發”策略,發布者實施“同意轉發”策略時,發布者的收益。該收益可表現為收獲新的好友、得到更多關注、增加內容訪問量、擴大社交影響力等。
表示轉發者實施“誠信轉發”策略,發布者實施“拒絕轉發”策略時,發布者的損失。該損失可表現為錯過新的好友及失去潛在內容訪問量等由于社交資源未充分利用而失去的機會。
表示轉發者實施“非誠信轉發”策略,發布者實施“同意轉發”策略時,發布者的損失。該損失可表現為隱私信息被不可控傳播、知識產權被侵犯等。
表示轉發者實施“誠信轉發”策略,發布者實施“同意轉發”策略時,轉發者的收益。該收益可表現為擴大社交影響力、提高社交活躍度、獲得與對轉發內容感興趣的相關用戶加深交流的機會等。
表示轉發者實施“誠信轉發”策略,發布者實施“拒絕轉發”策略時,轉發者的損失。該損失可表現為失去擴大社交影響力的機會等。
表示轉發者實施“非誠信轉發”策略,發布者實施“同意轉發”策略時,轉發者獲得的額外收益。該收益可表現為轉發者將內容轉發給沒有訪問權限的用戶并收取相關費用,或將內容據為己有,發布后提升社交影響力等。
表示轉發者實施“非誠信轉發”策略后可能受到的處罰。例如,拒絕訪問隱私信息、追究侵犯版權的法律責任等。
表示轉發者實施“非誠信轉發”策略的開銷。如更改內容所有權、為屏蔽內容發布者的查看而付出的代價等。
當轉發者和發布者分別采取“誠信轉發”策略和“同意轉發”策略時,發布者由于內容廣泛擴散得到更多關注,提高知名度和社交影響力,轉發者由于轉發有意義的內容而吸引更多興趣相同的社交成員關注,好友增加,社交活躍度提高。博弈雙方的收益分別表示為和。
當轉發者和發布者分別采取“非誠信轉發”策略和“同意轉發”策略時,發布者的過度信任導致包含其隱私信息的內容在社交網絡中不可控傳播,其損失表示為?;轉發者在獲得誠信轉發收益外,還得到額外收益,同時付出非誠信轉發的開銷及非誠信轉發受到的處罰,其收益表示為??。假設>+,即轉發者非誠信轉發的收益大于誠信轉發的收益。
當轉發者和發布者分別采取“誠信轉發”策略和“拒絕轉發”策略時,發布者由于合作失敗而失去擴大社交影響力的機會,其損失表示為?。轉發者采取“誠信轉發”策略不需要付出額外成本,由于轉發請求被拒絕,其收益為0。
當轉發者和發布者分別采取“非誠信轉發”策略和“拒絕轉發”策略時,發布者由于成功保護了包含其隱私信息的內容或知識產權,獲得收益表示為,其值與發布者同意轉發者的非誠信轉發請求的損失相等,即=。轉發者采取“非誠信轉發”策略被拒絕時,其收益表示為?。

