999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

一種社交網絡環境下的數字權利保護模型

2018-05-30 01:26:28霍穎瑜
計算機工程 2018年5期
關鍵詞:規則內容用戶

霍穎瑜,馬 莉,劉 英,鐘 勇

(1.佛山科學技術學院 電子信息工程學院,廣東 佛山 528000;2.佛山廣播電視大學 理工教研室,廣東 佛山 528000)

0 概述

近年來,隨著騰訊QQ、Facebook等社交工具的快速發展,社交網絡正成為眾多用戶保持聯系、分享信息的平臺[1]。隨著社交網絡用戶的增多,通過社交網站發布的個人信息量快速增長,導致社交網絡數據被非法使用和個人隱私泄漏的現象層出不窮[2-4]。而且,用戶在社交網絡上大量分享信息、交流互動,也造成數字版權難以得到保護等問題[5]。

采用訪問控制機制對用戶個人空間信息進行保護是目前社交網絡的通用做法,但現有的訪問控制機制多局限在用戶個人空間內的數據,難以控制個人空間以外的數據,如用戶不能對其在朋友空間中發表的評論進行訪問控制,不能對共有的資源進行聯合訪問控制等[6-7]。

數字權利保護(Digital Rights Management,DRM)是數字網絡環境下保護數字內容交易和傳播的重要方法,其目的是通過技術的手段,在數字產品的生命周期內對數字內容的知識產權進行保護,確保數字內容的合法使用和傳播[8]。在社交網絡中采用DRM技術對數字版權進行保護,成為近年來社交網絡研究中重點關注的問題之一。

文獻[9]對社交網絡中應用現有DRM來管理社交網絡隱私數據的方法進行總結,認為DRM中的許可證技術和事件報告技術是2項可應用于社交網絡的重要方法。文獻[10]對多媒體社交網絡中DRM應用的前沿問題和方法進行研究。文獻[11-12]從DRM中的合理使用角度對社交網絡中數字權利保護方法進行研究。文獻[13]采用Open DRM技術對社交網絡進行隱私保護,該文獻關注DRM在社交網絡中的實現架構。文獻[14]對DRM系統中引入社交因素進行研究。

上述研究多數集中在DRM應用于社交網絡的可能性、問題和實現機制上,在結合DRM和社交網絡特點的權利保護機制以及相應的描述語言的研究方面還存在不足。為此,本文將訪問控制模型RuleSN中的社交網絡結構[15]和分布式訪問控制邏輯Active-UD-Datalog[16]相結合,建立基于社交網絡的DRM模型SociDRM,該模型具有如下特點:在社交網絡范圍內,對數字內容完整的數字權利進行保護和控制;采用分布式Datalog作為許可證的權利,用其描述語言;通過觸發機制實現靈活的事件報告機制、合理使用機制和數字內容使用控制。

1 前期研究

1.1 訪問控制模型RuleSN

RuleSN是一種基于datalog邏輯規則的社交網絡訪問控制模型,該模型將社交網絡看成由主體和客體間的層次關系組成的結構。

主體包括用戶、用戶群和系統群,用戶可加入用戶群成為該群的成員。本文將社交網絡看作一個系統群,默認所有用戶和用戶群均是該系統群的成員,用戶群之間不再有包含關系,該主體之間可形成如圖1所示的主體層次。

圖1 主體層次示例

客體包括內容和空間,內容是獨立存在的客體。通過從屬關系,內容之間可形成內容層次,如對文章A的評論和文章A之間存在直接從屬關系,該評論和對該評論的回復之間也存在直接從屬關系。空間用于存放內容,空間里的內容屬該空間所有,所有內容均應屬于某空間,空間可包含子空間,形成空間層次。

主體之間和主客體之間具有關系,關系分為2類:一類存在于用戶與用戶之間,如朋友關系等;另一類存在于主體和客體之間,如擁有關系、標注關系、共有關系等。

1.2 分布式邏輯語言Active-DU-Datalog

Active-DU-Datalog是Active-U-Datalog邏輯[17]在分布式環境下的拓展。在Active-DU-Datalog中,假設每個謂詞p(x1,x2,…,xn)中最后一個屬性代表該謂詞所在實體(位置),直觀起見,將其表示成p(x1,x2,…,xn-1)@xn,意思是實體xn上的謂詞p(x1,x2,…,xn-1),方便起見,也用Loc(p(x1,x2,…,xn))表示實體xn。類似于Webdamlog[18],實體分為具有存儲和處理能力的真實網絡結點與虛擬實體,后者如社交網絡中的用戶賬戶等。

