×

兹马思-数学第一资源

综合模糊处理策略,以确保隐私性和实用性。(英语) Zbl 1426.68085
摘要:我们考虑了使用模糊处理技术的动态系统的隐私强制问题。我们的方法在一个正式的反应性框架中抓住了隐私和实用性之间的权衡。具体地说,我们将一个动态系统建模为一个自动机或带有预定义标记的过渡系统秘密行为。系统为一些有用的计算(实用程序)生成事件字符串。同时,它必须隐藏自己的秘密行为,不让任何外部观察者看到它的行为(隐私)。我们在系统模型中正式捕获隐私和实用程序规范。我们建议使用编辑函数它通过在输出字符串中插入、删除或替换事件来适当地改变系统的输出行为。编辑函数必须通过使秘密行为在观察上等价于非秘密行为来隐藏秘密行为,同时满足输出字符串的效用要求。我们开发算法程序,综合一个正确的构造编辑功能,同时满足隐私和实用规范。综合过程基于一个游戏的解决方案,其中编辑功能必须通过适当的输出编辑对系统的移动做出反应。在给出了一个求解博弈获胜策略的显式算法之后,我们给出了两个互补的符号实现来解决我们方法论的可伸缩性。直接使用二进制编码图的BDDs算法实现。第二个符号实现将编辑函数的合成重新定义为监督控制然后应用最近开发的工具,使用BDDs解决监控问题。给出了两种符号实现的比较实验结果。

理学硕士:
68页27页 数据隐私
68Q45号 形式语言与自动机
6885年 并行和分布式计算的模型和方法(过程代数、互模拟、转移网等)
91A80型 博弈论的应用
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] 巴杜埃尔,E;贝德纳齐克,M;博兹兹科夫斯基,A;凯劳德,B;Darondeau,P,并发机密,离散事件动态。系统,17425-446,(2007年)·Zbl 1125.93320
[2] Bryant,RE,基于图的布尔函数操作算法,IEEE Trans。计算机,C-35677-691,(1986年)·Zbl 0593.94022
[3] 小伯克;克拉克,嗯;吉隆坡,麦克米兰;莳萝,DL;黄立杰,符号模型检验:\(10^{20})状态与超越,计算机基础,98,142-170,(1992)·Zbl 0753.68066
[4] Cassandras,C.G.,Lafortune,S.:离散事件系统导论。斯普林格,柏林(2008)。doi:10.1007/978-0-387-68612-7·Zbl 1165.93001号
[5] Cimatti,A.,Clarke,E.,Giunchiglia,E.,Giunchiglia,F.,Pistore M.,Roveri,M.,Sebastiani,R.,Taccella,A.:NuSMV 2:用于符号模型检查的开源工具。In:计算机辅助验证,计算机科学课堂讲稿,359-364页。doi:10.1007/3-540-45657-0_29(2002年)·Zbl 1010.68766
[6] 克拉克,嗯;爱默生,EA;应用时序逻辑规范自动验证有限状态并发系统,计算机学会。机器。翻译。程序。Lang.Syst.,8244-263,(1986年)·Zbl 0591.68027
[7] 杜布雷尔,J;达朗道,P;Marchand,H,《不透明度的监督控制》,IEEE Trans。自动驾驶。控制,551089-1100,(2010)·Zbl 1368.93372
[8] 德沃克:差异隐私。国际自动机会议,语言和程序设计,第1-12页(2006年)·Zbl 1133.68330
[9] 埃勒斯,R;拉福琼,S;特里帕基斯;监控与反应合成:比较介绍,离散事件动态。系统(2016)·Zbl 1379.93068号
[10] 艾默生,EA,模型检查和mu演算,DIMACS Ser。离散数学,31185-214,(1997)·Zbl 0877.03020
[11] 一步一步,不透明度。在:第52届IEEE决策与控制会议(2013)·Zbl 1400.94143
[12] 胡特,M.,瑞安,M.:计算机科学中的逻辑。剑桥大学出版社,剑桥(2004年)。doi:10.1017/cbo9780511810275·Zbl 1073.68001号
[13] 雅各布,R;莱萨奇,JJ;Faure,JM,《离散事件系统不透明度概述:模型、验证和量化》,年度。版次。控制,41135-146,(2016年)
[14] Kozen,D.关于命题演算的结果,理论。计算机。《科学》,27333-354,(1983年)·Zbl 0553.03007
[15] 库普费尔曼,O;塔米尔,T,应对自私的行为,日志。程序。人工制品。因特尔。理由,6355501-516,(2010年)·Zbl 1310.68135
[16] 利加蒂,J;鲍尔,L;Walker,D,《编辑自动机:运行时安全策略的实施机制》,国际期刊,第4期,第2-16期,(2005)
[17] O'Kane,J.M.,Shell,D.A.:离散离散滤波器的自动设计。在:IEEE国际机器人与自动化会议(ICRA),第353-360页(2015年)
[18] 拉马奇,PJ;《一类离散事件过程的监督控制》,西亚姆J.控制优化,25206-230,(1987)·Zbl 0618.93033
[19] 罗林斯,B.C.:化工过程控制与自动化中的离散动力学。博士。论文,卡内基梅隆大学(2016)
[20] Rawlings,B.C.,Christenson,B.,Wassick,J.,Ydstie,B.E.:在化学过程控制中满足安全性和可达性要求的监管合成。In:第12届离散事件系统国际研讨会,第195-200页,(2014年)。文件编号:10.3182/20140514-3-FR-4046.00127
[21] 萨博里,A;张国荣,中华民国,透过状态估计器建构执行监督策略,电子工程师学会。自动驾驶。控制,571155-1165,(2012年)·Zbl 1369.93109
[22] Schneider,FB,强制安全策略,ACM Trans。信息系统。第3卷,第30-50页,(2000年)
[23] Somenzi,F.:CUDD:CU决策图包版本2.3.0。科罗拉多大学博尔德分校(1998)
[24] 吴,YC;Lafortune,S,《执行不透明安全属性的插入函数合成》,Automatica,501336-1348,(2014)·Zbl 1296.93114
[25] Wu,Y.C.,Raman,V.,Lafortune,S.,Seshia,S.A.:隐私和实用的模糊合成。美国宇航局正式方法,《计算机科学讲座笔记》,第133-149页,(2016年)。doi:10.1007/978-3-319-40648-0_11
此参考列表基于出版商或数字数学图书馆提供的信息。它的项被试探性地匹配到zbMATH标识符,并且可能包含数据转换错误。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。