表1 收益矩陣
在上述討論的基礎上做以下假設。假設>+,即轉發者采取“非誠信轉發”策略所得收益大于“誠信轉發”所得收益。假設<,即轉發者誠信轉發被拒絕的損失小于轉發者非誠信轉發要付出的開銷。
表1給出了轉發者和發布者的收益矩陣。轉發者針對同一個發布者所發布的不同內容的轉發歷史記錄會對后續轉發產生影響,換句話說,多次轉發將提高轉發者泄露發布者隱私信息的概率。因此,設置參數因子為1~9,轉發控制機制將根據轉發者的轉發歷史記錄對其進行調整。
用劃線法對轉發者和發布者的收益矩陣進行分析。就發布者而言,如果轉發者選擇“誠信轉發”,發布者將選擇“同意轉發”,因為同意轉發的收益大于拒絕轉發的收益,即×1> ?×8;相反,如果轉發者選擇“非誠信轉發”,發布者將會“拒絕轉發”,因為拒絕轉發的收益大于同意轉發的收益,即×9> ?×3。就轉發者而言,如果發布者選擇“同意轉發”,轉發者將選擇“非誠信轉發”,因為非誠信轉發的收益大于誠信轉發收益,即×4×5?×6?×7×2;如果發布者選擇“拒絕轉發”,轉發者將選擇“誠信轉發”,因為誠信轉發的收益大于非誠信轉發的收益,即0>?×6。經過上述分析,本文所述博弈模型不存在純策略納什均衡。
由于在該博弈模型中,純策略納什均衡不存在,本節將在計算內容轉發者和發布者收益的基礎上給出博弈過程,得到混合策略納什均衡的條件,計算出轉發者進行非誠信轉發概率。基于博弈論的社交網絡轉發控制機制支持發布者針對所發布內容設置轉發閾值,用于描述發布者對于轉發者非誠信轉發行為的容忍程度。通過比較非誠信轉發概率和轉發閾值的大小決定是否允許轉發者的轉發請求。
轉發閾值是一個介于0和1.0之間的數,由發布者根據內容的敏感程度設置。轉發閾值越小,內容的私密度越低,發布者希望分享該內容;轉發閾值越大,內容的私密度越高,發布者希望該內容在可控的范圍內擴散。表2給出轉發閾值與內容的分享度及私密度之間的關系。轉發閾值介于0和0.1之間的內容,其內容私密度為I度,內容分享度為IX度,該內容私密性極低,內容分享性極高,發布者希望該內容在社交網絡中廣泛擴散;轉發閾值介于0.9和1.0之間的內容,其內容私密度為IX度,內容分享度為I度,該內容私密性極高,內容分享性極低,發布者希望該內容在社交網絡中受控擴散。

表2 轉發閾值與內容分享度/私密度關系
圖1給出了基于博弈論的轉發控制流程,流程中的詳細步驟如下。
1) 轉發者發起轉發請求,請求轉發發布者所發布的內容。
2) 系統獲知轉發者請求轉發的內容,并從轉發歷史記錄及閾值數據庫中獲取該轉發者已轉發過的內容。
3) 系統根據步驟2)中獲取的轉發內容歷史信息計算參數因子。
4) 根據步驟3)中所得參數因子計算此次轉發操作中轉發者與發布者采取不同策略時所對應的收益。
5) 模擬轉發者和發布者采取不同的博弈策略。
6) 根據轉發者和發布者的博弈獲得混合策略納什均衡,從該納什均衡中得到轉發者和發布者的收益期望以及執行每個博弈策略的概率。
7) 獲取步驟6)中轉發者選擇“非誠信轉發”策略的概率。
8) 系統比較步驟7)中所得概率和發布者所設轉發閾值的大小。如果“非誠信轉發”概率小于轉發閾值,則允許轉發;否則,系統將拒絕轉發請求。

圖1 基于博弈論的轉發控制流程
9) 將此次轉發的內容及最終結果記錄到轉發歷史記錄及閾值數據庫中。當轉發者再次提出轉發請求時,該步驟記錄的歷史數據會通過步驟2)~步驟4)對博弈雙方的收益產生影響,進而影響發布者決定采取“允許轉發”策略或“拒絕轉發”策略。
由于該博弈模型不存在純策略納什均衡,這里對其混合策略納什均衡進行計算。假設發布者實施“允許轉發”的概率為,則其實施“拒絕轉發”的概率為1?,發布者的混合策略為(,1?)。轉發者實施“誠信轉發”的概率是,則其實施“非誠信轉發”的概率是1?,轉發者的混合策略為= (, 1?)。將發布者和轉發者的收益矩陣分別記作和,發布者的收益函數定義為