設p(x1,x2,…,xn-1)@xn是任意謂詞符號,x1,x2,…,xn-1是相應取值域上的項,xn是實體后綴,稱p(x1,x2,…,xn-1)@xn或±p(x1,x2,…,xn-1)@xn是實體xn上的一個原子公式(簡稱原子)。±p(x1,x2,…,xn-1)@xn分別表示實體xn上相應外延謂詞的插入和刪除,稱為更新原子,p(x1,x2,…,xn-1)@xn稱為查詢原子。對實體e上的推理規則表示為:

h@e0←u1@e1,u2@e2,…,uk@ek,

pk+1@ek+1,pk+2@ek+2,…,pm@em

(1)

其中,h和pi(k+1≤i≤m)是查詢原子,ui(1≤i≤k)是更新原子。如果規則頭實體后綴e0=e,則稱該推理規則是正則的(只能推出本地結果)。

事務(查詢)T是不含規則頭的具有如下形式的規則:

u1@e1,u2@e2,…,uk@ek,pk+1@ek+1,

pk+2@ek+2,…,pm@em

(2)

其中,pi(k+1≤i≤m)是查詢原子,ui(1≤i≤k)是更新原子。

事務T中具有同一實體后綴的謂詞歸類也可簡寫成下列形式:

{T1}@e1,{T2}@e2,…,{Tm}@em

(3)

如果事務T中的實體后綴均等于e,則稱該事務為實體e上的單一事務。實體e上的主動規則表示為:

(4)

2 數字權利保護模型SociDRM

2.1 分布式邏輯許可證

分布式邏輯許可證lic是LucScript語言的分布式擴展,由四元組{D,IDB,AR,EDB}組成,其中,D是許可證所保護客體(數字內容)的唯一識別符,IDB是推理規則集,AR是主動規則集,EDB是外延數據庫,直觀起見,將EDB中常量的單個賦值表示為name≡value的常量綁定集,如年齡屬性age(18),表示為age=18。另外,為方便識別,在變量前加“#”符號。邏輯許可證示例如下所示:

1.License (//許可證示例

2.windtalkers_1//D為數字內容標識符

3.{play(#s,Self)←owner(#s1),auth(#s,Self,+play)@#s1,updateOccurs();

4.updateOccurs()←maxOccurs(#n),#n≥1,#n1=#n-1,-maxOccurs (#n),+maxOccurs (#n1);},//IDB

5.{-number_of_users(#n1)@#s1,+number_of_users(#n2)@#s1←+maxOccurs(#n),owner(#s1),number_of_users(#n1)@#s1,#n2=#n1+1;},//AR

6.{id≡“12345”;version≡“11.5.1”; expire≡“16/12/31”;owner≡“Tom”; creator≡{Tom,Jenny};maxOccurs≡10},//EDB

7.)

上述許可證中語句3的play規則需要用戶#s獲得所有者s1的使用授權,并且許可證未達到并發數限制,規則成立后將更新并發數,其中Self代指該數字內容本身。語句4的updateOccurs規則更新剩余的并發數。語句5的主動規則說明當發生更新并發數事件時,將其所有者的用戶使用數加1。從上述邏輯許可證可以看出,采用分布式邏輯規則,許可證容易與主體之間的授權規則進行交互和使用。

2.2 權利保護機制

圖2所示為權利保護機制,其中實體包含2類授權規則,用戶空間及其下屬空間客體是無法遷移或復制的,該授權由其用戶權限規則所定義;內容客體的授權由其許可權限規則定義,許可權限規則保存在許可證中,隨客體做遷移或復制。

