搜档网
当前位置:搜档网 › 面向数据发布和分析的差分隐私保护

面向数据发布和分析的差分隐私保护

面向数据发布和分析的差分隐私保护
面向数据发布和分析的差分隐私保护

面向数据发布和分析的差分隐私保护

面向数据发布和分析的差分隐私保护 张啸剑;孟小峰 【期刊名称】《计算机学报》 【年(卷),期】2014(000)004 【摘要】As the emergence and development of application requirements such as data analysisand data publication,a challenge to those applications is to protect private data and prevent sensitiveinformation from disclosure.However,most existing methods based on犽-anonymity or partition-based have serious limitations because they only preserve individual privacy under special assumptionof adversary’s background knowledge.Differential privac y has emerged as a new paradigm forprivacy protection with strong privacy guarantees against adversaries with arbitrary backgroundknowledge.This paper surveys the state of the art of differential privacy for data publication andanalysis.The mechanisms and properties of this model are described,while our focuses are puton private data releases in terms of histogram and partition techniques,and analysis based onregression skills.Following the comprehensive comparison and analysis of existing works,futureresearch directions are put forward.%随着数据分析和发布等应用需求的出现和发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战。基于犽-匿名或者划分的隐私保护方法,只适应特定背景知识下的攻击而存在严重的局限性。差分隐私作

社交网络数据隐私保护技术综述

社交网络数据隐私保护技术综述 孙悦 (三峡大学计算机与信息学院,湖北宜昌443000) 摘要:近年来,社交网络发展非常迅速,层出不穷的社交应用给用户带来了全方位的服务模式,人们在享受便利的同时也面临着数据泄露的风险。因此社交网络的数据隐私保护具有很大的研究意义。文章对社交网络隐私保护技术发展现状进行分类概括。 关键词:社交网络;隐私保护 中图分类号:TP393文献标识码:A文章编号:1673-1131(2019)01-0180-02 0引言 随着移动互联网的飞速发展,各种移动通讯应用和社交网络也日趋流行,社交已经不仅仅局限于以交友为目的的行为了,游戏社交,购物社交等社交形式的多样化也使社交数据爆发性增长,但是数据泄露的事故也比比皆是。国外最大的社交平台Facebook曾多次被曝信息泄露,今年十月,谷歌也因信息泄露事件宣布将收紧数据分析政策。如何对用户的社交信息中的敏感信息有效的保护起来还有很大的发展空间。本文针对不同的数据类型的隐私保护技术发展来进行分类总结。 社交网络数据的隐私保护是针对原始的网络数据进行一些人为操作,如增删或修改一部分,使攻击者无法获取用户的敏感信息,避免信息泄露。只有进行处理后的数据才能对外公布,当然在保护用户的敏感信息的同时使处理后的信息仍具有一定的可用性也是衡量数据匿名的一个重要因素。1关系型数据 目前针对关系型数据的隐私保护研究已经取得了很多成果。2002年Sweeney L[1]等人首次提出k-匿名模型。k-匿名的主要思想是使集合中每一个元素都有至少其他k-1个元素与之相似,这样精准地确定某一个元素的概率都小于1/k。但是k-匿名存在对敏感信息没有进行限制的缺陷,无法抵御同质攻击以及背景知识攻击。因此Machanavajjhala[2]等人提出l-多样性模型,针对敏感信息进行隐私保护,该模型使数据集匿名组中的元素每一个敏感属性值都有其他至少l-1个与之相似。从而使敏感信息泄露的概率小于1/l。随后Ninghui Li[3]等人针对相似性攻击提出了t-Closeness模型。 此外,针对关系型数据的隐私保护也常采用聚类的方法,将聚类和其他的匿名手段结合起来,使数据能够抵御不同类型的攻击。如基于聚类的k-匿名技术[4],基于聚类的l-多样性技术[5]。 2图结构数据 相比较关系型数据,图结构数据的隐私保护研究更有难度。因为关系型数据中的记录是独立存在的,相互之间没有联系,而对于图结构数据,不仅要考虑数据本身的语义信息,还要考虑用户之间的相关性和结构信息,其次很难对攻击者已知的辅助信息进行建模。因此,关系数据的匿名化技术不能直接套用在图数据的隐私保护方案中,研究人员针对此图结构设计了有效地保护手段。 2.1基于k-匿名的保护方案 k-匿名技术已被广泛应用于匿名化关系数据中,在图数据的隐私保护中很多研究者仍然引用k-匿名的技术思想将其拓展应用于图数据中。Zhou和Pei[6]提出k-近邻匿名,该方法将所有结点具有相似邻居结点(一跳邻居结点)提取出来编码并且分在同一组内,直到每个组至少有k个结点组成。然后将每个组匿名化使得同一组内的任何结点都有至少k-1个同构邻居结点,该方法能够有效地抵御邻域攻击。Liu和Terzi[7]针对度攻击提出了k-度匿名算法,使图中每个结点都有其他至少k-1个结点与其度数相同。该方法首先构造一个k-度匿名序列,根据该序列构建匿名图,然后将匿名图与原图进行匹配调整边,使图结构的数据可用性最大化。Zou[8]等人同时考虑到领域攻击、度攻击、子图攻击等多种攻击方式,为了能够同时抵御这些攻击,他们提出k-自同构,使得图中每个结点都有其他k-1个对称的结点,此外他们提出了图分割,块对齐和边缘复制三种技术手段用于实现k-自同构。随后Cheng[9]等人提出与之有些相似的k-同构,用于抵御结构攻击,k-同构是将一个图划分并匿名成k个不相交的子图,使得所有的子图都是同构的。Yuan[10]等人从语义和结构信息的角度分析研究,针对语义和结构上设计了不同的技术来实现图结构的k-匿名。 2.2差分隐私保护方案 为了解决大多数以匿名为基础的隐私保护模型由于均需特定的知识背景而不能对隐私保护的强度进行量化分析的局限性,Dwork[11]等人提出差分隐私模型,该模型是通过对数据添加随机噪声使数据失真,从而隐藏用户的敏感信息,使攻击者无法精准识别某一条记录。随后提高发布统计数据的可用 号质量的影响在可接受范围内。该模块经过测试验证后表明该种设计能够满足信号质量要求,满足系统对于数据处理和数据存储单元的使用要求。 参考文献: [1]Serial ATA International Organization.Serial ATA Re- vision2.0[S].USA,2005.08.[2]Krishma S K,Bhat M S.Minimization of via-induced signal reflection in on-chip high speed interconnect lines.Circuits, Sys-tems,and Signal Processing,2012,31(2):689. [3]Bockelman D E,Eisenstadt W https://www.sodocs.net/doc/de12411096.html,bined Differential and Common-Mode Scattering Parameters:Theory and Simulation[J].IEEE Trans.Microwave Theory and Techni-ques,1995,43: 1530-1539. 180

