- 1、本文档共87页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《物联网信息安全》(桂小林版)(第4章)剖析
4.5 基于四分树的隐私保护方法 问题 面对大量移动用户,如何快速高效的为移动用户寻找匿名集 解决方法 位置k-匿名中提出了基于四分树的方法,即递归式的划分空间,直至某一子空间内的用户数小于k,则返回其上一级的子空间作为位置匿名区域 K=3 * 4.5 基于四分树的隐私保护方法 缺点 所有移动用户都假定使用同一个系统静态k值,不适应个性化隐私需求。 就产生的匿名集大小,没有提供任何服务质量保证和评估 解决方法 个性化的位置隐私K-匿名模型 K=3 * 4.5 基于个性化的位置k-匿名模型 问题 如何为每一个用户提供满足个性化隐私需求的匿名方法 解决方法 利用图模型形式化的定义此问题,并把寻找匿名集转化为在图中寻找k-点团的问题 * 4.5 物联网中LBS连续查询隐私保护 问题 位置服务中现有的隐私保护工作均针对snapshot查询类型,将现有匿名算法直接应用于连续查询会产生查询隐私泄露 {A,B,D}∩{A,B,F}∩{A,C,F}={A} {Q1,Q2,Q4} ∩{Q1,Q2,Q6}∩{Q1 ,Q3 ,Q 5}={Q1} 解决方法 连续查询的用户在最初时刻形成的匿名集在其查询有效期内均有效 * * 4.5 轨迹隐私 4.5.3 轨迹隐私保护技术 基本概念 轨迹是指某个移动对象的位置信息按时间排序的序列。通常情况下,轨迹T可以表示为T={qi,(x1,y1,t1), (x2,y2,t2),…, (xn,yn,tn). 其中,qi表示该轨迹的标识符,它通常代表移动对象、个体或某种服务的用户,(xi,yi,ti)(1≤i≤n)表示移动对象在ti时刻的位置(xi,yi),也称为采样位置或采样点,ti为采样时间。 轨迹隐私是一种特殊的个人隐私,它是指个人运行轨迹本身含有的敏感信息,或者由运行轨迹推导出的其它个人信息,如家庭地址、工作单位、生活习惯、宗教信仰等。 4.5 物联网中LBS轨迹隐私保护 基本概念 针对轨迹数据的攻击性推理可能导致个人隐私信息的暴露 现有位置隐私保护技术并不能解决轨迹隐私泄露问题 解决方法 基于假数据的轨迹隐私保护技术 基于泛化的轨迹隐私保护技术 基于抑制法的轨迹隐私保护技术 * 4.5 物联网中LBS轨迹隐私保护 问题 针对轨迹数据的攻击性推理可能导致个人隐私信息的暴露 现有位置隐私保护技术并不能解决轨迹隐私泄露问题 解决方法 基于假数据的轨迹隐私保护技术 基于泛化的轨迹隐私保护技术 基于抑制法的轨迹隐私保护技术 * 4.5 物联网中LBS感知隐私的查询 问题 如何在位置被匿名后提供用户满意的服务。 两种位置数据类型:(1)公开位置数据。如加油站、旅馆(2)隐私位置数据。如个人位置 * 4.5 物联网中LBS隐私度量 问题 隐私保护方法用于实际中时并不能达到理论上的隐私保护效果,用户需要当前所用隐私保护程度的反馈 如何评估保护隐私的技术水平是否有所提高 解决方法 建立一种隐私度量机制评估服务系统的隐私保护效果 位置隐私度量、查询隐私度量 轨迹隐私度量 * 4.5 物联网中LBS隐私度量 隐私度量 建立一个融合攻击者背景知识的统一隐私度量框架,提出一些新的指标 * * 4.6外包 数据隐私 4.6.1 基本概念 数据隐私 外包计算模式下的数据隐私具有以下两个独有的特点:(1)外包计算模式下的数据隐私是一种广义的隐私,其主体包括自然人和法人(企业);(2)传统网络中的隐私问题主要发生在信息传输和存储的过程中,外包计算模式下不仅要考虑数据传输和存储中的隐私问题,还要考虑数据计算和检索过程中可能出现的隐私泄露。 