圖2 權利保護機制示例

用戶權限規則使用授權謂詞auth(#s,#o,±p)表示主體#s被允許或禁止對客體#o進行p操作,對實體e上的授權規則表示為:

auth(#s,#o,±p)@e←

u1@e1,u2@e2,…,uk@ek,pk+1@ek+1,

pk+2@ek+2,…,pm@em

(5)

其中,pi(k+1≤i≤m)是查詢原子,ui(1≤i≤k)是更新原子。授權規則如下所示:

auth(#u,#o,+read)←

relation(Self,#u,“friend”),

depth(Self,#u,“friend”,m),m≤2,

trust(Self,#u,“friend”,n),n≥0.5

(6)

式(6)說明Tom只允許可信度不低于0.5、關系為好友或好友的好友訪問自己的空間。規則(7)說明,Tom空間采用的是權限可以在層次結構從頂向下傳遞的規則。

auth(#u,#o1,±p)←auth(#u,#o2,±p),

#o1≤RH#o2

(7)

權限傳遞必須帶來權限沖突,即有可能auth(#u,#o1,+p)和auth(#u,#o1,-p)同時存在。用戶權限規則使用沖突解決謂詞cando(#s,#o,±p)解決授權沖突。對實體e上的沖突解決規則表示為:

auth(#s,#o,±p)@e←auth(#u,#o1,+p)@e,

auth(#u,#o1,-p)@e,u1@e1,u2@e2,…,

uk@ek,pk+1@ek+1,pk+2@ek+2,…,pm@em

(8)

其中,pi(k+1≤i≤m)是查詢原子,ui(1≤i≤k)是更新原子。

圖2中電影空間的權限規則說明當授權發生沖突時,否認操作優先。

cando(#u,#o,-p)←auth(#u,#o,+p),

auth(#u,#o,-p)

(9)

在許可權限規則中,使用內容操作謂詞(如play)進行內容操作,操作規則(op)表示為:

op(#u,#o)←cando(#u,#o,±p),u1@e1,

u2@e2,…,uk@ek,pk+1@ek+1,

pk+2@ek+2,…,pm@em

(10)

其中,pi(k+1≤i≤m)是查詢原子,ui(1≤i≤k)是更新原子。數字內容復制許可證示例如下:

1.License (//許可證示例

2.windtalkers_1//D為數字內容標識符

3.{copy(#s,Self)←owner(#s1),cando(#s,Self,+copy)@#s1,+object(Self)@#s },//IDB

4.{},//AR

5.{id≡“12345”;version≡“11.5.1”; expire≡“16/12/31”;owner≡“Tom”; creator≡{Tom,Jenny};maxOccurs≡10},//EDB

6.)

上述許可證語句3說明當主體#s復制本數字內容時,需要獲得該數字內容所有者的同意,同時需要插入該數字內容到主體#s中。

2.3 權利保護模型

由于Active-DU-Datalog邏輯本身的分布性和交互性,SociDRM模型中易實現事件報告機制,如式(11)所示,每復制一份數字內容拷貝,則向原創者報告復制者并將數量加1。

copy(#s1,Self)←owner(#s2),

cando(#s1,Self,+copy)@#s2,

+object(Self)@#s1,creator(#s3),

message(#s1,#s2Self,“copy”)

(11)

式(12)中,原創者將復制數量加1并記錄復制者和復制時間。

message(#s1,#s2,#o,#m)← #m=“copy”,time(t),

+copylist(#s1,#s2, #o,t),

copynum(#o,n1),n2=n1+1,

-copynum(#o,n1),+copynum(#o,n2)

(12)

在此事件報告機制上,以ODRL[19]權利描述語言的數字內容使用操作為例說明DRM模型。ODRL是基于XML的國際標準權利描述語言,其數字權利活動包括:使用use(display,print,play,execute),權利轉移transfer(sell,lend,give),重用reuse(modify,annotate,copy)等。SociDRM模型中數字內容的使用、轉移、重用和合理使用的實現過程如下。

2.3.1 數字內容使用模型

對數字內容使用控制是DRM的核心策略,其不僅要解決允許誰訪問數字內容的問題,而且要解決數字內容如何使用和控制的問題。假定社交網絡中存在統一的版權中心(W),用戶使用數字內容時,向所有者支付使用費,所有者則向版權中心支付部分版稅,版權中心則向原創者支付一定的版稅以獲得相應的版權。仍以圖2為例,簡單起見,本文不考慮有多個原創者和擁有者的情況。

