当前位置:文档之家› 差分隐私保护研究综述_李杨

差分隐私保护研究综述_李杨

差分隐私保护研究综述_李杨
差分隐私保护研究综述_李杨

社交网络数据隐私保护技术综述

社交网络数据隐私保护技术综述 孙悦 (三峡大学计算机与信息学院,湖北宜昌443000) 摘要:近年来,社交网络发展非常迅速,层出不穷的社交应用给用户带来了全方位的服务模式,人们在享受便利的同时也面临着数据泄露的风险。因此社交网络的数据隐私保护具有很大的研究意义。文章对社交网络隐私保护技术发展现状进行分类概括。 关键词:社交网络;隐私保护 中图分类号:TP393文献标识码:A文章编号:1673-1131(2019)01-0180-02 0引言 随着移动互联网的飞速发展,各种移动通讯应用和社交网络也日趋流行,社交已经不仅仅局限于以交友为目的的行为了,游戏社交,购物社交等社交形式的多样化也使社交数据爆发性增长,但是数据泄露的事故也比比皆是。国外最大的社交平台Facebook曾多次被曝信息泄露,今年十月,谷歌也因信息泄露事件宣布将收紧数据分析政策。如何对用户的社交信息中的敏感信息有效的保护起来还有很大的发展空间。本文针对不同的数据类型的隐私保护技术发展来进行分类总结。 社交网络数据的隐私保护是针对原始的网络数据进行一些人为操作,如增删或修改一部分,使攻击者无法获取用户的敏感信息,避免信息泄露。只有进行处理后的数据才能对外公布,当然在保护用户的敏感信息的同时使处理后的信息仍具有一定的可用性也是衡量数据匿名的一个重要因素。1关系型数据 目前针对关系型数据的隐私保护研究已经取得了很多成果。2002年Sweeney L[1]等人首次提出k-匿名模型。k-匿名的主要思想是使集合中每一个元素都有至少其他k-1个元素与之相似,这样精准地确定某一个元素的概率都小于1/k。但是k-匿名存在对敏感信息没有进行限制的缺陷,无法抵御同质攻击以及背景知识攻击。因此Machanavajjhala[2]等人提出l-多样性模型,针对敏感信息进行隐私保护,该模型使数据集匿名组中的元素每一个敏感属性值都有其他至少l-1个与之相似。从而使敏感信息泄露的概率小于1/l。随后Ninghui Li[3]等人针对相似性攻击提出了t-Closeness模型。 此外,针对关系型数据的隐私保护也常采用聚类的方法,将聚类和其他的匿名手段结合起来,使数据能够抵御不同类型的攻击。如基于聚类的k-匿名技术[4],基于聚类的l-多样性技术[5]。 2图结构数据 相比较关系型数据,图结构数据的隐私保护研究更有难度。因为关系型数据中的记录是独立存在的,相互之间没有联系,而对于图结构数据,不仅要考虑数据本身的语义信息,还要考虑用户之间的相关性和结构信息,其次很难对攻击者已知的辅助信息进行建模。因此,关系数据的匿名化技术不能直接套用在图数据的隐私保护方案中,研究人员针对此图结构设计了有效地保护手段。 2.1基于k-匿名的保护方案 k-匿名技术已被广泛应用于匿名化关系数据中,在图数据的隐私保护中很多研究者仍然引用k-匿名的技术思想将其拓展应用于图数据中。Zhou和Pei[6]提出k-近邻匿名,该方法将所有结点具有相似邻居结点(一跳邻居结点)提取出来编码并且分在同一组内,直到每个组至少有k个结点组成。然后将每个组匿名化使得同一组内的任何结点都有至少k-1个同构邻居结点,该方法能够有效地抵御邻域攻击。Liu和Terzi[7]针对度攻击提出了k-度匿名算法,使图中每个结点都有其他至少k-1个结点与其度数相同。该方法首先构造一个k-度匿名序列,根据该序列构建匿名图,然后将匿名图与原图进行匹配调整边,使图结构的数据可用性最大化。Zou[8]等人同时考虑到领域攻击、度攻击、子图攻击等多种攻击方式,为了能够同时抵御这些攻击,他们提出k-自同构,使得图中每个结点都有其他k-1个对称的结点,此外他们提出了图分割,块对齐和边缘复制三种技术手段用于实现k-自同构。随后Cheng[9]等人提出与之有些相似的k-同构,用于抵御结构攻击,k-同构是将一个图划分并匿名成k个不相交的子图,使得所有的子图都是同构的。Yuan[10]等人从语义和结构信息的角度分析研究,针对语义和结构上设计了不同的技术来实现图结构的k-匿名。 2.2差分隐私保护方案 为了解决大多数以匿名为基础的隐私保护模型由于均需特定的知识背景而不能对隐私保护的强度进行量化分析的局限性,Dwork[11]等人提出差分隐私模型,该模型是通过对数据添加随机噪声使数据失真,从而隐藏用户的敏感信息,使攻击者无法精准识别某一条记录。随后提高发布统计数据的可用 号质量的影响在可接受范围内。该模块经过测试验证后表明该种设计能够满足信号质量要求,满足系统对于数据处理和数据存储单元的使用要求。 参考文献: [1]Serial ATA International Organization.Serial ATA Re- vision2.0[S].USA,2005.08.[2]Krishma S K,Bhat M S.Minimization of via-induced signal reflection in on-chip high speed interconnect lines.Circuits, Sys-tems,and Signal Processing,2012,31(2):689. [3]Bockelman D E,Eisenstadt W https://www.doczj.com/doc/647783055.html,bined Differential and Common-Mode Scattering Parameters:Theory and Simulation[J].IEEE Trans.Microwave Theory and Techni-ques,1995,43: 1530-1539. 180