差分隐私的博弈模型及其应用

差分隐私的博弈模型及其应用 摘要 随着位置服务、社交网络等应用的不断深入,隐私保护与服务质量之间的矛盾愈演愈烈,要获得良好的信息服务,只能以牺牲部分隐私为交换,用户与服务提供者之间存在着一种合作与竞争的关系。鉴于这种现状,本文通过引入自利的理性参与者,结合差分隐私保护技术,在明确差分隐私保护参数ε意义的条件下,设计了差分隐私激励相容机制,在该机制的约束下构建了用户与服务提供者的差分隐私博弈模型,进而从理性的角度解决了隐私保护与服务质量之间的最优均衡,并将其应用到移动用户的位置数据或运动轨迹数据的隐私保护。主要研究工作如下: (1)针对用户不十分明确差分隐私保护参数ε的意义,提出了一种重复攻击下实现差分隐私保护技术安全性的攻击模型,可以用来选取参数ε的值;基于该模型,提出了一个可以根据攻击结果来回答攻击对象是否在查询数据集中的差分隐私保护的攻击算法;最后给出了选取参数的一个计算方法,让用户更好的理解参数ε的重要性,为下文的研究奠定基础。 (2)针对隐私保护数据发布过程中数据管理者不可信的问题,基于激励相容理论设计了一个差分隐私激励相容机制,通过该机制数据管理者在实现隐私保护的同时会如实的报告真实的差分隐私数据给数据分析者,并且给出了该机制具体执行的过程和实现算法,最后证明了所设计的机制满足激励相容和差分隐私。 (3)在差分隐私激励相容机制的约束下,基于扩展式博弈结合具体的场景构建了差分隐私和可用性的博弈模型,并对用户和服务提供者的利益进行了分析,建立了隐私度量和效用度量函数;其次运用逆向归纳法对该博弈进行均衡分析;最后利用移动用户在贵州大学的真实轨迹数据对该模型进行了仿真实验,实验结果表明了该模型的合理性。关键词:差分隐私;攻击模型;扩展式博弈;机制设计;数据隐私; 中图分类号:文献标识码:

(完整版)浅谈大数据时代的客户数据安全与隐私保护

浅谈大数据时代的客户数据安全与隐私保护如何运用好“大数据”这把双刃剑 数据如同一把双刃剑,在带来便利的同时也带来了很多安全隐患。数据对于互联网服务提供者而言具备了更多的商业价值,但数据的分析与应用将愈加复杂,也更难以管理,个人隐私无处遁形。回顾2014年,全球各地用户信息安全事件频出: 2014年3月22日“携程网”出现安全支付日志漏洞,导致大规模用户信息如姓名、身份证号、银行卡类别、银行卡卡号、银行卡CVV等信息泄露。 2014年5月13日,小米论坛用户数据库泄露,涉及约800万使用小米手机、MIUI系统等小米产品的用户,泄露的数据中带有大量用户资料,可被用来访问“小米云服务”并获取更多的私密信息,甚至可通过同步获得通信录、短信、照片、定位、锁定手机及删除信息等。 2014年12月2日乌云漏洞平台公开了一个导致“智联招聘网”86万用户简历信息泄露的漏洞。黑客可通过该漏洞获取包含用户姓名、婚姻状况、出生日期、出生日期、户籍地址、身份证号、手机号等各种详细的信息。 2014年12月25日,12306网站用户数据信息发生大规模泄露。 2014年8月苹果“iCloud服务”被黑客攻破,造成数百家喻户晓的名人私密照片被盗。 …… 这些信息安全事件让人们开始感受到“数据”原来与我们的生活接触如此紧密,数据泄露可以对个人的生活质量造成极大的威胁。大数据时代,如何构建信