Tom的使用政策是播放每部片超過10 min即收取播放整部片的費用,收取費用后在3 d的時間內可不限次播放。收到費用后Tom同時繳納10%的版稅。用戶權限規則如下:

pay(#u,#o)←price(#o,#n1),

account(#u,#n2),#n1≤#n2,m=#n2-#n1,

-account(#u,#n2),+account(#u,#m),

k=#n1×10%,

payCopywright(Self,#o,n1)@rightCenter,

time(t),+haspaid(#u,#o,t)

(13)

式(13)是支付規則,如果#o的播放價格不少于#u賬戶中的存款,則從#u賬戶中扣款并到版權中心支付10%的版稅,同步記錄已支付時間。數字內容使用許可證規則為:

1.License (//許可證示例

2.windtalkers_1//D為數字內容標識符

4.play(#u,Self)←owner(#s),haspaid(#u,Self,#t1)@#s,+instance(#u,#o,#t)

5.stop(#u,Self)←-instance(#u,Self,#t);},//IDB

6.{-instance(#u,Self,#t1)←instance(#u,Self,#t1),+time(#t),#t>#t1+600,owner(#s),haspaid(#u,Self,#t2)@#s },//AR

7.{id≡“12345”;version≡“11.5.1”; expire≡“16/12/31”;owner≡“Tom”; creator≡“Jenny” },//EDB

8.)

上述許可證規則語句3說明當主體#u播放本數字內容時,如其不屬于已付款客戶,則需要獲得該數字內容所有者的同意,同時產生#o的實例并記錄播放者和開始時間;語句4說明如果主體#u屬于已付款客戶,則可以直接播放數字內容并產生#o的一個實例;語句5說明當用戶停止播放內容時,自動刪除播放實例;主動語句6說明如果用戶播放數字內容超過10 min時仍未付費,則刪除該播放實例,即停止播放內容,其中將時間看作觸發因素,每秒(每tick)產生一個插入時間的觸發動作,但時間的插入存儲是非持續的,下一秒自動產生新的時間插入和上一秒時間的刪除。

上述規則說明SociDRM模型容易實現數字內容的使用和控制,其具有強大的授權表達能力,能表達使用控制模型UCONABC中的所有基本類型[20]。

2.3.2 數字內容轉移模型

數字內容轉移包括對數字內容出售、借(租)閱和贈送等權利轉移中的保護模型。以數字內容借閱為例,用戶可以從所有者處借閱數字內容,在借閱期內可以使用該數字內容,也能轉借他人,在借閱期滿之后,必須歸還,否則需要繳納超期罰款。

仍以圖2為例。假定Tom擁有的數字內容是單版本的,類似于傳統圖書館,借(租)閱期間其自身無法再使用該數字內容。Tom的借閱政策是只對朋友展開借閱,但借閱人可轉借他人,免費借閱期為7 d,超出借閱期未還,則按照借閱規則每天從用戶賬戶中扣除罰金,直至用戶歸還或超出7 d后,系統將自動歸還數字內容。借閱人如轉借他人,超期罰金仍由該借閱人支付。用戶權限規則如下:

fine_of_day(#u,#o,#n1)←rate_of_day(#n1),

account(#u,#n2),#n1≤#n2

(14)

式(14)查詢當天應扣的罰金并確認用戶賬戶是否有足夠的錢繳納罰款。數字內容借閱許可證規則如下:

1.License (//許可證示例

2.windtalkers_1//D為數字內容標識符

4.lend(#u,Self)←on-lending(),borrower(#s,Self),relation (#s,#u,“friend”),depth(#s,#u,“friend”,m),m≤1,-object(Self),+object(Self)@#u,setonborrower(#u);

5.on-lending()←owner(#s1),owner_of_space(#s2,Self),s1≠s2;

6.setborrower(#u)←+borrower(#u);

7.setonborrower(#u1)←on-borrower(#u2),#u1≠#u2,-on-borrower(#u2),+on-borrower(#u1);