P3P网络隐私保护技术概述

P3P网络隐私保护技术概述 1.1网络隐私权 1.1.1 隐私权 自1890年美国两位法学家路易斯·布兰蒂斯和萨莫尔·华轮提出隐私权这个概念以后,隐私权已被国际社会和各国宪法、法律广泛承认,并作为公民的基本权利予以保护。 隐私权是指公民享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开等的一种人格权利。 1.1.2 网络隐私权 是隐私权在网络环境下的延伸。广义上讲应该是保护网络隐私不受侵害、不被公开、不被利用的权利。其内涵包括:第一是网络隐私有不被他人了解的权利;第二是自己的信息由自己控制;第三是个人数据如有错误,拥有修改的权利。简单的说:网络隐私权,是指网络上未明确声明允许公开的所有的有关个人的信息和数据,不被非法收集、公开、侵犯和利用的权利。 1.2P3P技术概述 P3P (Platform for Privacy Preference Project)即隐私偏好设定平台,由万维网联盟在2002年4月开发完成。P3P为隐私策略提

供了一个标准的可机读格式,以及一个能使Web浏览器自动读取和处理隐私策略的协议[1]。也就是说,P3P使Web站点能够以一种标准的、机器可读的XML格式来描述它们的隐私政策,包括描述隐私信息收集、存储和使用的词汇的语法和语义。这样,互联网用户就可以根据自己的需要用APPEL (A P3P Preference Exchange Language )来对经常访问的Web站点设置隐私偏好参数,而不必耗费大量的时间去阅读又长又难以理解的Web站点隐私策略,也不必领会如何请求Web 站点以有限的方式使用用户的个人信息。基于用户设置的隐私偏好参数,用户代理可以自动或半自动的决定是否接受Web站点的隐私政策。 P3P的制定者——万维网联盟把P3P作为Web站点与它们的隐私策略相联系的标准方法。P3P可以启用可机读的隐私策略,而该隐私策略可以由Web浏览器和那些能显示符号、提示用户或采取其他适当行动的用户代理工具来自动获取[2]。其中的一些工具也可以将各个隐私策略与用户设置的隐私偏好相比较,并帮助用户决定何时与Web 站点交换个人数据。可见,P3P方案可使互联网用户更好的理解Web 站点的隐私声明,使用户在访问站点时能够知悉Web站点是如何收集和利用个人信息的。 1.3P3P指导准则 设立P3P指导准则(P3P Guiding Principles)的目的在于:表达P3F工作组设计该项技术的意图,建议人们如何更有效的使用P3P来