對式(1)求關于的偏導可得


同樣,轉發者的收益函數定義為

對式(4)求關于的偏導可得


由上述分析可得混合策略納什均衡為
其中,和的值分別如式(6)和式(3)所示,1?和1?的值分別為


根據混合策略納什均衡,基于博弈論的社交網絡轉發控制機制可以得到轉發者實施“非誠信轉發”策略的概率以及發布者實施“允許轉發”策略的概率。當轉發者提出內容轉發請求,利用基于博弈論的社交網絡轉發控制機制比較轉發閾值與轉發者實施“非誠信轉發”策略的概率,只有當“非誠信轉發”策略的概率小于轉發閾值時,才允許轉發者轉發所請求內容。
圖2是基于博弈論的轉發控制機制的架構設計。該架構設計包括執行部分、轉發控制部分和轉發歷史記錄及閾值數據庫3個組成部分。執行部分負責接收轉發者的轉發請求并執行最終的轉發控制決策,支持發布者設置轉發閾值。轉發控制部分通過執行相關算法得到轉發控制的決策并將轉發者當前轉發的內容及此次轉發決策記錄到轉發歷史記錄及閾值數據庫。轉發歷史記錄及閾值數據庫負責記錄發布者設置的轉發閾值和轉發控制部分提供的轉發歷史記錄。
執行部分由接收模塊、執行模塊和閾值設置模塊3個模塊組成。接收模塊獲取轉發者的轉發請求,包括所請求的轉發內容以及轉發者的相關信息,并將這些信息提供給轉發控制部分。轉發控制部分給出的轉發決策由執行模塊接收和執行。閾值設置模塊允許發布者設置所發布內容的轉發閾值。
轉發控制部分由參數因子獲取模塊、博弈模塊、決策模塊和歷史記錄獲取模塊組成。參數因子獲取模塊接收執行模塊提供的轉發請求及相關信息,并從歷史記錄及閾值數據庫獲取轉發者的歷史轉發記錄,依據上述信息計算此次轉發所需的參數因子。博弈模塊通過計算轉發者和發布者的混合策略納什均衡得到轉發者選擇“非誠信轉發”策略的概率。決策模塊比較“非誠信轉發”概率與發布者所設置轉發閾值的大小,只有當轉發者采取“非誠信轉發”的概率小于發布者所設置的轉發閾值才允許轉發,否則,系統將拒絕轉發者的轉發請求。歷史記錄獲取模塊獲取此次轉發者請求轉發的內容及決策結果并將其記錄在轉發歷史記錄及閾值數據庫中。

圖2 基于博弈論的轉發控制機制的架構設計
通過實驗對本文提出的基于博弈論的社交網絡轉發控制機制進行分析。第一組實驗考查轉發者多次轉發同一個發布者發布不同內容的歷史信息對當前內容轉發請求的影響,即轉發者非誠信轉發隱私內容的概率隨轉發次數增加的變化;第二組實驗考查允許轉發次數與轉發閾值的關系,即隨著轉發閾值的變化對轉發者成功轉發內容次數的影響。
實驗環境如下:CPU為雙核i7-3770,3.4 GHz;內存為DDR 8 GB;硬盤為500 GB,7 200轉;操作系統為Windows 7。仿真軟件為Matlab 7.11.0(R2010b)。
為了考查轉發者對同一個發布者的不同內容連續多次轉發后非誠信轉發概率的變化情況,本文假設系統中有一個轉發者和一個發布者。發布者在社交網絡中發布90個內容,其中,每10個內容共享同一個內容私密度(10個內容的轉發閾值可以不同)。轉發者針對每個內容私密度的內容各發起10次轉發請求,考察連續10次轉發者對隱私內容實施非誠信轉發的概率。下面討論相關參數的設置情況。當轉發者選擇“誠信轉發”策略時,發布者選擇“同意轉發”策略獲得的收益與選擇“拒絕轉發”策略遭受的損失相同,故設和取值同為100,同時將二者的參數因子1和8設置為相同值。考慮轉發者采取“非誠信轉發”策略,發布者“同意轉發”時遭受的損失大于轉發者誠信轉發帶給發布者的收益,故設的取值為180,9取值為1.0。1和8分別用于調節和的比例及歷史轉發記錄對和的影響。私密度低的內容鼓勵分享,故將I度隱私內容的1和8設置為最大值,使分享帶來的收益最大化。私密度高的內容在有限范圍內分享,故將IX度隱私內容的1和8設置為最小值,限制私密性高的內容分享收益。基于上述分析,將IX度隱私內容首次轉發時的參數因子1和8設置為1.0,隨著私密度的降低,1和8的值逐步增加。同時,轉發者對同一個發布者不同內容的多次轉發給轉發雙方帶來累計收益,故參數因子隨轉發次數的增加呈指數級增大。IX度隱私內容在10次轉發過程中取值分別為:1.00、1.01、…、1.09;VIII度隱私內容在10次轉發過程中取值分別為:1.10、1.11、…、1.19;VII度隱私內容在10次轉發過程中取值分別為:1.20、1.21、…、1.29;底數依次增大,直至在I度隱私內容的10次轉發過程中取值達到:1.80、1.81、…、1.89。

