邵成成,姜新文,陳 侃,朱培棟
(國防科學技術大學計算機學院,湖南 長沙410073)
在線社會網絡OSN(Online Social Network)近年來得到飛速發(fā)展。據Statistic Brain統(tǒng)計,Facebook注冊用戶已超過10 億,Twitter注冊用戶已達到500萬;QQ 的統(tǒng)計表明,中國區(qū)最高同時在線人數超1.7億。
OSN 在給人們生活帶來便利的同時,其匿名性卻導致水軍泛濫、謠言傳播、隱私侵犯等一系列問題。如淘寶上的惡意刷評、謠言所致的群體事件、人肉搜索事件等。為解決OSN 的匿名性,有人提出網絡實名制。網絡實名制是指將網絡用戶的身份與其個人真實身份建立一一對應關系的網絡管理制度,實質是將現實社會中的身份標識引入網絡,使得每一個“網絡人”都能和“現實人”對應起來。韓國作為世界第一個全面實行實名制的國家,雖因實名信息的泄漏而中止,但有很多學者對其進行了研究。Song D H 等人[1]重新評估韓國政府針對“燭光游行”采取的監(jiān)管措施所帶來的影響,反映出網絡實名制在言論自由上的嚴重障礙。而Cho D 等人[2,3]的數據分析表明,實名制對用戶的行為總的來看是積極的,明顯減少用戶不受約束的行為。Oh Y 等人[4]的分析表明,實名制易致用戶信息泄露并受釣魚網站威脅。
網絡實名制作為身份認證手段,依賴實名信息將“現實人”與“網絡人”聯(lián)系起來。要從根本上解決實名信息泄漏的問題,需要改變身份認證時所需要的依賴因素——不能依賴實名信息作為認證因素。
在計算機領域,傳統(tǒng)的身份認證因素主要依賴用戶名/密碼、第三方憑證和生物特征。這些因素都不太適OSN 上的輿論監(jiān)管。RSA 實驗室的Brainard J 等 人[5]提 出 第 四 種 可 以 依 賴 的 因素——somebody you know,即依賴于社會關系。在此基礎上,Microsoft Research Lab的Schechter S等人[6]利用社會認證建立備用的認證系統(tǒng);Zhan J等人[7]進一步細化社會網絡,將社會關系按強弱劃分級別,低級別要到達認證級別,需更多擔保人。盡管上述結論依賴線下社會關系,然而研究表明社會關系的強弱,不依賴于線上和線下。如Ellison N B等人[8]認為,絕大多數線上關系的建立基于已存在的線下關系;Ellison N 等人[9]甚至認為Facebook更傾向被用于維護和鞏固線下關系而非認識新人。在具體如何利用社會關系構建網絡身份的研究上,Maheswaran M 等人[10]進行初步探索。他們給OSN 增加一個虛根節(jié)點,利用其它節(jié)點到根節(jié)點的路徑作為身份認證的因素。但是,這一身份模型沒有考慮到社會關系的強弱之分,sybil節(jié)點的存在和網絡的動態(tài)變化等問題。
本文提出的基于社會認證的網絡身份SANI(Social Authenticated Network Identity)模型,采用擔保形式的社會認證,能保證節(jié)點的真實性、邊的牢固性和路徑的有效性,并在不依賴實名信息的情況下得到安全可靠的SANI。SANI如同節(jié)點的身份證,能實現身份認證和行為溯源。
對OSN 進行分析時,我們一般將OSN 看成一張圖,其中V為頂點集合,對應于用戶集合,E為邊集合,對應于關系的集合。另外,圖G中的路徑則對應于關系的傳遞。我們分別從點、邊和路徑出發(fā),論述在線社會網絡身份模型,并給出構建SANI的系統(tǒng)框架。
我們討論的身份問題是指“個人實體與數據關聯(lián)的問題”,與Clarke R[11]所討論的身份意義相同。下面我們討論在OSN 中如何利用社會關系構建身份。
(1)Ego-Identity身份模型。
在網絡中,以自己為中心,可繪制出一張以自我為中心的社會網絡圖,如圖1所示。
Figure 1 Example of Ego-Identity graph圖1 Ego-Identity圖示例
圖1中,d(x,Me)表示x和Me之間所有路徑長度的最小值。該網絡中,離自己越近的節(jié)點關系越親密,即d越小意味著節(jié)點x與節(jié)點Me的聯(lián)系越緊密。定義:
則在描述自中心的社會網絡身份時,可定義x的身份為:
現實世界中,每個人自中心的社會網絡是不同的,因此其可作為身份認證的依據。如EgoIdentity(Me)={A,B,C}{D,E,F,G,H}{I,J,K,L}可作為Me的身份標識。但是,在OSN 中,惡意用戶可創(chuàng)建大量假節(jié)點來保護自己。
(2)Path-Identity身份模型