位置隐私保护技术研究

y信息疼术2017年第5期文章编号:1〇〇9 -2552(2017)05 -0060-04D O I:10. 13274/j. cnki. hdzj. 2017. 05. 014 位置隐私保护技术研究 宋立新\王新量2,梁红2,3,薛帅3,祝若鑫3 (1.西安测绘总站,西安710054; 2. 68029部队,兰州730000; 3.信息工程大学地理空间信息学院,郑州450052) 摘要:位置服务给人们的生活带来诸多便利的同时,也面临泄漏用户位置信息的危险,这为 他人实施不法行为提供了可乘之机。隐私问题已经成为位置服务以及研究人员的一个严峻的挑 战。解决隐私问题的关键是在保护个人信息的同时也要保证服务质量,需要在两者之间取得平 衡。文中综述了基于轨迹的隐私保护技术和基于位置的隐私保护技术的研究现状与进展,阐述 了基于位置和轨迹的隐私保护方法、类型、目标和挑战,分析了隐私保护技术存在的主要问题, 并对位置隐私保护技术的发展方向进行了探讨,为位置隐私保护的进一步研究提供参考。 关键词:L B S;轨迹;隐私保护 中图分类号:TP309 文献标识码:A Research on technology of location privacy protection SONG Li-xin1,WANG Xin-liang2,LIANG Hong2,3,XUE Shuai3,ZHU Ruo-xin3 (1. S tation of Surveying an d M a p p in g,X i’an 710054,C h in a; 2. 68029 T roop of P L A,L anzho u 730000,C h in a; 3. School of G eograph y Space In fo rm a tio n,In fo rm atio n E ngineering U n iv ersity,Z hengzhou 450052,C h in a) Abstract :Location service to our life brings a lo t o f convenience at the same tim e,user lo catio n in fo rm a tio n is also facin g the ris k o f le a ka g e,w h ich outlaw s im p lem e ntatio n o f w ro ng fu l act provides an o p p o rtu n ity.P riva cy issues have become a c ritic a l challenge fo r lo catio n - based services as w e ll as researchers.The key to solve the problem o f p riva cy is to protect personal in fo rm a tio n and to ensure the q u a lity o f s e rv ic e,and to achieve a balance between the tw o.th is paper review ed the present situa tion and research progres based on traje cto ry p riva cy pro te ction and based on lo catio n p riva cy p ro te c tio n,the paper expounds the based on the p o sitio n and traje cto ry o f the p riva cy p ro te ction m e th o d s,ty p e s,objectives and ch a lle n g e s,and probes in to the developm ent d ire c tio n o f lo catio n p riva cy p ro te c tio n,and the m ain problem s o f p riva cy p ro te ction are a n a lyze d,w h ich provides reference to the fu rth e r research o f lo catio n p riva cy p ro te c tio n. Key words:L B S;tra je c to ry;p riva cy prote ction 0引言 随着信息技术与通信技术的发展和移动设备的 普及,基于位置服务的移动地理信息系统取得了飞 速发展。位置服务(location-based s e rvice s,简称 L B S)给人们的生活带来极大的便利。如今,手机已 具备检测用户位置的功能,推动了基于位置的服务。不能否认L B S的优点,但人们在享受位置服务便利 的同时其隐私也面临着被侵犯的危险,严重限制了 位置服务技术的使用和发展。 用户在使用位置服务时,不希望自己的位置和个人信息遭到泄漏和滥用。例如,当用户的位置或 者轨迹信息泄漏时,攻击者会重新认证这个位置或 者轨迹属于哪个用户,然后,再将用户的个人信息泄 漏给其他人。恶意攻击者可以利用用户的个人信息 来攻击用户。位置隐私安全问题是L B S必须面对 的,这也是为什么要保证用户敏感信息的安全或者 收稿日期:2016 -04 -12 基金项目:国家自然科学基金资助项目(41271392,41401462);郑州市科技攻关项目(112PPTGY225) 作者简介:宋立新(1966 -),男,本科,研究方向为地理信息服务。 一60 —