表3 非誠信轉發隱私內容概率與轉發請求次數的關系
表3給出了轉發者非誠信轉發隱私內容概率與轉發請求次數之間的關系。
轉發者對隱私內容進行非誠信轉發的概率隨著同一個私密度不同內容轉發次數的增加而不斷變大,說明對隱私內容的累計轉發使轉發者可能泄露隱私內容的概率不斷增加。基于內容的私密度設置相應閾值,本文方案能夠有效阻止隨著轉發次數增加帶來的隱私泄露,保障發布者的內容安全。圖3展示了上述實驗的對比結果。
基于博弈論的社交網絡轉發控制機制允許發布者根據所發布內容的私密程度靈活設置轉發閾值,用于決定是否允許轉發者的轉發操作。只有轉發者實施“非誠信轉發”策略的概率小于轉發閾值時,發布者才執行“允許轉發”策略。同時允許發布者根據內容的私密度設置不同的轉發閾值,能夠滿足發布者對隱私保護的個性化需求。

圖3 非誠信轉發隱私內容概率
表4的結果顯示,隨著轉發閾值的增大,轉發者成功轉發內容的次數在不斷下降,故基于博弈論的社交網絡轉發控制機制能夠保證發布者通過增加閾值阻止轉發者非誠信轉發內容,進而保障發布者的內容安全。