8.setonborrower(#u)←on-borrower(#u);

9.setonborrower(#u1)←on-borrower(#u2),+on-borrower(#u1);},//IDB

10.{-account(#u,#n2)@#s,-account(#u,#m)@#s←+date(#d1),lend_date(#u,#d2),#d1>#d2+7,#d1<#d2+14,owner(#s),fine_of_day(#u,#o,#n1),account(#u,#n2)@#s,m=#n2-#n1;

11.-object(Self),+object(Self)@#s←+date(#d1),lend_date(#u,#d2),#d1>#d2+7,#d1<#d2+14,owner(#s),fine_of_day(#u,#o,#n1);

12.-object(Self),+object(Self)@#s←+date(#d1),lend_date(#u,#d2),#d1≥#d2+14,owner(#s);},//AR

13.{id≡“12345”;owner≡“Tom”; creator≡“Jenny”;borrower =“Jane”; on-borrower=“Joe”},//EDB

14.)

上述許可證語句3說明如果不是轉租(on-lending)且與所有者是直接朋友關系,則允許借閱該數字內容,且從所有者空間刪除該數字內容并將其插入借閱者#u的空間,同時記錄借閱日期和借閱人;語句4說明如果是轉租(on-lending),借閱者可以轉租給直接朋友,同時記錄轉租的用戶;語句5說明如果數字內容的所有者和空間的所有者不是同一主體,則說明是轉租;語句6設置借閱人;語句7、語句8和語句9按照不同情況設置轉租用戶;主動語句10說明當借閱期超出7 d未超過14 d且用戶能繳納當天的罰款時,則從用戶賬戶扣除當天罰款,其中事件+date(#d1)類似于時間處理,假定當天發生插入當天日期并刪除前天日期的操作;主動語句11說明當借閱期超出7 d未超過14 d但用戶不能繳納當天罰款時,直接將數字內容歸還所有者;主動語句12說明當借閱期超出14 d時,直接將數字內容歸還所有者。

從上述規則可以看出,SociDRM模型可完全模仿傳統圖書館的借閱模式,其也能表達各類數字內容的轉移模式,在此不再詳述。

2.3.3 數字內容重用模型

數字內容重用包括對內容的修改、評論和復制等,SociDRM模型將修改和評論內容與原內容形成層次結構,當復制時可以將修改和評論內容同時復制或不復制。修改和評論內容由修改和評論者所有,也可以將權限轉讓給原數字內容所有者。

仍以圖2為例。假定Tom數字內容的評論策略是評論者必須放棄數字權利,其評論內容與數字內容同時復制,其數字權利也與原數字內容相同,數字內容評論許可證如下:

1.License (//許可證示例

2.windtalkers_1//D為數字內容標識符

3.{annotate(#u)←input(#text),createobject(#o,#text),createhierarchy(Self,#o,≤CS),owner(#s),+owner(#s)@#o

4.copy(#s,Self)←owner(#s1),cando(#s,Self,+copy)@#s1,copywithhier(#s,Self)

5.copywithhier(#s,#o1)←leaf_object(#o2),object(#o2),#o2≤CS#o1,copywithhier(#s,#o2),+object(#o1)@#s

6.copywithhier(#s,#o)←leaf_object(#o),+object(#o2)@#s},//IDB

7.{ },//AR

8.{id≡“12345”;owner≡“Tom”; creator≡“Jenny””},//EDB

9.)

上述許可證語句3說明評論操作產生新的客體,該客體與被評論客體形成客體層次關系,并將評論客體的所有者設置為同一所有者,這里將許可證本身作為實體;語句4說明客體復制時也同時復制該客體層次關系中的各類客體;語句5說明如果客體不是層次結構上的葉子結點,則將其子客體也進行復制;語句6說明如果客體是葉子結點,將該客體復制到請求主體空間。

對被重用的內容客體,可以建立新的許可證和許可權限規則,SociDRM模型通過將重用內容與被重用客體分開形成客體層次,能實現靈活細致的數字內容重用權利保護和訪問控制模式。