PINQ下K―means的差分隐私保护研究

PINQ下K―means的差分隐私保护研究 摘要:差分隐私保护是Dwork提出的基于数据失真技术的一种新的隐私保护模型,由于其克服了传统隐私保护需要背景知识假设和无法定量分析隐私保护水平的缺点,近年来迅速成为隐私保护领域研究热点。PINQ是最早实现差分隐私保护的交互型原型系统。介绍了差分隐私保护相关理论基础,分析了PINQ框架的实现机制。以PINQ中差分隐私保护下K-means聚类实现为例,研究了差分隐私在聚类中的应用。仿真实验表明,在不同的隐私预算下,实现的隐私保护级别也不同。 关键词:K-means;数据失真;差分隐私;PINQ DOIDOI:10.11907/rjdk.161175 中图分类号:TP309文献标识码:A文章编号:1672-7800(2016)006-0204-05 参考文献: [1]周水庚,李丰,陶宇飞,等.面向数据库应用的隐私保护研究综述[J]. 计算机学报,2009,32(5):847-861. [2]李杨,温雯,谢光强. 差分隐私保护研究综述[J].计算机应用研究,2012,29(9):3201-3205. [3]MCSHERRY F. Privacy integrated queries[C].In Proc. ACM SIGMOD International Conference on Management of Data,

2009. [4]MOHAN P,THAKURTA A,SHI E,et al. GUPT:privacy preserving data analysis made easy[C].Proceedings of the 2012 ACM SIGMOD International Conference on Management of Data. ACM,2012:349-360. [5]ROY I,SETTY S T V,KILZER A,et al. Airavat:security and privacy for mapreduce[J]. Usenix Org,2010:297-312. [6]DWORK C. A firm foundation for private data analysis[J]. Communications of the Acm,2011,54(1):86-95. [7]DWORK C,MCSHERRY F,NISSIM K,et al. Calibrating noise to sensitivity in private data analysis[M]. Theory of Cryptography,Springer Berlin Heidelberg,2006:265-284. [8]FRIEDMAN A,SCHUSTER A. Data mining with differential privacy[C].Acm Sigkdd International Conference on Knowledge Discovery & Data Mining,2010:493-502. [9]MCSHERRY F D. Privacy integrated queries:an extensible platform for privacy-preserving data analysis[J]. Proc,2011(1):26-30. [10]BLUM A,DWORK C,MCSHERRY F,et al. Practical privacy:the sulq framework[J]. In PODS ’05:Proceedings of the twenty-fourth ACM SIGMOD-SIGACT-SIGART symposium on Principles of database systems,2005(6):128-138.

