- 1、本文档共16页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第十一章 数据隐私保护
三峡大学计算机与信息学院 数据库安全 2013年10月 海量视频中特定目标快速检索方法研究 第十一章 数据隐私保护 11.1 问题 在各种数据发布应用中,如果数据发布者不采取适当的数据保护措施,将可能造成敏感数据的泄漏,从而给数据所有者带来危害。譬如企业发布的产品信息,或者上市公司发布的财务年报,如果不对发布的数据进行仔细甄别,就会给商业上的竞争者以可乘之机。所以,如何在各种数据库应用中保护数据的隐私成为一个研究热点。 11.1 隐私保护 实施数据隐私保护主要考虑以下两个方面:1)如何保证数据应用过程中不泄露隐私;2)如何更有利于数据的应用。 11.1 隐私概念 隐私就是个人、机构等实体不愿意被外部世界知晓的信息。在具体应用中,隐私即为数据所有者不愿意被披露的敏感信息,包括敏感数据以及数据所表征的特性。通常我们所说的隐私都指敏感数据,如个人的薪资、病人的患病记录、公司的财务信息等。但当针对不同的数据以及数据所有者时,隐私的定义也会存在差别的。例如保守的病人会视疾病信息为隐私,而开放的病人却不视之为隐私。 11.1 隐私分类 一般地,从隐私所有者的角度而言,隐私可以分为两类: 1)个人隐私(Individual privacy):任何可以确认特定个人或与可确认的个人相关、但个人不愿被暴露的信息,都叫做个人隐私,如身份证号、就诊记录等。 2)共同隐私(Corporate privacy):共同隐私不仅包含个人的隐私,还包含所有个人共同表现出但不愿被暴露的信息。如公司员工的平均薪资、薪资分布等信息。 11.1 隐私泄露的主要渠道 1)数据搜集 2)数据挖掘 3)信息服务 4)有哪些信誉好的足球投注网站引擎 11.2 隐私保护技术 11.2.1 访问控制(两方面优缺点比较) 1)基于视图的访问控制 2)基于用途的访问控制 隐私数据库中的访问控制技术解决了什么样的查询能访问隐私数据的问题,而没有解决隐私数据的推理问题。因此,在隐私数据库中,仅有访问控制机制是不够的。 11.2 隐私保护技术 11.2.2 推理控制 数据库安全中的推理是指用户根据低密级的数据和模式的完整性约束推导出高密级的数据。常见的推理通道有四种: 1)执行多次查询 2)利用不同级别数据之间的函数依赖进行推理分析 3)利用数据完整性约束进行推理 4)利用分级约束进行推理 11.2 隐私保护技术 11.2.3 数据变换技术 数据变换技术的主要思想是将用户的真实隐私数据进行伪装或轻微改变,而不影响原始数据的使用。 常见的数据变换技术有有两种: 1)随机扰动方法 2)数据几何变换方法 11.2 隐私保护技术 11.2.4 密码和密码协议 密码和密码协议是利用密码协议的安全性来保护用户隐私,常见的计算方法有: 1)安全多方计算 2)盲签名 11.2 隐私保护技术 11.2.5 匿名化技术 1.泛化 2.隐匿 11.3 数据挖掘中的隐私保护 数据挖掘和数据发布是当前数据库应用的两个重要方面。一方面,数据挖掘与知识发现在各个领域都扮演着非常重要的角色。数据挖掘的目的在于从大量的数据中抽取出潜在的、有价值的知识(模型或规则)。 11.3 数据挖掘中的隐私保护 11.3.1 数据挖掘中隐私的分类 1.原始数据本身具有的。 2.原始数据所隐含的知识。 11.3 数据挖掘中的隐私保护 11.3.2 隐私保护数据挖掘方法 1.数据预处理 2.数据的安全分级 11.3.3 隐私保护数据挖掘技术 1.基于启发式的隐私保护技术 2.基于密码学的隐私保护技术 3.基于重构的隐私保护技术 11.4 数据库隐私保护 11.4.1 隐私保护数据库的设计原则 11.4.2 Hippocratic数据库 Thanks ! 三峡大学计算机与信息学院 数据库安全
文档评论(0)