表4 轉發閾值與轉發次數的關系
本文提出的轉發控制機制根據轉發次數計算參數因子時的時間復雜度為(2),得到參數因子后計算轉發者非誠信轉發概率的時間復雜度為(),比較轉發閾值和非誠信轉發概率給出轉發決策的時間復雜度為()。為了降低計算參數因子的時間復雜度,算法每次運行會保存當前參數因子。對于下一次轉發請求,取出當前參數因子并乘以首次轉發參數因子即可得到最新的參數因子。采取以存儲空間換取運行時間的策略,可將計算參數因子的時間復雜度降低為()。由上述分析可知,本文的算法總體時間復雜度為()。
社交網絡的發展和普及不僅給人們帶來了方便,也帶來了隱私泄露問題。然而,用于解決網絡中內容安全的訪問控制技術及隱私保護技術無法給出社交網絡中轉發操作的最優決策。為了解決轉發操作帶給內容發布者的隱私信息泄露問題,首先,分析了社交網絡中內容轉發雙方選擇不同博弈策略所得收益,并基于轉發操作歷史數據計算轉發者實施非誠信轉發策略的概率,接著,將該概率與發布者設置的轉發閾值進行比較,決定是否允許轉發操作,最后,通過實驗驗證了所提機制能夠有效地幫助發布者做出最佳轉發決策并保障發布者的內容安全。
下一步將根據轉發閾值設置不同貼現值以完善基于博弈論的社交網絡轉發控制機制,并就如何保障轉發者轉發后的內容符合發布者的訪問控制要求問題展開進一步的研究。
[1] 劉建偉, 李為宇, 孫鈺. 社交網絡安全問題及其解決方案[J]. 中國科學技術大學學報, 2011, 41(7): 565-575. LIU J W, LI W Y, SUN Y. Security issues and solutions on social networks[J]. Journal of University of Science &Technology of China, 2011, 41(7): 565-575.
[2] ILIA P, POLAKIS I, ATHANASOPOULOS E, et al. Face/off: preventing privacy leakage from photos in social networks[C]//ACM Sigsac Conference on Computer and Communications Security (CCS’2015). 2015: 781-792.
[3] BILTON N. Twitter implements do not track privacy option[N]. The New York Times, 2012-05-26.
[4] 姚瑞欣, 李暉, 曹進. 社交網絡中的隱私保護研究綜述[J]. 網絡與信息安全學報, 2016, 2(4):33-43. YAO R X, LI H, CAO J. Overview of privacy preserving in social network[J]. Chinese Journal of Network and Information Security, 2016, 2(4): 33-43.
[5] GATES C E. Access control requirements for Web 2.0 security and privacy[C]//IEEE Symposium Security and Privacy (SP’07). 2007: 249-256.
[6] CARMINATI B, FERRARI E. Enforcing relationships privacy through collaborative access control in web-based social networks[C]//IEEE International Conference on Collaborative Computing: Networking, Applications and Worksharing(COLLABORATECOM’09). 2009: 1-9.
[7] CARMINATI B, FERRARI E, HEATHERLY R, et al. A semantic Web based framework for social network access control[C]//ACM Symposium on Access Control MODELS and Technologies(SACMAT’09). 2009: 177-186.
[8] FONG P W L, ANWAR M, ZHAO Z. A privacy preservation model for facebook-style social network systems[C]//European Symposium on Research in Computer Security(ESORICS’09). 2009: 303-320.
[9] FONG P W L. Relationship-based access control: protection model and policy language[C]//ACM Conference on Data and Application Security and Privacy(CODASPY’11). 2011: 191-202.
[10] FONG P W L, SIAHAAN I. Relationship-based access control policies and their policy languages[C]//ACM Symposium on Access Control MODELS and Technologies(SACMAT’11). 2011: 51-60.
[11] BRUNS G, FONG P W L, SIAHAAN I, et al. Relationship-based access control: its expression and enforcement through hybrid logic[C]//ACM Conference on Data and Application Security and Privacy(CODASPY’12). 2012: 117-124.
[12] PARK J, SANDHU R, CHENG Y. A user-activity-centric framework for access control in online social networks[J]. IEEE Internet Computing, 2011, 15(5): 62-65.
[13] CHENG Y, PARK J, SANDHU R. A user-to-user relationship-based access control model for online social networks[C]//ACM Conference on Data and Applications Security and Privacy(CODASPY’12). 2012: 8-24.
[14] YUAN C, PARK J, SANDHU R. Relationship-based access control for online social networks: beyond user-to-user relationships[C]//International Conference on Privacy, Security, Risk and Trust (PASSAT’12).2012: 646-655.
[15] PANG J, ZHANG Y. Cryptographic protocols for enforcing relationship-based access control policies[C]//IEEE Computer Software and Applications Conference(COMPSAC’15). 2015: 484-493.
[16] SHUAI H, ZHU W T. Masque: access control for interactive sharing of encrypted data in social networks[C]//International Conference on Network and System Security(NSS’12). 2012: 503-515.
