《物联网信息安全》第4章隐私安全.ppt

  1. 1、本文档共87页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
4.5 基于四分树的隐私保护方法 问题 面对大量移动用户,如何快速高效的为移动用户寻找匿名集 解决方法 位置k-匿名中提出了基于四分树的方法,即递归式的划分空间,直至某一子空间内的用户数小于k,则返回其上一级的子空间作为位置匿名区域 K=3 * 4.5 基于四分树的隐私保护方法 缺点 所有移动用户都假定使用同一个系统静态k值,不适应个性化隐私需求。 就产生的匿名集大小,没有提供任何服务质量保证和评估 解决方法 个性化的位置隐私K-匿名模型 K=3 * 4.5 基于个性化的位置k-匿名模型 问题 如何为每一个用户提供满足个性化隐私需求的匿名方法 解决方法 利用图模型形式化的定义此问题,并把寻找匿名集转化为在图中寻找k-点团的问题 * 4.5 物联网中LBS连续查询隐私保护 问题 位置服务中现有的隐私保护工作均针对snapshot查询类型,将现有匿名算法直接应用于连续查询会产生查询隐私泄露 {A,B,D}∩{A,B,F}∩{A,C,F}={A} {Q1,Q2,Q4} ∩{Q1,Q2,Q6}∩{Q1 ,Q3 ,Q 5}={Q1} 解决方法 连续查询的用户在最初时刻形成的匿名集在其查询有效期内均有效 * * 4.5 轨迹隐私 4.5.3 轨迹隐私保护技术 基本概念 轨迹是指某个移动对象的位置信息按时间排序的序列。通常情况下,轨迹T可以表示为T={qi,(x1,y1,t1), (x2,y2,t2),…, (xn,yn,tn). 其中,qi表示该轨迹的标识符,它通常代表移动对象、个体或某种服务的用户,(xi,yi,ti)(1≤i≤n)表示移动对象在ti时刻的位置(xi,yi),也称为采样位置或采样点,ti为采样时间。 轨迹隐私是一种特殊的个人隐私,它是指个人运行轨迹本身含有的敏感信息,或者由运行轨迹推导出的其它个人信息,如家庭地址、工作单位、生活习惯、宗教信仰等。 4.5 物联网中LBS轨迹隐私保护 基本概念 针对轨迹数据的攻击性推理可能导致个人隐私信息的暴露 现有位置隐私保护技术并不能解决轨迹隐私泄露问题 解决方法 基于假数据的轨迹隐私保护技术 基于泛化的轨迹隐私保护技术 基于抑制法的轨迹隐私保护技术 * 4.5 物联网中LBS轨迹隐私保护 问题 针对轨迹数据的攻击性推理可能导致个人隐私信息的暴露 现有位置隐私保护技术并不能解决轨迹隐私泄露问题 解决方法 基于假数据的轨迹隐私保护技术 基于泛化的轨迹隐私保护技术 基于抑制法的轨迹隐私保护技术 * 4.5 物联网中LBS感知隐私的查询 问题 如何在位置被匿名后提供用户满意的服务。 两种位置数据类型:(1)公开位置数据。如加油站、旅馆(2)隐私位置数据。如个人位置 * 4.5 物联网中LBS隐私度量 问题 隐私保护方法用于实际中时并不能达到理论上的隐私保护效果,用户需要当前所用隐私保护程度的反馈 如何评估保护隐私的技术水平是否有所提高 解决方法 建立一种隐私度量机制评估服务系统的隐私保护效果 位置隐私度量、查询隐私度量 轨迹隐私度量 * 4.5 物联网中LBS隐私度量 隐私度量 建立一个融合攻击者背景知识的统一隐私度量框架,提出一些新的指标 * * 4.6外包 数据隐私 4.6.1 基本概念 数据隐私 外包计算模式下的数据隐私具有以下两个独有的特点:(1)外包计算模式下的数据隐私是一种广义的隐私,其主体包括自然人和法人(企业);(2)传统网络中的隐私问题主要发生在信息传输和存储的过程中,外包计算模式下不仅要考虑数据传输和存储中的隐私问题,还要考虑数据计算和检索过程中可能出现的隐私泄露。 表4-4 4-匿名数据 * 4.6外包 数据隐私 4.6.1 基本概念 支持计算的加密技术 支持计算的加密技术。能满足支持隐私保护的计算模式的要求,通过加密手段保证数据的机密性,同时密文能支持某些计算功能的加密方案的统称。 支持计算的加密方案。(1)密钥生成算法Gen为用户U产生密钥Key;(2)加密算法Enc可能为概率算法;(3)解密算法Dec为确定算法。(4)密文计算算法Cal可能为概率算法。 * 4.6外包 数据隐私 4.6.2 隐私威胁模型 图4-13 外包计算模式下的隐私威胁模型 * 4.6外包 数据隐私 4.6.2 隐私威胁模型 数据从数据拥有者传递到服务提供者的过程中,外部攻击者可以通过窃听的方式盗取数据; 外部攻击者可通过无授权的访问、木马和钓鱼软件等方式来破坏服务提供者对用户数据和程序的保护,实现非法访问。 外部攻击者可通过观察用户发出的请求,从而获得用户的习惯、目的等隐私信息。 由于数据拥有者的数据存放在服务提供者的存储介质上,程序运行在服务提供者的服务器中,因此内部攻击者要发起攻击更为容易。 以上4种威胁中

文档评论(0)

beautyeve + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档