息安全体系,保护用户隐私,是企业未来发展过程中必须面对的问题。安全技术水平的提高、法律法规的完善、以及企业和个人用户正视数据的运用的意识缺一不可。 数据安全技术是保护数据安全的主要措施 在大数据的存储,传输环节对数据进行各种加密技术的处理,是解决信息泄露的主要措施。对关键数据进行加密后,即使数据被泄漏,数据的盗取者也无法从中获得任何有价值的信息。尽管对于大数据的加密动作可能会牺牲一部分系统性能,但是与不加密所面临的风险相比,运算性能的损失是值得的。这实际上是企业管理和风险管理间的协调,重要的是企业要有将信息安全放在第一位的理念。 目前数据加密保护技术主要包括:数据发布匿名保护、社交网络匿名保护、数据水印等几种。此外,除了对数据进行加密处理以外,也有许多可以运用在数据的使用过程,以及发生数据泄露之后的相关保护技术。这些技术可以有效地降低数据安全事故带来的损失。 1、数据发布匿名保护技术 数据发布匿名保护技术是对大数据中结构化数据实现隐私保护的核心关键与基本技术手段。能够很好地解决静态、一次发布的数据隐私保护问题。 2、社交网络匿名保护技术 社交网络匿名保护技术包括两部分:一是用户标识与属性的匿名,在数据发布时隐藏用户的标志与属性信息;二是用户间关系的匿名,在数据发布时隐藏用户之间的关系。 3、数据水印技术

浅析大数据环境下的隐私保护问题

浅析大数据环境下的隐私保护问题 【摘要】大数据是当前的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,本文分析了实现大数据安全与隐私保护所面临的技术挑战,给出了相应的对策。 【关键词】大数据;隐私保护 一、大数据时代的特点与面临的问题 近年来,随着互联网、物联网、云计算等IT与通信技术的迅猛发展,信息社会已经进入了大数据时代,数据的快速增长成了许多行业共同面对的严峻挑战和宝贵机遇。大数据已被美国在内的多国政府视为重要的战略资源,我国也在抓紧研究并制定相应的大数据战略。 大数据的特点多总结为“3V”,即,规模性(volume)、多样性(variety)、高速性(Velocity)[1],还有人提出真实性(Veracity)和价值性(Value)等特征[2]。由于其数据来源及应用涉及广泛,导致了以往在生产、经济活动、科学研究甚至日常生活中的很多思维方式发生巨大变化,带来了无数机遇。但由于网络大数据具有复杂性、不确定性和涌现性,导致网络数据安全方面面临巨大的挑战,制约大数据未来发展的瓶颈之一就是安全与隐私问题。 二、大数据时代在个人隐私保护方面面临的挑战 在大数据时代,通过对大数据分析、归纳,从中挖掘出潜在的模式,研究社会运行的规律与发展趋势,可以帮助企业、商家调整市场政策、减少风险、理性面对市场做出决策。随着新技术的不断出现,在发现规律的同时,可能会泄漏个人隐私,严重威胁到人们的个人信息安全和机构的商业秘密安全。例如,我们的位置信息,每天的行程数据,在大数据时代,通过GPS、手机定位等,可以轻易获得。 1.大数据时代要求数据公开,导致隐私泄漏的风险增大。 如果仅仅为了保护隐私就将所有的数据都加以隐藏,那么数据的价值无法体现。数据公开是非常有必要的,政府可以利用公开的数据了解整个国民经济的运行,以便更好地宏观指导。企业可以利用公开的数据了解客户的需求,从而推出特色服务。研究者可以利用公开的数据,从社会、经济、技术等不同的角度来进行研究。但是网络中大量的公开数据如果缺乏监管,会导致用户无法确定自己隐私的用途,增大了隐私泄漏的风险。 2.大数据时代数据存在累积性和关联性,通过相关技术分析可以获取相关信息,对人们行为进行预测,导致隐性的隐私泄漏。

大数据下隐私保护问题探析

栏目编辑:梁丽雯 E-mail:liven_01@https://www.sodocs.net/doc/de12411096.html, 2018年·第10期 54 虽然大数据时代的到来为人们的生活、工作带来了便利,但随之而来的一个更大的问题—— 隐私泄露越来越受各方的关注。隐私泄露在大数据环境下变得防不胜防,电商平台可以通过分析用户的采购信息、浏览记录、收货信息等轻易获得用户敏感信息;搜索引擎可以通过分析用户搜索信息获得相应的隐私信息;社交软件、手机App更可以轻而易举地获得用户位置、通讯录等各种信息;运营商也可以通过基站定位获得用户位置信息。对于一个生活在大数据时代的人而言,隐私正变的越来越透明。 隐私泄露后人们的生活带来了巨大的困扰,各种电信诈骗、银行卡盗刷、推销广告、骚扰电话等问题比比皆是。要使大数据行业快速健康发展,必须从多层次、多角度去保护个人隐私。 一、大数据下隐私保护存在的问题 移动互联网、网购、移动支付的飞速发展,积累了大量的金融大数据,也使得大数据在金融领域的应用有了数据基础。然而金融大数据所涉及的个人信息更加具体、敏感,一旦泄露将有可能对个人财产、生活造成极大损失及困扰。近年来,银行卡盗刷现象严重、电信诈骗猖獗,个人征信信息泄露时有发生,这些均与隐私泄露有关。金融大数据下对隐私保护刻不容缓,特别是隐私保护技术发展相对缓慢、隐私收集滥用问题严重、隐私保护相关法律不完善、大数据应用与隐私保护难以平衡等问题亟须解决。 (一)隐私保护技术发展相对缓慢 大数据不同于传统的数据,其包含了很多的外源性数据,这些大量的外源性数据通过整合和分析之 大数据下隐私保护问题探析 ■ 中国人民银行周口市中心支行 赵战勇 黄北北 摘要: 近年来,随着互联网的逐步普及和移动互联网的迅猛发展,人们的生活得到了极大的改善。在获得便利生活体验的同时,人们衣食住行等各种活动的痕迹都可能会被记录、存储、分析并加以应用。这就是近年来常被提到的大数据技术的一种应用。该技术可以为人们提供更精准便利的服务,但若使用不当也会暴露个人隐私,给个人生活带来极大的困扰。本文着重对大数据隐私保护问题进行详细阐述,并针对我国当前大数据下的隐私保护提出建议。 关键词: 大数据;隐私保护;法律完善作者简介: 赵战勇(1982-),男,河南周口人,工程师,供职于中国人民银行周口市中心支行,副科长,研究方向:信息安全; 黄北北(1988-),男,河南周口人,工学硕士,助理工程师,供职于中国人民银行周口市中心支行,研究方向:网络工程。收稿日期:2018-09-17