2.3.4 模型合理使用

合理使用是DRM研究中面臨的難點問題,合理使用是指學術、教育、報道和評論等為了促進社會進步而無需征得版權所有人同意的使用[12]。

假設Tom合理使用策略是,如果用戶是因為學術、教育、報道和評論的目的,則可以向所有者或版權中心申請合理使用,或直接申明該操作為合理使用然后進行操作即可。系統為防止用戶濫用,針對用戶的每一次操作都發送通知給所有人和版權中心,如果所有人或版權中心認為用戶存在濫用情況,也可停止用戶的合理使用權限。所有人或版權中心用戶權限規則如下:

fairuse(#u,#o)←use_num(#u,#o,#n,#t1),

time(#t2),#t2≤#t1+30,#m=#n+1,

-use_num(#u,#o,#n,#t1),

+use_num(#u,#o,#m,#t1)

(15)

fairuse(#u,#o)←use_num(#u,#o,#n,#t1),

time(#t2),#t2>#t1+30,#m=1,

-use_num(#u,#o,#n,#t1),

+use_num(#u,#o,#m,#t2)

(16)

permituse(#u,#o)←use_num(#u,#o,#n,#t1),

#n>10

(17)

-permitassert(#u,Self)←

use_num(#u,#o,#n,#t1),#n>100

(18)

式(15)累積30 d內用戶#u對#o的合理使用次數;式(16)說明超過30 d后重新累積次數;式(17)說明累積數不超過10次時,將允許用戶的合理使用請求;式(18)是用戶權限規則層的主動規則,說明當用戶的累積數超過100次時,將用戶的合理使用申請權利取消。數字內容合理使用許可證如下:

1.License (//許可證示例

2.windtalkers_1//D為數字內容標識符

3.{do(#u,Self)←input(#text),#text∈purpose,owner(#s),permituse(#u,Self)@#s,fairuse(#u,Self)@#s;

5.{+log(#u,Self,#text,#t)@#s←+assert(#u,Self,#text,#t),owner(#s),fairuse(#u,Self) },//AR

6.{id≡“12345”;owner≡“Tom”; creator≡“Jenny””;purpose={學術,教育,報道,評論}},//EDB

7.)

上述許可證語句3說明如果用戶的使用屬于合理使用,并且數字內容的所有者允許該使用,則用戶可以合理使用該數字內容,所有者將記錄用戶的使用次數;語句4說明如果數字內容的所有者不允許該合理使用,且用戶具有合理使用申請權限時,用戶可以直接申請并合理使用該數字內容,許可證將插入一條聲明記錄;主動語句5說明如果許可證插入一條合理使用聲明記錄,將產生一條日志記錄發送給所有者,并讓所有者記錄用戶的使用次數。

以上規則說明,通過觸發機制實現靈活的事件報告機制,SociDRM模型能保證用戶的合理使用權限。

3 SociDRM模型實現

SociDRM模型以插件形式部署在社交網絡客戶端,由于Active-DU-Datalog邏輯的分布性,因此每個社交網絡客戶端是完全獨立的自治權利保護代理。SociDRM模型實現機制如圖3所示。

圖3 SociDRM模型實現機制示例

每個權利保護自治代理包括許可證解析器、Active-DU-Datalog語言編譯器和社交網絡客戶端3個部分。操作命令提交到自治代理后,由許可證解析器將操作命令轉換成邏輯事務并調用Active-DU-Datalog語言編譯器進行事務評價,對產生的本地事務,編譯器留在本地執行;對非本地的輸出事務,由社交網絡客戶端提交到相應的主體,重新進行上述操作過程直至不再產生輸出事務,最后將所有事務進行第二階段的統一提交。由于Active-DU-Datalog語言的分布性,SociDRM模型無需集中式的編譯和管理。

4 相關模型對比

目前的DRM系統中,多使用基于XML的語言,如用XrML(http://www.xrml.org)和ODRL (http://www.ordl.net)等權利描述語言來構建權利保護模型。基于XML的語言在開放性、靈活性、可擴展性等使用權利描述方面存在不足。由于邏輯語言在表達力、靈活性和語義完整性上的優勢,成為權利描述語言中關注的熱點。LicenseScript模型[21]使用Prolog程序作為許可證的表達語言,LucScript模型使用Active-U-Datalog語義作為許可證的表達語言。上述4種模型與SociDRM模型的權利描述語言對比如表1所示。