在網絡中,增加虛擬根節(jié)點,其它節(jié)點到根節(jié)點的路徑可作為該節(jié)點的身份,Maheswaran M 所提出的方案就是這一模型。該模型下,節(jié)點x的身份PathIdentity(x)=[12,451],為LandMark節(jié)點經節(jié)點b到x的邊序列,如圖2所示。
路徑模型在一定程度上解決sybil節(jié)點問題,但仍存在其它問題。如路徑存在問題,對邊緣節(jié)點可能不存在到達Landmark 的路徑;路徑脆弱問題,OSN 中的節(jié)點間并非總是強關系,那么路徑上任意一條邊的脆弱都會導致整條路徑的脆弱;網絡動態(tài)變化問題,路徑上任意節(jié)點或者邊的失去,都會使路徑失效。
Figure 2 Example of Path-Identity圖2 Path-Identity示例
(3)基于社會認證的網絡身份模型。
雖然Ego-Identity和Path-Identity都利用社會關系進行身份認證,但是它們都存在明顯的不足。SANI模型結合了兩者的優(yōu)點,對社會關系有更深入的發(fā)掘。其既利用Ego-Identity中直接相鄰節(jié)點間的社會關系最緊密的特性,又采用Path-Identity中路徑認證抑制虛假節(jié)點的優(yōu)勢。另外,為解決OSN 中可能存在的虛假節(jié)點和弱關系問題,SANI采用擔保形式的社會認證,使得參與身份構建的節(jié)點、邊和路徑的可靠性得到保證。我們會在3.1節(jié)中詳細討論社會認證和SANI的構建。
系統(tǒng)的主要思想是采用擔保方式完成對OSN中節(jié)點的社會認證并構建節(jié)點的身份。
圖3描述了系統(tǒng)的框架。SNS服務器是OSN的提供者,維護社會網絡的運行。在社會認證過程中,需要選擇部分節(jié)點作為根節(jié)點,并由擔保服務器進行服務器端認證,其它節(jié)點采用擔保方式,由擔保服務器完成擔保認證。SANI服務器,依據SNS服務器和擔保服務器,構建每個節(jié)點的SANI身份,并完成SANI的認證和網絡監(jiān)管中的溯源。
本節(jié)描述系統(tǒng)社會認證、信任權值管理和行為溯源三大機制。社會認證機制是SANI的構建基礎,我們將從根節(jié)點集的選擇、層次化、擔保認證和SANI構建四個方面詳細論述。社會認證中節(jié)點的可信度是變化的,信任權值管理介紹如何描述節(jié)點的信任權值。行為溯源是SANI的應用,描述如何利用SANI中包含的社會認證信息對惡意行為進行溯源。
Figure 3 System framework圖3 系統(tǒng)框架
通常,個人實名信息PRNI(Personal Real Name Information),包含必須部分如用戶名和身份證和可選部分如個人其它信息描述。
實名認證中前者為主要認證,后者作為輔助驗證。相反,社會認證中,更重要的是社會關系的描述。在擔保方式的社會認證中,用戶的驗證信息將會發(fā)送給朋友,我們定義為:
當然,這只是文本信息的驗證。更嚴格的驗證可采取語音、視頻、圖像等方式。用戶不需發(fā)送實名信息給服務器,但為實現對全局身份的管理,定義發(fā)送至服務器的信息為,
即,將用戶所加密的實名信息的必須部分的哈希值作為用戶的全局身份IDglobal。
在OSN 中進行社會認證的具體過程包括根節(jié)點集的選擇、層次化、擔保認證和SANI的構建四個部分。
(1)根節(jié)點集的選擇。
選擇OSN 中的很少部分用戶作為根節(jié)點集進行服務器端認證,記為SETroot。用戶作為社會認證的起點和行為溯源的終點,其選擇原則是中間度大和全局分散。中間度大的節(jié)點可靠性高,社會認證擴散快;全局分散的原則也是使社會認證擴散快。具體實施時,可對OSN 上的節(jié)點進行社區(qū)分析,選擇那些中間度高的節(jié)點。中間度,即Betweenness Centrality,常用于分析社會網絡中個體重要性,它表示所有的節(jié)點對之間通過該節(jié)點的最短路徑條數。它很好地描述了一個網絡中節(jié)點可能需要承載的流量。一個節(jié)點的中間度越大,流經它的數據分組越多,在OSN 中意味著媒介作用越大。定義為:
其中,σst表示所有由節(jié)點s到節(jié)點t的最短路徑數量;σst(v)表示所有由節(jié)點s到節(jié)點t,經過節(jié)點v的最短路徑數量。
(2)圖G層次化。
擔保認證一般是按照由高層往低層次進行的。層次化具體步驟為:
①定義SETroot中的節(jié)點在G中的層次為第1層I1;