大数据背景下的个人隐私保护研究

第35卷第1期2017年1月 西安航空学院学报 Journal of Xir an Aeronautical University Vol. 35 No. 1 Jan.2017大数据背景下的个人隐私保护研究 牛晨晨,周畅,张異 (兰州财经大学信息工程学院,甘肃兰州730000) 摘要:随着互联网、物联网、云计算等信息技术的快速发展,数据的规模呈爆炸式增长,标志着大数据的时代已经来临。大数据在带来巨大商业价值的同时,也不可避免地会侵犯到个人隐私。首先就大数据与个人隐私的概念做了说明,其次分析了大数据对个人隐私造成的威胁,最后讨论了个人隐私保护的技术和法律规范。 关键词:大数据;个人隐私;隐私侵犯;隐私保护 中图分类号:TP309 文献标识码:A文章编号=1008-9233(2017)01-0073-04 1大数据的概念及特征 大数据的概念最早出现在《Nature》杂志于 2008 年开办的 Big-Data专栏中。在“Big data:sci- ence in the petabyte era”一文中 ,大数据被定义为 “代表着人类认知过程的进步,数据集的规模是无 法在可容忍的时间内用当前的技术、方法、手段和 理论来获取、存储、管理和处理的数据”[1]。但是到 目前为止业界对大数据依旧没有统一的定义。 针对大数据的特征比较有共识的主要有三点: 规模性(Volume)、多样性(Variety)和高速性(Ve-locity)[2]。除 此之外 国际数 据公司 (International Data Corporation,IDC)还提出了 4V的特征,即在 原来3V的基础上又加人了价值性(Value)这一特 性[3]。大数据的这些特征具体表现在以下几个 方面: (1) 数据量:数据规模是巨大的,数据的出现往 往是P B或Z B级的; (2) 数据多样性:数据的来源不仅多,而且呈现 不同的结构特征,除了结构化数据之外,也产生了 半结构化以及非结构化数据; (3) 数据速率:不仅数据的产生速度快而且传 播的速度也是非常迅速的,并且呈现流式的特征;(4)数据价值:数据的价值总量是巨大的,但从 中提取的价值密度却是非常稀疏的。 2个人隐私的概念 1890年,W arren和Brandeis在《哈佛法律评 论》上发表了《隐私权》一文,最早提出了隐私的概 念。他们认为公民的个人隐私权是一项独特的权 利,神圣不可侵犯,理应受到应有的保护,以防他人 无根据地发布个人想要保守的秘密[4]。 在大数据时代,我们常常将个人隐私与个人信 息联系起来,但是它们是完全不同的两个概念,个 人隐私包含在个人信息当中。个人信息中除了那 些被保护的信息外,其他的信息是可以在法律允许 的情况下被开发利用的,而那些被保护的信息就是 个人隐私。这里我们就把个人隐私定义为公民个 人不想让他人获知的一些个人信息,比如个人身份 信息、个人收人情况以及身体健康状况等。Bamsar 等人把个人隐私分成了四类[5]: (1) 信息隐私:主要是个人的一些基本信息 括个人的身份证号、收人状况、婚姻情况以及身体 健康状态等; (2) 通信隐私:主要是个人与他人使用不同 通信方式进行交流的情况,包括QQ、微信以及邮 收稿日期=2016-12-09 作者简介:牛晨晨(1989 —),男,河南周口人,硕士研究生,主要从事数据挖掘研究。

大数据差分隐私保护解决方案

大数据差分隐私保护解决方案

大数据差分隐私保护解决方案

大数据差分隐私保护解决方案 目录 目录..................................................................................................................................... I 第1章绪论 (1) 1.1 方案背景及意义 (1) 1.2 国内外方案现状 (2) 1.3 方案内容 (3) 1.3.1 实验方案设计 (3) 1.3.2 预期结果和意义 (4) 1.4 论文内容安排 (4) 第2章基础知识 (6) 2.1Hadoop分布式平台 (6) 2.2 隐私概述 (7) 2.2.1 隐私 (7) 2.2.2 数据挖掘中的隐私问题概述 (8) 2.3 经典隐私保护技术及模型 (9) 2.4 差分隐私保护 (10) 2.4.1 差分隐私定义 (10) 2.4.2 差分隐私的相关概念 (11) 2.4.3 差分隐私保护实现机制 (12) 2.4.4 差分隐私保护性质 (14) 2.5 本章小结 (15) 第3章差分隐私K-means算法设计 (16) 3.1K-means算法及隐私泄露问题 (16) 3.1.1K-means算法基本思想 (16) 3.1.2K-means算法中的隐私问题 (17) 3.2 差分隐私K-means算法及改进 (19) 3.2.1 差分隐私K-means算法基本思想 (19) 3.2.2 差分隐私K-means算法的改进 (20) 3.2.3算法满足差分隐私的证明 (21)

