《云计算与大数据》第11章 大数据隐私保护.pptxVIP

《云计算与大数据》第11章 大数据隐私保护.pptx

  1. 1、本文档共117页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《云计算与大数据》第11章 大数据隐私保护.pptx

隐私保护问题分析 隐私保护问题分析01数据隐私保护现状数据隐私问题来源03数据隐私保护目标02 隐私保护问题分析01数据隐私保护现状数据隐私问题来源03数据隐私保护目标02 数据隐私保护现状个人隐私是任何可以确认特定个人或者与可确认的个人相关但个人不愿被暴露的信息,如身份证号、就诊历史、购物记录等 数据隐私保护现状2018年3月,一家名为剑桥分析(Cambridge Analytica)的数据分析公司收集了5000万Facebook用户的个人信息这些信息被曝用来干预美国大选多达8700万用户的个人信息可能被剑桥分析“不正当分享”Facebook数据泄露 隐私保护问题分析01数据隐私保护现状数据隐私问题来源03数据隐私保护目标02 隐私保护问题分析01数据隐私保护现状数据隐私问题来源03数据隐私保护目标02 数据隐私问题来源类型数据隐私问题来源数据被肆意收集用户就医记录购物及服务记录网站有哪些信誉好的足球投注网站记录手机通话记录手机位置轨迹记录在收集这些信息时,通常未经用户同意,并且很可能被泄露给恶意攻击者 数据隐私问题来源类型数据隐私问题来源数据被肆意收集数据集成融合数据集成融合将多个异构数据连接在一起,可识别出相应的实体多个异构数据的集成融合几乎能够推理出个人所有的敏感信息给个人隐私数据的保护带来了严峻挑战 数据隐私问题来源类型数据隐私问题来源数据被肆意收集数据集成融合大数据分析数据分析过程中存在:频繁模式支持度攻击分类与聚类攻击特征攻击等通过对大数据中的异常点、频繁模式、分类模式及相关性的挖掘可以获取用户行为规律等信息 隐私保护问题分析01数据隐私保护现状数据隐私问题来源03数据隐私保护目标02 隐私保护问题分析01数据隐私保护现状数据隐私问题来源03数据隐私保护目标02 数据隐私保护目标数据隐私保护目标机密性确保信息未被泄露,不被非授权的个人、组织和计算机程序使用通过隐私保护技术来保证的,但是一些隐私保护技术可能会在一定程度上削弱数据的完整性和可用性数据的机密性、完整性和可用性之间的平衡一直是隐私保护研究的重点 数据隐私保护目标数据隐私保护目标机密性完整性完整性要求数据不被未授权方修改或删除即数据在传输或者存储时应该保持不被蓄意或无意删除、修改或伪造的特性数据的完整性在一定程度上保证了数据的可用性 数据隐私保护目标数据隐私保护目标机密性完整性可用性确保信息可以为授权用户使用,保证信息仍然保持一定的价值即数据在传输或者存储的过程中对数据进行的加密或扰动的保护行为,不会影响数据在解密或者修正后的真实可用性 谢谢观看 隐私保护关键技术 隐私保护关键技术01隐私保护技术概述匿名技术加密技术失真技术数据销毁技隐私保护关键技术01隐私保护技术概述匿名技术加密技术失真技术数据销毁技隐私保护技术概述隐私保护技术可分为匿名技术、加密技术、失真技术以及数据销毁技术匿名技术是指在发布数据时将隐私数据中的显式标识符删除,如删除个人的姓名或者身份标识码来达到匿名化的效果加密技术是指利用密码学理论在传输时对数据进行加密或者改造,在接收端可以通过事先约定好的解密方式进行解密恢复数据失真技术是指在分享数据时对数据进行一定程度上的改动,并且改动后的数据具有不可恢复的特点,从而保护隐私数据数据销毁技术是指通过一定手段将指定的待删除数据进行有效删除,使其被恢复的可能性足够小,甚至不可被恢复,从而达到保护隐私数据的目的 隐私保护技术概述方 法 分 类代表性技术优 点缺 点匿名技术k-匿名可保证数据的真实性,算法简单,模型丰富依赖于特定的攻击能力假设,没有严格的理论证明,安全性偏低l-多样性t-相近性加密技术同态加密安全性高,理论完备过程比较烦琐,效率偏低,不适合大规模数据安全多方计算失真技术差分隐私有完整的定义,有可量化的隐私保护水平,数据可用性高无法恢复原始数据数据销毁硬销毁彻底的销毁数据,安全系数较高销毁的是存储介质,会造成资源浪费,甚至环境污染软销毁存储介质可以重复使用,经济有效安全系数比硬销毁低 隐私保护关键技术01隐私保护技术概述匿名技术加密技术失真技术数据销毁技隐私保护关键技术01隐私保护技术概述匿名技术加密技术失真技术数据销毁技匿名技术数据表的属性可以分为四类:显式标识符(Explicit Identifier,ID):能唯一标识个体身份的属性准标识符(Quasi Identifier,QI):可以与其他数据表链接来标识个体身份的属性集合敏感属性(Sensitive Attributes,SA):需要保护的包含个体敏感信息的属性非敏感属性(Non-Sensitive Attributes , NSA):不属于上述三类的其他属性优点:能够保证数据的真实性,算法简单,模型丰富缺点:

文档评论(0)

粱州牧 + 关注
实名认证
文档贡献者

资料收集自互联网,若有侵权请联系删除,谢谢~

版权声明书
用户编号:8036120077000004

1亿VIP精品文档

相关文档