表1 不同模型及其權利描述語言對比

由表1可以看出,SociDRM模型在語義完整性、版權保護表達力、使用控制表達力、合理使用表達力和交互能力上,與社交網絡結構最匹配。

5 結束語

本文在Active-DU-Datalog分布式邏輯語言的基礎上,構建面向社交網絡的DRM模型SociDRM。由于Active-DU-Datalog分布式邏輯語言的分布性、非過程性、更新和交互能力以及具有的主動規則和觸發機制,使SociDRM模型相對其他模型具有與社交網絡結構更匹配的特征。下一步將研究SociDRM模型對社交網絡中數字出版和商業應用模型的影響。

[1] 和 亮,馮登國,王 蕊,等.基于MapReduce的大規模在線社交網絡蠕蟲仿真[J].軟件學報,2013,24(7):1666-1682.

[2] WANG T,SRIVATSA M,LIU L.Fine-grained access control of personal data[J].IEEE Personal Communi-cations,2012,5(2):40-47.

[3] TOOTOONCHIAN A,SAROIU S,GANJALI Y,et al.Lockr:better privacy for social networks[C]//Proceedings of the 5th International Conference on Emerging Networking Experiments and Technologies.New York,USA:ACM Press,2009:169-180.

[4] BADEN R,BENDER A,SPRING N,et al.Persona:an online social network with user-defined privacy[J].ACM SIGCOMM Computer Communication Review,2009,39(4):135-146.

[5] 霍穎瑜,馬 莉,鐘 勇,等.面向社交網絡的多方授權模型[J].計算機科學,2016,43(1):116-121.

[6] MAHMOOD S.Online social networks:privacy threats and defenses[M]//CHBEIR R,BOUNA B A.Security and Privacy Preserving in Social Networks.Berlin,Germany:Springer,2013:47-71.

[7] HU H,AHN G J,JORGENSEN J.Multiparty access control for online social networks:model and mechanisms[J].IEEE Transactions on Knowledge and Data Engineering,2013,25(7):1614-1627.

[8] 鐘 勇,張 宏,劉鳳玉,等.一種基于邏輯框架的數字版權管理機制和實現[J].計算機研究與發展,2010,47(2):223-230.

[9] RODRIGUEZ E,RODRIGUEZ V,CARRERAS A,et al.A digital rights management approach to privacy in online social networks[C]//Proceedings of Workshop on Privacy and Protection in Web-based Social Networks.New York,USA:ACM Press,2009:129-139.

[10] ZHANG Z.Frontier and methodologies on digital rights management for multimedia social networks[J].International Journal of Digital Content Technology and Its Applications,2012,6(9):245-249.

[11] ENSOR B,KRUK S R,GZELLA A.A DRM solution based on social networks and enabling the idea of fair use[EB/OL].[2017-02-20].https://www.researchgate.net/publication/228711011_A_DRM_solution_based_on_social_networks_and_enabling_the_idea_of_fair_use.

[12] HUO Y,MA L,ZHONG Y.Research on fair use of digital content in social network[C]//Proceedings of International Conference on Knowledge Science,Engineering and Manage-ment.Berlin,Germany:Springer,2015:170-176.

[13] MARQUES J,SERRO C.Improving content privacy on social networks using open digital rights management solutions[J].Procedia Technology,2013,9:405-410.

[14] ALI B,MAHESWARAN M.Using social factors in digital rights management[C]//Proceedings of the 4th USENIX Conference on Hot Topics in Security.Berkeley,USA:USENIX Press,2009:1-6.

[15] MA Li,TAO Lixin,GAI Keke,et al.A novel social network access control model using logical authorization language in cloud computing[J].Concurrency and Computation:Practice and Experience,2017,29(14):99-110.

[16] MA Li,LENG Peng,ZHONG Yong.Research on semantic of updatable distributed logic and its application in access control[J].Journal of Parallel and Distributed Computing,2017,103(5):104-112.

