大数据安全与隐私保护/信息安全理论与技术系列丛书

大数据安全与隐私保护/信息安全理论与技术系列丛书
作者: 编者:冯登国|总主编:冯登国
出版社: 清华大学
原售价: 45.00
折扣价: 33.90
折扣购买: 大数据安全与隐私保护/信息安全理论与技术系列丛书
ISBN: 9787302510451

作者简介

内容简介

第5章隐私保护技术内容提要: 随着计算机、移动互联网等技术的发展和应用,用户的电子医疗档案、互联网搜索历史、社交网络记录、GPS设备记录等信息的收集、发布等过程中涉及的用户隐私泄露问题越来越引起人们的重视。大数据场景下,多个不同来源的数据基于数据相似性和一致性进行链接,产生新的更丰富的数据内容,也给用户隐私保护带来更严峻的挑战。本章介绍围绕用户隐私的典型数据、隐私保护需求、相应的攻击和保护技术,包括传统人口统计数据中的用户身份攻击、社交网络中的用户社交关系和属性推测、位置社交网络中的用户隐私位置推测和活动规律挖掘,以及对应的隐私保护技术等。早期基于典型的数据库表结构数据的研究为新出现的社交网络数据和轨迹数据研究提供了经典模型,后续研究更针对后两者的独特数据特征和保护需求。差分隐私模型提出了目前最严格的隐私定义,并忽略了对数据内容、攻击者能力的假设,但对数据可用性具有一定影响。隐私保护技术需要立足于具体场景的数据构成,综合考虑用户的多种隐私信息间的相关性,结合多种技术,才能提供全面的隐私保护解决方案。 关键词: 身份隐私;社交关系隐私;属性隐私;轨迹隐私;链接攻击;同质攻击;近似攻击;k匿名;l多样化;t贴近;社交关系推测;马尔可夫模型;高斯混合模型;贝叶斯模型;活动建模;时空模型;差分隐私;本地差分隐私;Rappor协议;SH协议。 5.1基本知识 大数据时代,人类活动前所未有地被数据化。移动通信、数字医疗、社交网络、在线视频、位置服务等应用积累并持续不断地产生大量数据。以共享单车为例,截至2017年5月底,国内共享单车累计服务已超过10亿人次,注册用户超过1亿个。面向这些大规模、高速产生、蕴含高价值的大数据的分析挖掘不但为本行业的持续增长做出了贡献,也为跨行业应用提供了强有力的支持。共享单车的骑行路线在交通预测、路线推荐、城市规划方面具有重要意义[1]。 而随着数据披露范围的不断扩大,隐藏在数据背后的主体也面临愈来愈严重的隐私挖掘威胁,例如根据骑行路线推理个人用户的家庭住址、单位地址、出行规律,或者匿名用户被重新识别出来,进而导致“定制化”攻击,等等,为用户带来了极大损失。2017年6月1日起,最高人民法院、最高人民检察院联合发布的《关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》正式生效,其中对“非法获取、出售或者提供行踪轨迹信息、通信内容、征信信息、财产信息50条以上的”等10种情形明确入罪,体现了国家对个人信息保护的重视。 为满足用户保护个人隐私的需求及相关法律法规的要求,大数据隐私保护技术需确保公开发布的数据不泄露任何用户敏感信息。同时,隐私保护技术还应考虑到发布数据的可用性。因为片面强调数据匿名性,将导致数据过度失真,无法实现数据发布的初衷。因此,数据隐私保护技术的目标在于实现数据可用性和隐私性之间的良好平衡。 1. 数据隐私保护场景 一般来说,一个隐私保护数据发布方案的构建涉及以下4个参与方: (1) 个人用户: 收集数据的对象。 (2) 数据采集/发布者: 数据采集者与用户签订数据收集、使用协议,获得用户的相关数据。数据采集者通常也负责数据发布(用户本地隐私保护情景除外)。根据数据发布的目的和限制条件,数据发布者对数据进行一定的处理并以在线交互或离线非交互方式提供给数据使用者,在进行数据处理时还须预防潜在的恶意攻击。 第5章隐私保护技术〖4〗〖1〗大数据安全与隐私保护(3) 数据使用者: 任意可获取该公开数据的机构和个人。数据使用者希望获得满足其使用目的的尽可能真实有效的数据。 (4) 攻击者: 可获取该公开数据的恶意使用者。攻击者可能具有额外的信息或者知识等,试图利用该公开数据识别特定用户身份,获取关于某特定用户的敏感信息,进而从中牟取利益。 攻击者的能力可分为两类。一类是背景知识(background knowledge),通常是关于特定用户或数据集的相关信息。如攻击者可能知道Amanda是部门经理,Alice是营业员,Bill的出生日期是1976年12月1日。背景知识的获得完全基于攻击者对具体攻击目标的了解,攻击者可以利用其掌握的背景知识,在公开发布的数据中识别出某个特定用户。另一类是领域知识(domain knowledge),指关于某个领域内部的基本常识,通常具有一定的专业性。例如,医学专家可能了解不同区域人群中某种疾病的发病率。当攻击者将目标范围缩小到有限的记录集时,攻击目标可能患有的疾病也仅限于记录集中的几种。具有医学知识的攻击者可以根据攻击目标的地域推理出其可能患有的疾病。 \"本书结合作者在大数据安全与隐私保护领域的科研实践,提出大数据安全与隐私保护理论基础和技术体系框架,并对大数据安全与隐私保护面临的主要问题进行系统性阐述。本书重点介绍安全检索技术,隐私保护技术,安全存储与访问控制技术,以及安全处理技术,从技术核心贡献、领域发展综述以及最新研究进展等不同角度进行阐述,有助于感兴趣的读者较为全面地理解和把握这些技术。 本书可作为从事网络空间安全、信息安全和隐私保护研究的科研人员,网络空间安全、信息安全和密码学专业的研究生,以及相关专业的大学高年级本科生的教科书或参考资料。 \"