PINQ下K―means的差分隐私保护研究

PINQ下K―means的差分隐私保护研究 摘要:差分隐私保护是Dwork提出的基于数据失真技术的一种新的隐私保护模型,由于其克服了传统隐私保护需要背景知识假设和无法定量分析隐私保护水平的缺点,近年来迅速成为隐私保护领域研究热点。PINQ是最早实现差分隐私保护的交互型原型系统。介绍了差分隐私保护相关理论基础,分析了PINQ框架的实现机制。以PINQ中差分隐私保护下K-means聚类实现为例,研究了差分隐私在聚类中的应用。仿真实验表明,在不同的隐私预算下,实现的隐私保护级别也不同。 关键词:K-means;数据失真;差分隐私;PINQ DOIDOI:10.11907/rjdk.161175 中图分类号:TP309文献标识码:A文章编号:1672-7800(2016)006-0204-05 参考文献: [1]周水庚,李丰,陶宇飞,等.面向数据库应用的隐私保护研究综述[J]. 计算机学报,2009,32(5):847-861. [2]李杨,温雯,谢光强. 差分隐私保护研究综述[J].计算机应用研究,2012,29(9):3201-3205. [3]MCSHERRY F. Privacy integrated queries[C].In Proc. ACM SIGMOD International Conference on Management of Data,

2009. [4]MOHAN P,THAKURTA A,SHI E,et al. GUPT:privacy preserving data analysis made easy[C].Proceedings of the 2012 ACM SIGMOD International Conference on Management of Data. ACM,2012:349-360. [5]ROY I,SETTY S T V,KILZER A,et al. Airavat:security and privacy for mapreduce[J]. Usenix Org,2010:297-312. [6]DWORK C. A firm foundation for private data analysis[J]. Communications of the Acm,2011,54(1):86-95. [7]DWORK C,MCSHERRY F,NISSIM K,et al. Calibrating noise to sensitivity in private data analysis[M]. Theory of Cryptography,Springer Berlin Heidelberg,2006:265-284. [8]FRIEDMAN A,SCHUSTER A. Data mining with differential privacy[C].Acm Sigkdd International Conference on Knowledge Discovery & Data Mining,2010:493-502. [9]MCSHERRY F D. Privacy integrated queries:an extensible platform for privacy-preserving data analysis[J]. Proc,2011(1):26-30. [10]BLUM A,DWORK C,MCSHERRY F,et al. Practical privacy:the sulq framework[J]. In PODS ’05:Proceedings of the twenty-fourth ACM SIGMOD-SIGACT-SIGART symposium on Principles of database systems,2005(6):128-138.

大数据时代的客户数据安全与隐私保护

大数据时代的客户数据安全与隐私保护 “大数据”一词来自于未来学家托夫勒于年所著的《第三次浪潮》。而最早开始对大数据进行应用探索的是全球知名咨询公司麦肯锡,年月,麦肯锡公司发布了一份关于“大数据”的报告,该报告称:随着互联网的高速发展,全球信息化不断推进,数据将渗透到当今每一行业和业务职能领域,成为重要的生产因素。人们对于海量数据的挖掘和运用,预示着新一波生产率增长和消费盈余浪潮的到来。的确如麦肯锡所说,国际数据公司()的研究结果表明,年全球的数据量为,年的数据量为,年增长为年数量更是高达,相当于全球每人产生以上的数据。而整个人类文明所获得的全部数据中,有是过去几年内产生的。到年,全世界所产生的数据规模将达到今天的倍。 数据如同一把双刃剑,在带来便利的同时也带来了很多安全隐患 数据对于互联网服务提供者而言具备了更多的商业价值,但数据的分析与应用将愈加复杂,也更难以管理。如同一把双刃剑,数据在带来许多便利的同时也带来了很多安全隐患,个人隐私无处遁形。回顾年,全球各地用户信息安全事件频出: 年月日“携程网”出现安全支付日志漏洞,导致大规模用户信息如姓名、身份证号、银行卡类别、银行卡卡号、银行卡等信息泄露。 年月日,小米论坛用户数据库泄露,涉及约万使用小米手机、系统等小米产品的用户,泄露的数据中带有大量用户资料,可被用来访问“小米云服务”并获取更多的私密信息,甚至可通过同步获得通信录、短信、照片、定位、锁定手机及删除信息等。 年月日 乌云漏洞平台公开了一个导致“智联招聘网”万用户简历信息泄露的漏洞。黑客可通过该漏洞获取包含用户姓名、婚姻状况、出生日期、出生日期、户籍地

址、身份证号、手机号等各种详细的信息。 年月日,网站用户数据信息发生大规模泄露。 年月 苹果“服务”被黑客攻破,造成数百家喻户晓的名人私密照片被盗。 …… 这些信息安全事件让人们开始感受到“数据”原来与我们的生活接触如此紧密,数据泄露可以对个人的生活质量造成极大的威胁。大数据时代,如何构建信息安全体系,保护用户隐私,是企业未来发展过程中必须面对的问题。安全技术水平的提高、法律法规的完善、以及企业和个人用户正视数据的运用的意识缺一不可。 数据安全技术是保护数据安全的主要措施 在大数据的存储,传输环节对数据进行各种加密技术的处理,是解决信息泄露的主要措施。对关键数据进行加密后,即使数据被泄漏,数据的盗取者也无法从中获得任何有价值的信息。尽管对于大数据的加密动作可能会牺牲一部分系统性能,但是与不加密所面临的风险相比,运算性能的损失是值得的。这实际上是企业管理和风险管理间的协调,重要的是企业要有将信息安全放在第一位的理念。 目前数据加密保护技术主要包括:数据发布匿名保护、社交网络匿名保护、数据水印等几种。此外,除了对数据进行加密处理以外,也有许多可以运用在数据的使用过程,以及发生数据泄露之后的相关保护技术,比如:风险自适应的访问控制、数据溯源等,这些技术可以有效地降低数据安全事故带来的损失。 、数据发布匿名保护技术