②按照寬度優(yōu)先算法進行掃描,忽略掃描過程中再次出現的節(jié)點;
③直至第In層結束,那么由I1,I2,…,In得到完全層次化的圖G1。
(3)擔保認證。
對于(1)中的SETroot節(jié)點,采用服務器認證(如實名認證),記為SAserver,個人認證信息需保存在服務器。其它的節(jié)點采用擔保認證的方式,記為SAfriend,即用戶需定義朋友關系組SETfriends;然后向SETfriends提交驗證請求;最后由SETfriends驗證并告知服務器。為防止惡意節(jié)點隨意指定SETfriends,我們要求作為擔保者的節(jié)點須是已被認證過的節(jié)點,記為SETsf,
如圖4所示,為擔保認證過程,參與者有:
Unverified User:待驗證者,記為Userunverfied,是驗證請求的發(fā)起者;
Verifiers:表示驗證組,記為SETverifiers,對驗證請求進行驗證;
Vouching Server:擔保服務器,記為Servervouching,維護全部節(jié)點的認證狀態(tài)。
擔保認證的具體過程:
①Userunverified,發(fā)送PRNItoFriends至SETverifiers,PRNItoServer至服務器;
②SETverifiers驗證PRNItoFriends;
③SETverifiers告知Servervouching驗證結果;
④Servervouching收集驗證結果,確定Userunverified是否通過驗證;若通過,則將Userunverified標記為SAfriends。
(4)SANI的構建。
Figure 4 Social authentication process by vouching圖4 擔保方式的社會認證過程
在SANI構造中,我們同時考慮節(jié)點的直接后繼和節(jié)點與根節(jié)點間的路徑。定義SANI為:
其中,
TypeSA為社會認證的類型,服務器認證或者擔保認證;
Rootspath為所有認證路徑的根節(jié)點集合;
Friendsfirstpass為首次達到社會認證條件時,所有擔保節(jié)點的集合;
Friendsvoucher為朋友集合中,該節(jié)點擔保者的集合;
Friendsasker為朋友集合中,該節(jié)點作為擔保者的集合。
SANI中不直接保存所有的根路徑,因為可能存在很多路徑,而是提供足夠的信息以還原根路徑,我們設路徑方向指向Root,則:Rootpath指明所有路徑的根節(jié)點集合;Friendsvoucher指明所有路徑上本節(jié)點的后繼節(jié)點集合;Friendsasker指明所有路徑上本節(jié)點的前驅節(jié)點的集合。
SAserver認證的節(jié)點,其可信度最高;作為認證的啟動過程,I2層上的節(jié)點,僅需SAserver認證的節(jié)點擔保即可通過SAfriends認證;但其信任權值降低,意味著I2層上的節(jié)點提供擔保時,需要更多的節(jié)點才能通過認證。隨著信任層次傳遞,信任程度不斷降低,我們定義位于第k層的節(jié)點,其層信任權值wlk(Trust Weight of Node Level)如表1所示。但是,SETroot是初次選擇時已確定的,且數量很少。由于信任權值隨著層次不斷減小,下層節(jié)點的認證可能需要很多節(jié)點的擔保,這可能導致某些節(jié)點無法滿足社會認證條件??紤]到節(jié)點的可信程度除了與層次有關系外,還與節(jié)點的度有關系,特別是與節(jié)點的SETfriend的大小有關系。如果節(jié)點的度或節(jié)點的擔保人較多,我們可適當增加其信任權值,定義節(jié)點k的度信任權值wdk(Trust Weight of Node Degree)。我們定義,Dk=degree(k),表示節(jié)點k的度,這里的度必須是有雙向連結;AVGDlk=average(degree(lk)),表示第k層節(jié)點集的平均節(jié)點度;NUMsa(k)=number({y|y∈SETFriends(k)∧y∈SAsf}),表示節(jié)點k的親密關系組SETfriends(k)通過社會認證的數量。這些變量與wdk的關系如表2和表3所示。
Table 1 Trust weight of node level表1 按層次為節(jié)點所賦予的層次信任權值
Table 2 Trust weigth incrementΔ1affected by Dk表2 Dk 對權值增量Δ1 的影響
