×

综合模糊处理策略以确保隐私和实用性。 (英语) Zbl 1426.68085号

摘要:我们考虑了使用模糊处理技术的动态系统的隐私实施问题。我们的方法在一个正式的反应式框架中捕获隐私和效用之间的权衡秘密行为。系统为一些有用的计算(实用程序)生成事件字符串。同时,它必须向任何外部观察者隐藏其秘密行为(隐私)。我们在系统模型中正式捕获隐私和实用规范。我们建议使用编辑功能通过在输出字符串中插入、删除或替换事件,适当地改变系统的输出行为。编辑功能必须通过使秘密行为在观察上等价于非秘密行为来隐藏秘密行为,同时满足输出字符串的实用性要求。我们开发算法程序,综合满足隐私和实用规范的正确构造编辑功能。合成过程基于游戏的解决方案,其中编辑功能必须通过适当的输出编辑对系统移动作出反应。在给出了求解游戏获胜策略的显式算法之后,我们给出了两个互补的符号实现来解决我们方法的可伸缩性。第一个符号实现使用二进制决策图(BDD)对显式算法进行直接编码。第二个符号实现将编辑函数的合成重新定义为监督控制然后应用最近开发的工具来解决使用BDD的监督控制问题。给出了两种符号实现的比较实验结果。

MSC公司:

68第27页 数据隐私
65年第68季度 形式语言和自动机
68问题85 并发和分布式计算的模型和方法(过程代数、互模拟、转换网等)
91A80型 博弈论的应用
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Badouel,E.,Bednarczyk,M.,Borzyszkowski,A.,Caillaud,B.,Darondeau,P.:并发秘密。离散事件动态。系统。17(4), 425-446 (2007). doi:10.1007/s10626-007-0020-5·Zbl 1125.93320号 ·doi:10.1007/s10626-007-0020-5
[2] Bryant,R.E.:布尔函数操作的基于图形的算法。IEEE传输。计算。C-35(8),677-691(1986)·Zbl 0593.94022号 ·doi:10.1109/TC.1986.1676819
[3] Burch,J.R.,Clarke,E.M.,McMillan,K.L.,Dill,D.L.,Hwang,L.J.:符号模型检查:\[10^{20}1020\]国家和其他地区。Inf.计算。98(2), 142-170 (1992) ·Zbl 0753.68066号 ·doi:10.1016/0890-5401(92)90017-A
[4] Cassandras,C.G.,Lafortune,S.:离散事件系统导论。施普林格,柏林(2008)。doi:10.1007/978-0-387-68612-7·Zbl 1165.93001号 ·doi:10.1007/978-0-387-68612-7
[5] Cimatti,A.、Clarke,E.、Giunchiglia,E.、Jiunchigla,F.、Pistore M.、Roveri,M.、Sebastiani,R.、Tacchella,A.:NuSMV 2:用于符号模型检查的开源工具。摘自:《计算机辅助验证》,《计算机科学课堂讲稿》,第359-364页。doi:10.1007/3-540-45657-029(2002)·Zbl 1010.68766号
[6] Clarke,E.M.,Emerson,E.A.,Sistla,A.P.:使用时序逻辑规范对有限状态并发系统进行自动验证。关联计算。机器。事务处理。程序。语言系统。第8(2)、244-263页(1986年)。doi:10.1145/5397.5399·Zbl 0591.68027号 ·doi:10.1145/5397.5399
[7] Dubreil,J.、Darondeau,P.、Marchand,H.:不透明性的监督控制。IEEE传输。自动。控制55(5),1089-1100(2010)。doi:10.1109/tac.2010.2042008年·Zbl 1368.93372号 ·doi:10.1109/tac.2010.2042008年
[8] Dwork,C.:差异隐私。在:自动机、语言和程序设计国际会议,第1-12页(2006年)·Zbl 1133.68330号
[9] Ehlers,R.、Lafortune,S.、Tripakis,S.和Vardi,M.Y.:监督控制和反应合成:比较介绍。离散事件动态。系统。(2016). doi:10.1007/s10626-015-0223-0·Zbl 1379.93068号 ·doi:10.1007/s10626-015-0223-0
[10] 艾默生,E.A.:模型检验和微积分。DIMACS系列。离散数学。31, 185-214 (1997) ·Zbl 0877.03020号 ·doi:10.1090/dimacs/031/06
[11] Falcone,Y.,Marchand,H.:K阶不透明度的运行时强制。In:第52届IEEE决策与控制会议(2013年)·Zbl 1400.94143号
[12] Huth,M.,Ryan,M.:计算机科学中的逻辑。剑桥大学出版社,剑桥(2004)。doi:10.1017/cbo9780511810275·兹比尔1073.68001 ·doi:10.1017/cbo9780511810275
[13] Jacob,R.、Lesage,J.J.、Faure,J.M.:离散事件系统不透明度概述:模型、验证和量化。每年。版本控制41,135-146(2016)。doi:10.1016/j.arcontrol.2016.04.015·doi:10.1016/j.arcontrol.2016.04.015
[14] Kozen,D.:命题\[\mu\]μ-演算的结果。西奥。计算。科学。27(3), 333-354 (1983) ·Zbl 0553.03007号 ·doi:10.1016/0304-3975(82)90125-6
[15] Kupferman,O.,Tamir,T.:应对自私的持续行为。日志。程序。Artif公司。智力。原因。6355, 501-516 (2010) ·Zbl 1310.68135号 ·数字对象标识代码:10.1007/978-3-642-17511-4_28
[16] Ligatti,J.,Bauer,L.,Walker,D.:编辑自动机:运行时安全策略的强制机制。国际期刊信息安全。4(1-2), 2-16 (2005). doi:10.1007/s10207-004-0046-8·doi:10.1007/s10207-004-0046-8
[17] O'Kane,J.M.,Shell,D.A.:离散滤波器的自动设计。摘自:IEEE机器人与自动化国际会议(ICRA),第353-360页(2015)
[18] Ramadge,P.J.,Wonham,W.M.:一类离散事件过程的监督控制。SIAM J.控制优化。25(1), 206-230 (1987) ·Zbl 0618.93033号 ·doi:10.1137/0325013
[19] 罗林斯,不列颠哥伦比亚省:化工过程控制和自动化中的离散动力学。卡内基梅隆大学博士论文(2016)
[20] 罗林斯,B.C.,克里斯滕森,B.,沃西克,J.,Ydstie,B.E.:主管合成,以满足化学过程控制中的安全性和可达性要求。摘自:第十二届离散事件系统国际研讨会,第195-200页,(2014年)。doi:10.3182/20140514-3-FR-4046.00127
[21] Saboori,A.,Hadjicostis,C.N.:通过状态估计器构造实施不透明监管策略。IEEE传输。自动。控制57(5),1155-1165(2012)·Zbl 1369.93109号 ·doi:10.10109/TAC.2011.2170453
[22] Schneider,F.B.:可执行的安全政策。ACM事务处理。信息系统。安全。3(1), 30-50 (2000). 数字对象标识代码:10.1145/353323.353382·数字对象标识代码:10.1145/353323.353382
[23] Somenzi,F.:CUDD:CU决策图包2.3.0版。科罗拉多大学博尔德分校(1998)
[24] Wu,Y.C.,Lafortune,S.:用于增强不透明度安全属性的插入函数的合成。Automatica 50(5),1336-1348(2014)·Zbl 1296.93114号 ·doi:10.1016/j.automatica.2014.02.038
[25] Wu,Y.C.,Raman,V.,Lafortune,S.,Seshia,S.A.:隐私和实用的模糊合成。收录于:NASA形式方法,计算机科学课堂讲稿,第133-149页,(2016年)。doi:10.1007/978-3-319-40648-0_11
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。