[17] BERTINO E,CATANIA B,GERVASI V,et al.Active-U-datalog:integrating active rules in a logical update language[M]//FREITAG B,DECKER H,KIFER M,et al.Transactions and Change in Logic Databases.Berlin,Germany:Springer,1997:107-133.

[18] ZAYCHIK M V,STOYANOVICH J,ABITEBOUL S,et al.Collaborative access control in WebdamLog[C]//Proceedings of ACM SIGMOD International Conference on Management of Data.New York,USA:ACM Press,2015:197-211.

[19] 鐘 勇,秦小麟,劉鳳玉.ODRL權利描述語言邏輯實施機制研究[J].計算機科學,2009,36(4):133-139.

[20] CARNIANI E,D’ARENZO D,LAZOUSKI A,et al.Usage control on cloud systems[J].Future Generation Computer Systems,2016,63(C):37-55.

[21] CHONG C N,CORIN R,DOUMEN J,et al.LicenseScript:a logical language for digital rights management[J].Annals of Telecommunications,2006,61(3):284-331.

猜你喜歡
規則內容用戶
內容回顧溫故知新
科學大眾(2022年11期)2022-06-21 09:20:52
撐竿跳規則的制定
數獨的規則和演變
讓規則不規則
Coco薇(2017年11期)2018-01-03 20:59:57
TPP反腐敗規則對我國的啟示
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
主要內容
臺聲(2016年2期)2016-09-16 01:06:53
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
如何獲取一億海外用戶
創業家(2015年5期)2015-02-27 07:53:25
主站蜘蛛池模板: 2022国产91精品久久久久久| 强奷白丝美女在线观看| 欧美性爱精品一区二区三区| 囯产av无码片毛片一级| 蜜桃视频一区| 狼友视频国产精品首页| 免费jizz在线播放| 国产无码制服丝袜| 福利片91| 国产无码制服丝袜| 国产精品香蕉| 国产欧美视频综合二区| 伊人久久福利中文字幕| 小说 亚洲 无码 精品| 国产精品香蕉在线观看不卡| 视频一本大道香蕉久在线播放 | www中文字幕在线观看| 亚洲成AV人手机在线观看网站| 欧美性猛交xxxx乱大交极品| 久草国产在线观看| 精品久久综合1区2区3区激情| 国产精品一区在线观看你懂的| 曰韩免费无码AV一区二区| 91精品国产自产91精品资源| 亚洲国产精品一区二区第一页免| 91亚瑟视频| 亚洲精品第一在线观看视频| 天堂久久久久久中文字幕| 午夜人性色福利无码视频在线观看| 乱人伦99久久| 97se亚洲综合不卡| 自拍偷拍一区| 久久国产亚洲偷自| 丁香六月激情综合| www.日韩三级| 热re99久久精品国99热| 一本久道热中字伊人| 亚洲视频欧美不卡| 综合五月天网| 亚洲一区毛片| 色天堂无毒不卡| 成人一区专区在线观看| 欧美国产成人在线| 亚洲精品国产综合99久久夜夜嗨| 亚洲中文字幕av无码区| 国产综合亚洲欧洲区精品无码| 四虎在线观看视频高清无码 | 91精品免费高清在线| 亚洲综合日韩精品| 欧美国产日韩另类| 激情乱人伦| 亚洲欧美日韩另类| 一级爱做片免费观看久久| 国产原创自拍不卡第一页| 久久精品亚洲热综合一区二区| 99性视频| 粗大猛烈进出高潮视频无码| 性欧美久久| 久久久亚洲色| 最新痴汉在线无码AV| 一本大道在线一本久道| 亚洲综合经典在线一区二区| 伊人久久久久久久| 亚洲成a人片在线观看88| 欧美影院久久| 一级毛片免费播放视频| 国产区在线观看视频| 人妻精品全国免费视频| 美女毛片在线| 欧美色视频日本| 国产视频 第一页| 伊人无码视屏| 精品色综合| 99re热精品视频国产免费| av大片在线无码免费| 激情视频综合网| 一本综合久久| 精品成人一区二区三区电影| 中文字幕无码中文字幕有码在线| 青青草国产在线视频| 国产成人a毛片在线| 找国产毛片看|