Table 3 Trust weight incrementΔ2affected by NUMsa(k)表3 NUMsa(k)對權值增量Δ2 的影響
最終,節(jié)點k的信任權值wk為:
在擔保認證過程中,節(jié)點x通過擔保認證的條件是:
其中,wi是節(jié)點x的擔保節(jié)點信任權值。
行為溯源是指,當惡性行為發(fā)生時,我們可通過節(jié)點的SANI來追溯其現實身份。SANI中包含認證節(jié)點的路徑信息,我們可根據SANI中的路徑信息追溯到惡意節(jié)點對應的現實人。如,通過節(jié)點A的SANI,可找到對應的根節(jié)點和直接后繼節(jié)點。如圖5所示,節(jié)點A有三個擔保節(jié)點V1、V2、V3,它們是A的朋友且通過社會認證(灰色節(jié)點),在圖中表現為A的直接后繼節(jié)點;虛線箭頭表示中間的節(jié)點SANI,可通過迭代獲得。
假設,節(jié)點A產生了惡意的行為,并且我們需要追溯A節(jié)點的現實身份,我們可以直接向V1、V2、V3詢問A的現實身份。當然,根據V1、V2、V3的回復,又有不同的處理方式。
(1)回復一致。驗證節(jié)點A的現實身份,如果符合,則達到溯源的目標;如果不符合,則V1、V2、V3的回復相當于惡意行為,分別對其進行溯源。
(2)回復不一致。對每個回復進行驗證,如果符合,則該回復達到溯源目標,并且對其他回復的節(jié)點進行溯源;如果不符合,則對該節(jié)點進行溯源。
(3)部分回復。對已回復的節(jié)點按照(1)、(2)流程處理;對于未回復的節(jié)點,暫停其社會認證的標識,其相應的社交功能受到限制(比如無法發(fā)言),直至回復該詢問。
(4)全沒回復。同(3)。
Figure 5 Process of tracing real world identity圖5 行為溯源過程
溯源過程是一個遞歸過程,終止于頂層節(jié)點SAserver,因為此類節(jié)點,用戶的真實身份信息保存在服務器。針對節(jié)點的惡意行為及其擔保者的擔?;顒樱梢圆扇〈胧┫麥p其信任權值。
本節(jié)我們首先模擬社會認證過程中SETroot節(jié)點集的選擇,然后對社會認證和SANI的安全性進行討論。
限于實驗環(huán)境限制,我們暫時難以開展OSN上實際的社會認證實驗,而采用分析模擬的方式取代。因為擔保過程需要節(jié)點間的相互交互,難以進行分析模擬,所以我們主要對選擇過程和策略進行分析模擬。SETroot是社會認證過程的起點和行為溯源的終點,需要選擇可靠性高且社會認證擴散速度快的節(jié)點。
如圖6所示,是模擬的過程和結果。為便于可視化,我們選擇大規(guī)模的OSN 中的部分樣例。如圖6a所示,它是本次模擬的社交網絡拓撲圖,為實際社交網絡中極小的一部分,約330個節(jié)點,1 000條左右的邊。對圖6a進行社區(qū)發(fā)現算法,找到其中的社區(qū),如圖6b 所示。圖6b 是通過walktrap算法得到的社區(qū)結構。每個社區(qū)中的節(jié)點關系相對緊密,便于社會認證的條件易滿足。如果SETroot中的節(jié)點分散在每個社區(qū),則會大大加速整個OSN 中社會認證的擴散。為了在每個社區(qū)選擇中間媒介度高的節(jié)點,我們需要分析每個節(jié)點的中間度,如圖6c所示,為所有節(jié)點的中間度分布。如果按照每個社區(qū)至少選擇一個SETroot節(jié)點的思想,應該依據圖6c的中間度分別在圖6b每個社區(qū)中選擇中間度最大的節(jié)點。但是,實際上,walktrap算法發(fā)現的社區(qū)并不一定準確,在本次模擬中,由于整個圖較小,算法計算出來的社區(qū)大部分很小,于是我們剔除這些較小的社區(qū)。最后,我們選擇中間度不小于3 000 的節(jié)點作為SETroot,如圖6d所示,圖中的大點即為我們選擇的節(jié)點。
在實際的OSN 上,除了采用數據分析的方法外,我們還可以直接選擇OSN 中的名人用戶。這些名人用戶,或為明星,或是領域專家,或是政府組織要員,其OSN 帳號的真實性能夠得到保證;同時名人的社交范圍廣,一般能起到中間媒介作用,能夠滿足社會認證快速擴散的作用。
Figure 6 Simulation results圖6 模擬過程和結果
系統(tǒng)核心安全有兩大部分:社會認證的安全和SANI本身的安全。社會認證的安全在文獻[5]中已經有所討論,這里我們進一步討論全局標識IDglobal的安全性和SAserver節(jié)點的安全性。SANI的構造依賴OSN 拓撲結構,我們將分析構造過程的安全性。