表4-4 4-匿名数据 * 4.6外包 数据隐私 4.6.1 基本概念 支持计算的加密技术 支持计算的加密技术。能满足支持隐私保护的计算模式的要求,通过加密手段保证数据的机密性,同时密文能支持某些计算功能的加密方案的统称。 支持计算的加密方案。(1)密钥生成算法Gen为用户U产生密钥Key;(2)加密算法Enc可能为概率算法;(3)解密算法Dec为确定算法。(4)密文计算算法Cal可能为概率算法。 * 4.6外包 数据隐私 4.6.2 隐私威胁模型 图4-13 外包计算模式下的隐私威胁模型 * 4.6外包 数据隐私 4.6.2 隐私威胁模型 数据从数据拥有者传递到服务提供者的过程中,外部攻击者可以通过窃听的方式盗取数据; 外部攻击者可通过无授权的访问、木马和钓鱼软件等方式来破坏服务提供者对用户数据和程序的保护,实现非法访问。 外部攻击者可通过观察用户发出的请求,从而获得用户的习惯、目的等隐私信息。 由于数据拥有者的数据存放在服务提供者的存储介质上,程序运行在服务提供者的服务器中,因此内部攻击者要发起攻击更为容易。 以上4种威胁中
您可能关注的文档
- 《汉字的魅力》.ppt
- 《汉字》专题.ppt
- 《汉字部首表》_《GB13000.1_字符集汉字部首归部规范》.ppt
- 《汽车底盘电控系统检修》项目1:汽车底盘概述及汽车维修基本知识.ppt
- Access_3创建和管理表.ppt
- Access复习习题及答案.doc
- 《汉字造字法》.ppt
- 《汽车标准与法规概论》第五章_噪声法规.ppt
- access2.ppt
- 《汉字的构造》.ppt
- 第12课 大一统王朝的巩固 课件(20张ppt).pptx
- 第17课 君主立宪制的英国 课件.pptx
- 第6课 戊戌变法 课件(22张ppt).pptx
- 第三章 物态变化 第2节_熔化和凝固_课件 (共46张ppt) 人教版(2024) 八年级上册.pptx
- 第三章 物态变化 第5节_跨学科实践:探索厨房中的物态变化问题_课件 (共28张ppt) 人教版(2024) 八年级上册.pptx
- 2025年山东省中考英语一轮复习外研版九年级上册.教材核心考点精讲精练(61页,含答案).docx
- 2025年山东省中考英语一轮复习(鲁教版)教材核心讲练六年级上册(24页,含答案).docx
- 第12课近代战争与西方文化的扩张 课件(共48张ppt)1.pptx
- 第11课 西汉建立和“文景之治” 课件(共17张ppt)1.pptx
- 唱歌 跳绳课件(共15张ppt内嵌音频)人音版(简谱)(2024)音乐一年级上册第三单元 快乐的一天1.pptx
最近下载
- 肝囊肿开窗引流术后护理查房.pptx
- 芯源微 -国内涂胶显影设备龙头, 国内涂胶显影设备龙头, 国内涂胶显影设备龙头, 布局化学清洗和 布局化学清洗和先进封装 先进封装 20240625 -西部证券.docx
- 2023-2024年EMS审核知识统考试题及答案汇总.pdf VIP
- 一种标示牌粘贴工具.pdf VIP
- DBJ50_T-157-2022 房屋建筑和市政基础设施工程施工现场从业人员配备标准.docx
- 云南省保山市隆阳区金厂河铜锌铁多金属矿矿床水文地质特征.doc VIP
- 电化学阻抗谱(EIS)原理及谱图分析.pptx
- 中班-科学-前进!磁力车(磁铁同极相斥、异极相吸)-课件(互动版).pptx
- 柳永《八声甘州》优质课件.ppt
- 道德与法治五年级上册第四单元传统美德 源远流长 教学设计.pdf
文档评论(0)