基于位置服务的隐私保护技术综述

基于位置服务的隐私保护技术综述 【摘要】随着基于位置服务(LBS)技术的广泛使用,个人隐私信息保护已经成为基于位置服务中的研究热点。如何在保证用户服务质量的同时,保护用户的隐私信息不被服务商和攻击者恶意使用、泄露,是LBS系统设计和构建过程中需要解决的关键问题。目前关于位置服务中隐私信息保护的研究已经取得了一定的成果,为了更深入地开展对相关课题的研究,本文总结讨论了当前隐私保护的相关技术。 【关键词】位置服务;隐私保护 0.引言 基于位置的服务(Location Based Services,LBS),是指通过移动终端和移动网络的配合,确定移动用户的实际地理位置,提供位置数据给移动应用程序,实现各种与用户位置相关的服务。如查询离自己最近的银行,周边的饭店有哪些,路线导航等。尽管LBS为移动用户提供了极大的便利,但用户隐私信息在LBS 中存在着严重的威胁。首先,服务器必须提前获取用户的位置信息才能为用户提供相应的服务,而此服务系统并不能保证服务器的可靠性,一旦服务器被攻击,用户的位置信息将被非法泄露和使用。其次,攻击者可能通过连续监测用户的查询信息挖掘出用户的其他隐私信息,包括用户身份、生活习惯等。因此,如何保证用户隐私的安全性成为基于位置服务中亟待解决的问题。针对以上问题,国内外不少研究人员提出了许多相关的方案和算法,本文将简单介绍目前较为成熟的隐私保护技术。 1.隐私保护技术 现有的隐私信息保护技术主要包括两类:一类是保护用户的身份信息,避免将请求服务的用户的身份信息提供给服务器;另一类是保护用户的真实位置信息,即服务器获取到的只是用户所在位置的模糊区域或者错误信息。主要技术包括虚拟位置技术、K-匿名技术、空间模糊技术、混合区域技术、位置共享技术、位置坐标变换技术等。 当用户请求位置服务时,虚拟位置技术为了隐藏用户的真实位置信息,将用户的真实位置信息同多个伪造的虚假、错误地址信息一起同时发送给服务器。服务器返回所有位置信息的查询结果后,用户自行判断确定正确的查询结果。此技术不需要借助第三方服务器,可在用户端自动完成虚假地址的生成,但多位置信息的伪造和发送对地址生成伪造算法、服务器的请求处理速度和空间大小提出了较高要求。 K-匿名技术通过引入第三方的匿名服务器防止用户身份信息和位置信息的暴露,当用户请求LBS服务时,先把位置信息发送给匿名服务器,匿名器将用户的位置坐标扩大为一个具有K-匿名性质的区域,即区域面积上不小于一定值,

大数据时代下隐私问题的伦理探析

大数据时代下隐私问题的伦理探析 摘要:大数据时代的来临为我们带来了极大便利,但是在这快捷方便背后暴露了许多问题,本文重点研究了大数据时代隐私问题引发的伦理问题,先是列举了大数据时代有哪些隐私问题,并找出这些隐私问题引发的何种伦理问题,然后仔细分析了之所以引发这些伦理问题的原因是什么,最后从个人、技术、社会三方面提出一些解决措施,希望大数据在发展过程中能够真正的造福于人类。 关键词:大数据隐私问题伦理

一、相关概念介绍 隐私是一种与公共利益、群体利益无关,当事人不愿他人知道或他人不便知道的个人信息,当事人不愿他人干涉或他人不便干涉的个人私事,以及当事人不愿他人侵入或他人不便侵入的个人领域。隐私是个人的自然权利。从人类抓起树叶遮羞之时起,隐私就产生了。 伦理,一是指事物的条理。二是指人伦道德之理,指人与人相处的各种道德准则。 大数据(big data),指无法在一定时间围用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。 二、大数据时代下隐私问题的表现 1.隐私被多次利用 数据挖掘指时通过对原始数据多次分析找到可利用的隐藏价值,并为其组织所利用。这种多次利用涉及的隐私问题,是对传统隐私问题的放大,是新的挑战。在数据收集时即使得到主体的同意,有时也并不能保证主体的个人数据应用语境是完整的。大多数数据在应用时虽无意于侵犯隐私,但最终却产生了意想不到的其他用途。所以组织不能在未来的一些数据挖掘中得到个人的同意,并且在数据挖掘过程中得到数亿人同意的可能性几乎为零,大多组织都是自行决定是否挖掘。也因此个人失去了自己数据信息的控制权,这是个人隐私权被侵犯的体现。 2.隐私被监控 大数据时代数据就是资产,人们对数据收集越来越感兴趣,大数据的变化带动了组织与个人的行为发展。通过大数据的演算,用户曾经在所有网络上的消费信息都会被记录下来,然后被系统的收集下来。例如,个人身份信息、个人行为信息、个人偏好信息、通信记录、网上购买记录等等。潜在的目标用户应运而生。根据用户的产品推广,广告和营销将一步一步地开始,系统地进行,无论他是做什么,例如喜欢什么东西,什么时间去哪,到什么地方可能在做什么,广告推将无处不在。 三、大数据时代下隐私问题引发的伦理问题 1.缺乏对人格与精神的尊重 隐私是指不愿意为人所知或不愿意公开的,与公共利益无关的个人私生活秘密。自古以