(1)社會認證安全性。
①全局標識IDglobal的安全性。在同一SNS上用戶可能注冊了不同的賬號,假設用戶A在同一SNS下?lián)碛匈~戶A1、A2、A3,按照社會認證的流程,賬號A1通過社會認證,如果無IDglobal則會出現自我擔保和多賬號他人擔保的異常情況。在我們的設計中,惡意用戶確實可能擁有兩個以上的IDglobal,如果他們具有不同個人信息副本并與SETfriend共謀。但是,這種惡意行為產生的可能性極小且對系統(tǒng)核心安全無影響。首先,我們不收集用戶的實名信息,從根本上消除用戶因擔心信息泄露而欺騙的動機;其次,攻擊者并不能獲取好處,卻需付出相當大代價,如偽造身份信息和共謀;最后,即使成功偽造IDglobal,行為溯源依然可有效進行。因為行為溯源機制不關心擔保節(jié)點與被擔保者間依賴何種信息進行身份認證,而只關心他們之間是否存在強關系,而偽造IDglobal需要朋友共謀,這本身就說明兩者間具有強關系,所以依然可通過SANI進行行為溯源。
②SAserver節(jié)點的安全性。SAserver節(jié)點作為社會認證的頂層節(jié)點,既是社會認證的起點,又是行為溯源的終點,為保證SAserver節(jié)點的真實性,我們需對其進行服務器端的身份認證。在采用實名認證的時候,考慮到SAserver節(jié)點的數量有限,變動小,社會認證時,實名信息不被使用等原因,可對實名信息物理隔離保護。另外,我們認為即使SAserver節(jié)點的實名信息泄露也不會對系統(tǒng)產生威脅,因為擔保認證中不依賴實名信息。但是,實名信息的泄露確實會影響到SAserver節(jié)點所對應的現實人,但考慮泄露概率和數量,其造成的影響可忽略。
(2)SANI的安全性。
通常,攻擊者比較容易獲取OSN 上用戶的朋友列表,但是要以此分析出某個節(jié)點的SANI在計算上是不可行的。參考SANI的構造,雖然攻擊者通過分析能縮小被攻擊節(jié)點的范圍,但是卻無法區(qū)分其前驅與后繼節(jié)點;更進一步,攻擊者也難以知道全局的服務器認證節(jié)點。下面,我們從被攻擊節(jié)點的類型作進一步討論。
隨機節(jié)點的攻擊。首先,如果不能確定哪些節(jié)點是SAserver節(jié)點,是無法進行有效攻擊的;其次,進行隨機節(jié)點攻擊,要求知道所有的SAserver節(jié)點,這幾乎是不可能的;最后,即使知道SAserver節(jié)點列表,其組合可能性也是計算不可行的。如,設SAserver有1 000個,其組合情況為:
2×21000×K
其中,K為其它參數可能的組合,因此隨機節(jié)點攻擊是最無效的。
針對服務器認證節(jié)點及其直接后繼節(jié)點的攻擊。如果攻擊者已知某個節(jié)點是SAserver節(jié)點,則該節(jié)點的TypeSA和Rootspath泄漏;同時,其直接后繼節(jié)點的TypeSA和Rootspath也泄漏。在這種最具威脅的情況下,我們認為雙向連結BiTie的數量會很好地保證節(jié)點安全性。對于SAserver,在選擇時已經保證其BiTie數量足夠大,例如,對于擁有Bi-Tie數量為300名的SA 節(jié)點來說,其組合可能性為,
1×1×4300=2600
最后,為保證其安全性,我們將使用IDglobal來保存SANI的信息,IDglobal是無法通過簡單的社交網絡分析得到的,因此攻擊者無法通過數據分析和暴力破解得到SANI。
網絡實名制解決了OSN 匿名性帶來的實名信息泄漏的本質缺陷。本文發(fā)掘OSN 中的社會關系,提出基于社會認證的網絡身份模型來解決這一問題。社會認證依賴的認證因素是社會關系而非實名信息,這樣就從根本上消除了實名信息泄漏的隱患。在身份模型構建的討論中,我們從點、邊和路徑角度分析如何利用社會關系去構建節(jié)點的身份,并最終采用基于社會認證的身份模型。在社會認證過程中,通過選擇部分節(jié)點作為根節(jié)點,采用擔保認證方式,使得OSN 中的節(jié)點都能通過其朋友節(jié)點的擔保而進行社會認證。進一步,利用OSN 社會認證過程中的拓撲結構,在不依賴實名信息的基礎上,構建每個節(jié)點的SANI身份。SANI能夠唯一標識OSN 中該節(jié)點的身份,同時其蘊含社會認證的路徑信息,使其具有行為溯源的功能。最后,我們對系統(tǒng)模型中的社會認證部分進行簡易的模型模擬并對系統(tǒng)的安全性進行深入的討論。總之,利用社會關系進行身份認證,可有效防止個人實名信息的泄漏并可對惡意行為進行溯源,在OSN 中具有重要現實應用和理論研究意義。當然,我們的研究還存在很多不足,比如社會認證過程中,如何保證認證的擴散速度;如何應對OSN中節(jié)點的新增和刪除所帶來的動態(tài)變化等,這將是以后工作的研究方向。