[17] WELLMAN B, BERKOWITZ S D. Social structures: a network approach[J]. American Political Science Association, 1988, 83(4).
[18] 田立勤, 林闖. 可信網絡中一種基于行為信任預測的博弈控制機制[J]. 計算機學報, 2007, 30(11): 1930-1938. TIAN L Q, LIN C. A kind of game-theoretic control mechanism of user behavior trust based on prediction in trustworthy network[J]. Chinese Journal of Computers, 2007, 30(11): 1930-1938.
[19] YU J, WANG Y, LI J, et al. Analysis of competitive information dissemination in social network based on evolutionary game model[C]//Cloud and Green Computing(CGC’12). 2012: 748-753.
[20] 張勝兵, 蔡皖東, 李勇軍. 一種基于博弈論的社交網絡訪問控制方法[J]. 西北工業大學學報, 2011, 29(4):652-657. ZHANG S B, CAI W D, LI Y J. A game-theory based access control method suitable for social network[J]. Journal of Northwestern Polytechnical University, 2011, 29(4): 652-657.p
[21] ZHU P, WEI G, VASILAKOS A V, et al. Knowledge sharing in social network using game theory[M]. Springer Berlin Heidelberg, 2012.
[22] 張伊璇, 何涇沙, 趙斌, 等. 一個基于博弈理論的隱私保護模型[J]. 計算機學報, 2016, 39(3):615-627. ZHANG Y X, HE J S, ZHAO B, et al. A privacy protection model base on game theory[J]. Chinese Journal of Computers, 2016, 39(3): 615-627.
Game theory based forwarding control method for social network
SHAN Fangfang1,2, LI Hui1,3, ZHU Hui1,3
1. School of Cyber Engineering, Xidian University, Xi’an 710071, China 2. School of Computer Science, Zhongyuan University of Technology, Zhengzhou 450007, China 3. State Key Laboratory of Integrated Service Network, Xi’an 710071, China
With the rapid development of mobile communication and internet technology, the social network has become one of the mainstream social means used in people’s daily social life. To maintain and strengthen relationships with friends, users may share personal behavior and feelings through social networks. Forwarding these contents may result in privacy leakage. To help publishers make proper data forwarding decision, the benefits of both sides of the forwarding operation were analyzed, and a game theory based forwarding control method for social network was proposed which could effectively prevent dishonest data forwarding operation. By analyzing the benefits of both sides of forwarding operation and considering historical information, the probability of dishonest data forwarding operation was calculated and it was compared with the threshold set by publisher to make the forwarding decision. The procedure and framework of the game theory based forwarding control method was introduced. The benefits of both sides were defined and analyzed. The game play scenario was presented. Some results of experiments are shown to support that the method is effective and it can protect the security of content in social network.
social network, data forwarding control, game theory, Nash equilibrium
TP309
A
10.11959/j.issn.1000-436x.2018051
2017-11-08;
2018-02-27
李暉,lihui@mail.xidian.edu.cn
國家自然科學基金資助項目(No.61672411, No.U1401251, No.U1504614);國家重點研發計劃基金資助項目(No.2017YFB0802201, No.2017YFB0802203);陜西省自然科學基金資助項目(No.2016JM6007)
The National Natural Science Foundation of China (No.61672411, No.U1401251, No.U1504614), The National Key Research and Development Program of China (No.2017YFB0802201, No.2017YFB0802203), The Natural Science Foundation of Shaanxi Province (No.2016JM6007)
單芳芳(1984-),女,河南鄭州人,西安電子科技大學博士生,主要研究方向為網絡安全、云計算安全、信息保護。

李暉(1968-),男,河南靈寶人,博士,西安電子科技大學教授、博士生導師,主要研究方向為密碼學、無線網絡安全、云計算安全、信息論與編碼理論。
朱輝(1981-),男,河南周口人,博士,西安電子科技大學教授、博士生導師,主要研究方向為數據安全及隱私保護、虛擬化技術與云計算安全、安全信息系統。