轨迹隐私保护研究综述

第7卷第1期智能计算机与应用Vol.7 No.1 2017年2月Intelligent Computer and Applications Feb.2017 轨迹隐私保护研究综述 许志凯,张宏莉,余翔湛 (哈尔滨工业大学计算机科学与技术学院,哈尔滨150001) 摘要:随着智能终端的普及和无线通信技术的发展,基于位置的服务已渗入到人们的日常生活当中。这些服务在给人们的日常 生活带来便利的同时,也带来隐私泄漏的风险。针对轨迹数据的推理攻击不仅可分析出目标用户的家庭住址、工作地点等敏感位 置信息,甚至可推测出用户的生活习惯、健康状态、宗教信仰等隐私信息。轨迹隐私能否得到妥善保护已成为制约移动互联网发展 的瓶颈问题。本文对已有的轨迹隐私保护方法进行了分类描述,并分析已有工作的优缺点,最后指明未来的研究方向。 关键词:轨迹隐私;隐私保护;位置隐私;网络安全 中图分类号:TP391.41 文献标志码:A文章编号:2095-2163(2017)01-0125-03 Survey on trajectory privacy protection techniques X U Z h ik a i,Z H A N G H o n g li,Y U X iangzhan (School of Computer Science and Technology,Harbin Institute of Technology,Harbin 150001, China) A bstract:With the rapid development of GPS-enabled mobile devices and wireless communication technology,location- based services (LBS)have become an essential part of daily life.However,with trajectory information,an adversary can easily infer several facets of users’lifestyles,such as living habit,health conditions,exercise hobbies,and religious belief,beyond just the locations.The potential abuse of trajectory information by unauthorized entities is evolving into a serious concern in mobile internet.The paper analyzes the existing trajectory privacy protection techniques,and puts forward the future research works. Keywords:trajectory privacy;privacy protection;location privacy;network security o引言 随着智能终端的普及和无线通讯技术的发展,基于位置 的服务(Location-based Service,LBS)已渗人到人们的日常生活当中。然而,许多基于位置的服务,如电子地图、运动 计步、移动广告,需用户实时提交自己的位置信息。这些服 务可为人们的生活带来巨大的便利。以电子地图服务提供 商Google地图、百度地图为例,这些应用不仅可为用户提供 实时交通导航,还可为用户提供实时路况信息,并规划最优 线路。然而,这些服务也带来隐私泄漏的风险,在使用这类 服务时,LBS用户需实时地将自己的位置信息提交给LBS服 务器,但这些轨迹数据往往含有丰富的时空信息。针对轨 迹数据的推理攻击不仅可得出用户在什么时间去过什么位 置,还可分析出目标用户的家庭住址、工作地点等敏感位置 信息,甚至可推测出用户的生活习惯、健康状态、宗教信仰 基金项目:国家重点基础研究发展计划(“973”计划)(2011CB302605, 2013CB329602);国家自然科学基金(61202457 , 61402149)。作者简介:许志凯(19SS-),男,博士研究生,主要研究方向:隐私保护; 张宏莉(1973-),女,博士,教授,博士生导师,主要研究方 向:网络安全、网络测量、网络计算等;余翔湛( 1973-),男, 研究员,博士生导师,主要研究方向:网络安全、网络测量、 并行计算等。 收稿日期:2016-05-26等隐私信息。因此,轨迹隐私保护受到用户及研究者的广 泛关注。 针对上述问题,本文介绍基于位置的服务,在此基础上分 别综述位置隐私保护技术的主要研究现状及存在的问题,同时,根据目前研究的不足指出未来可能的研究方向。 1基于位置的服务 图1表示了基于位置服务的一般架构,该架构包含3个 实体: 1) 为LBS用户提供定位服务的导航定位基础设施,主包括GPS卫星、无线网络基站、W IF I等。 2) 持有移动智能终端的LBS用户(本文的研究中将L 用户与移动智能终端可视为同一主体)。移动智能终端可通 过硬件(如GPS芯片)和软件(如基站信号定位、W IF I指纹定 位)技术确定该LBS用户所在地理位置,并通过无线信号与 LBS服务器进行通信。 3) 为LBS用户指定基于位置服务的服务提供商,如百地图、Google地图、大众点评等。 连续型LBS服务指的是用户需实时提交的自己的位置 信息才能获取到相应服务的LBS服务,这类服务主要包括智 能导航服务、无人驾驶汽车、基于位置的新闻(广告)推送、运 动计步及某些社交类APP(如定位附近与我兴趣相同的人)等。以智能导航服务为例,一次典型的连续型LBS服务如图 1所示。具体可做如下阐释:

关于大数据安全与隐私保护的研究

透视 Hot-Point Perspective D I G I T C W 热点 166DIGITCW 2019.03 如今,我国已正式进入大数据时代,人们的生活和工作方式 逐渐改变,在搜集与整理大数据的过程中,需要解决很多问题。比如如何保护用户隐私、怎样提高大数据的可信度以及控制大数据的访问等等。相关人员必须要正视这些问题,研究出科学合理的解决对策,提高大数据的安全性,确保各项工作有序进行。 1 大数据安全和隐私保护的必要性 现阶段,大数据安全隐私保护技术依然存在诸多漏洞和不足,有待进一步优化,关于法律方面的责任划分也没有落实到位,在使用大数据时泄露个人隐私的情况屡见不鲜。虽然很多应用平台使用的是匿名形式,但现实中此种安全隐私保护方法并不能获得理想效果。比如淘宝后台的工作人员是可以利用大数据通过订单信息和聊天记录来推断客户的兴趣爱好、年龄等个人信息的。对于人们在浏览器中留下的搜索记录而言,看似并无危害,但伴随大数据的日渐增加,同样能导致个人信息的泄露。程度轻的话会让人们频频接到骚扰信息,严重的话将会威胁到其人身安全或者财产安全。 所谓的数据泄露,通常是源于内部人员被利益所诱惑有意而为的。鉴于此,必须要对大数据安全和隐私保护予以高度关注,这对保证人们正常生活和工作有着至关重要的作用。如今,伴随大数据时代的来临,数据安全已上升到一个全新的高度,不论是个人或是企业,都要了解怎样保护个人信息安全,以数据上传与传播为突破口,研究出行之有效的手段方法[1]。 2 大数据所要解决的安全问题 2.1 保护用户隐私 在处理大数据的过程中,会对用户隐私方面造成一定威胁,其隐私保护通常是指匿名保护、关系保护以及位置保护等等。然而在大数据应用过程中,用户可采用数据剖析的形式,判断其状态与行为,从而对其隐私带来较大隐患。并且企业一般会选用匿名处理的问题,这样能把某些标识符隐藏,但此种保护并不会有效发挥作用,在分析数据时还能定位个人位置。在搜集与整理大数据时,缺少规范的监管机制,用户能轻易泄露自己隐私,但其有权利清楚这些信息是怎样被其他人知道的,选用正确的手段实施自我保护。 2.2 提高大数据的可信度 人们眼中的数据,是能为其供应真实状况的,可以充分反映事实。但若在大量的数据里,无法对信息进行筛选,则会被不良信息所引导。如今大数据所面对的问题就存在伪造信息的状况,用户在分析完数据后得到的是错误结果。其常常要面对海量信息,搜集诸多不实信息,误导用户主观判断。在信息传播过程中,会出现误差,同样会造成数据失真,并且数据不同版本区别较大,在传播时事件会伴随时间有所改变,从而降低信息的有效性。2.3 控制好大数据的访问 一方面,预设角色时难度较大,现阶段大数据使用范围越来越大,在各种部门与组织中均会使用到大数据,数据访问身份有 较大差别。因此,在访问控制的过程中,人们的权限无法被了解,无法对用户角色实施二次区分[2]。 另一方面,无法分析角色的具体权限,因为管理者所掌握的基础知识较少,因此不能精准的分析数据领域。 3 大数据安全和隐私保护的有效对策 正如上文所说,应用完大数据后,若未使用合理的保护措施,将会带来不良影响。所以,在保护大数据的过程中,隐私保护是重中之重。在保护隐私时,要使用科学合理的、有效的方法来保护大数据的搜集和整理工作。可从以下几方面入手:3.1 关于匿名保护技术 针对大数据的隐私保护而言,应用此技术能获得理想的效果,此种匿名保护方法现阶段还在不断优化中。现阶段,数据匿名的保护手段较为繁杂,大数据进攻人员不单单是从某一方面来完成数据搜集的,还能从不同方面来获得数据信息。 由于匿名保护模型是综合各个属性来设置的。所以,对其还未有清晰的界定,这便造成在匿名处置过程中,增加处理不到位的几率。所以,要不断优化这一保护技术,这样才能应用各种各样的匿名形式,进而平均分配其所蕴含的数据,提高数据匿名保护的效果和质量,同时还能避免数据进攻人员对其实施反复性的攻击,优化保护效果。所以,加大此技术的优化力度,是现阶段保护大数据的主要手段。3.2 关于网络匿名保护技术 大数据的由来基本都源自于网络,所以,加强匿名保护是十分重要的一个环节。但在网络平台中,一般都是带有视频、图片与文字的,若使用过去的数据机构来匿名保护数据,将不能满足社交互联网对匿名保护的根本需求。为确保网络数据具有安全性,在实践过程中,可采用分割点的方法来聚焦图片构造。例如,以节点分割为主的聚焦方案,针对基因算法的执行方案,都可实行匿名保护基本方案。在匿名保护社交互联网数据时,可采用关系型预测方法,因为其能精准有效的从社交互联网中衔接增长密度,提高聚集系数进而实施高效的匿名保护。所以,使用网络匿名保护技术,同样是工作中的重中之重。3.3 关于数据印发保护技术 对于此技术而言,具体是指把数据中所囊括的信息,以嵌入形式融入到印发保护技术之中,进而保证数据能更加安全的运用,而且能合理的处理数据中出现的无序性。在应用此方法时,可通过融合数据的形式将其置于另一种性质之中,此种方法能有效预防数据进攻人员损坏数据保护技术。此外,还可采用数据指纹的方法来保护数据。与此同时,为确保数据安全独立分析技术在其中也能发挥了举足轻重的作用。因此,为提高数据安全性,必须要认真对待每一个工作流程,为后期数据开发奠定良好基础。3.4 合理化建议3.4.1 加强研发 大数据的安全和隐私保护技术与用户信息能(下转第241页) 关于大数据安全与隐私保护的研究 郑袁平,贺?嘉,陈珍文,李?雁 (中国移动通信集团湖南有限公司,长沙 410000) 摘要:伴随互联网时代的飞速发展,网民数量持续增加,数据所渗透的领域也越来越多,在金融、医疗等行业中广泛使用。因此,必须要关注大数据的开发,加大其保护力度,避免人们隐私被泄露。本文首先介绍了大数据安全与隐私保护的必要性展开分析,然后分析了大数据所要解决的安全问题,最后提出合理化建议。 关键词:大数据安全;隐私保护;安全问题doi :10.3969/J.ISSN.1672-7274.2019.03.137 中图分类号:TP309 文献标示码:A 文章编码:1672-7274(2019)03-0166-02

相关主题