[1] Song D H.Power struggles in Korean cyberspace and Korean cyber asylum seekers[J].Cultural Policy,Criticism & Management Research,2011,1(1):47.
[2] Cho D.Real name verification law on the Internet:A poison or cure for privacy?[M]∥Economics of Information Security and Privacy III,New York:Springer,2011:239-261.
[3] Cho D,Kim S,Acquisti A.Empirical analysis of online anonymity and user behaviors:The impact of real name policy[C]∥Proc of the 45th Hawaii International Conference on System Science(HICSS),2012:3041-3050.
[4] Oh Y,Obi T,Lee J S,et al.Empirical analysis of Internet identity misuse:Case study of South Korean real name system[C]∥Proc of the 6th ACM Workshop on Digital Identity Management,2010:27-34.
[5] Brainard J,Juels A,Rivest R L,et al.Fourth-factor authentication:Somebody you know[C]∥Proc of the 13th ACM Conference on Computer and Communications Security,2006:168-178.
[6] Schechter S,Egelman S,Reeder R W.It’s not what you know,but who you know[C]∥Proc of CHI’09,2009:1.
[7] Zhan J,Fang X.Authentication using multi-level social networks[M]∥Knowledge Discovery,Knowlege Engineering and Knowledge Management,Berlin:Springer,2011:35-49.
[8] Ellison N B.Social network sites:Definition,history,and scholarship[J].Journal of Computer-Mediated Communication,2007,13(1):210-230.
[9] Ellison N,Steinfield C,Lampe C.The benefits of facebook“friends”:Exploring the relationship between college students’use of online social networks and social capital[J].Journal of Computer-Mediated Communication,2007,12(4):1143-1168.
[10] Maheswaran M,Ali B,Ozguven H,et al.Online identities and social networking[M]∥Handbook of Social Network Technologies and Applications,New York:Springer,2010:241-267.
[11] Clarke R.Human identification in information systems:Management challenges and public policy issues[J].Information Technology &People,1994,7(4):6-37.