轨迹隐私保护研究综述

第7卷第1期智能计算机与应用Vol.7 No.1 2017年2月Intelligent Computer and Applications Feb.2017 轨迹隐私保护研究综述 许志凯,张宏莉,余翔湛 (哈尔滨工业大学计算机科学与技术学院,哈尔滨150001) 摘要:随着智能终端的普及和无线通信技术的发展,基于位置的服务已渗入到人们的日常生活当中。这些服务在给人们的日常 生活带来便利的同时,也带来隐私泄漏的风险。针对轨迹数据的推理攻击不仅可分析出目标用户的家庭住址、工作地点等敏感位 置信息,甚至可推测出用户的生活习惯、健康状态、宗教信仰等隐私信息。轨迹隐私能否得到妥善保护已成为制约移动互联网发展 的瓶颈问题。本文对已有的轨迹隐私保护方法进行了分类描述,并分析已有工作的优缺点,最后指明未来的研究方向。 关键词:轨迹隐私;隐私保护;位置隐私;网络安全 中图分类号:TP391.41 文献标志码:A文章编号:2095-2163(2017)01-0125-03 Survey on trajectory privacy protection techniques X U Z h ik a i,Z H A N G H o n g li,Y U X iangzhan (School of Computer Science and Technology,Harbin Institute of Technology,Harbin 150001, China) A bstract:With the rapid development of GPS-enabled mobile devices and wireless communication technology,location- based services (LBS)have become an essential part of daily life.However,with trajectory information,an adversary can easily infer several facets of users’lifestyles,such as living habit,health conditions,exercise hobbies,and religious belief,beyond just the locations.The potential abuse of trajectory information by unauthorized entities is evolving into a serious concern in mobile internet.The paper analyzes the existing trajectory privacy protection techniques,and puts forward the future research works. Keywords:trajectory privacy;privacy protection;location privacy;network security o引言 随着智能终端的普及和无线通讯技术的发展,基于位置 的服务(Location-based Service,LBS)已渗人到人们的日常生活当中。然而,许多基于位置的服务,如电子地图、运动 计步、移动广告,需用户实时提交自己的位置信息。这些服 务可为人们的生活带来巨大的便利。以电子地图服务提供 商Google地图、百度地图为例,这些应用不仅可为用户提供 实时交通导航,还可为用户提供实时路况信息,并规划最优 线路。然而,这些服务也带来隐私泄漏的风险,在使用这类 服务时,LBS用户需实时地将自己的位置信息提交给LBS服 务器,但这些轨迹数据往往含有丰富的时空信息。针对轨 迹数据的推理攻击不仅可得出用户在什么时间去过什么位 置,还可分析出目标用户的家庭住址、工作地点等敏感位置 信息,甚至可推测出用户的生活习惯、健康状态、宗教信仰 基金项目:国家重点基础研究发展计划(“973”计划)(2011CB302605, 2013CB329602);国家自然科学基金(61202457 , 61402149)。作者简介:许志凯(19SS-),男,博士研究生,主要研究方向:隐私保护; 张宏莉(1973-),女,博士,教授,博士生导师,主要研究方 向:网络安全、网络测量、网络计算等;余翔湛( 1973-),男, 研究员,博士生导师,主要研究方向:网络安全、网络测量、 并行计算等。 收稿日期:2016-05-26等隐私信息。因此,轨迹隐私保护受到用户及研究者的广 泛关注。 针对上述问题,本文介绍基于位置的服务,在此基础上分 别综述位置隐私保护技术的主要研究现状及存在的问题,同时,根据目前研究的不足指出未来可能的研究方向。 1基于位置的服务 图1表示了基于位置服务的一般架构,该架构包含3个 实体: 1) 为LBS用户提供定位服务的导航定位基础设施,主包括GPS卫星、无线网络基站、W IF I等。 2) 持有移动智能终端的LBS用户(本文的研究中将L 用户与移动智能终端可视为同一主体)。移动智能终端可通 过硬件(如GPS芯片)和软件(如基站信号定位、W IF I指纹定 位)技术确定该LBS用户所在地理位置,并通过无线信号与 LBS服务器进行通信。 3) 为LBS用户指定基于位置服务的服务提供商,如百地图、Google地图、大众点评等。 连续型LBS服务指的是用户需实时提交的自己的位置 信息才能获取到相应服务的LBS服务,这类服务主要包括智 能导航服务、无人驾驶汽车、基于位置的新闻(广告)推送、运 动计步及某些社交类APP(如定位附近与我兴趣相同的人)等。以智能导航服务为例,一次典型的连续型LBS服务如图 1所示。具体可做如下阐释:

位置隐私保护系统及实现

位置隐私保护系统及实现 目录 摘要................................................................................................................................................ 英文摘要. ........................................................................................................................................... 第一章绪论 (1) 1.1 研究背景及意义 (1) 1.2 论文主要内容和结构 (2) 第二章相关技术概述 (4) 2.1 Android平台系统架构 (4) 2.1.1 Android平台层次架构 (5) 2.2.1 定位服务架构概述 (6) 2.2.2定位服务源码分析 (7) 2.2.3定位服务运行流程 (8) 第三章 Android平台位置隐私保护系统的设计与实现 (10) 3.1系统开发平台和环境配置 (10) 3.1.1 Eclipse开发平台简介 (10) 3.1.2开发环境配置 (10) 3.2 Android模拟位置实现 (13) 3.2.1总体过程流图和介绍 (13) 3.2.2 android.location 包中的类和接口 (14) 3.2.3 系统服务的启动与注册 (16) 3.2.4 LocationManagerService (18) 3.2.5 LocationProviderInterface (19) 3.2.6 GpsLocationProvider 的实现 (21) 3.2.7 JNI层与 HAL层 (26) 3.2.8 总结 (29) 第四章系统测试与评估 (32) 4.1 测试工具和测试目的 (32) 4.2 测试过程 (32) 4.3成果截图 (32) 4.4结果分析 (35) 第五章总结和展望 (36) 5.1 总结 (36)

基于位置服务的隐私保护技术综述

基于位置服务的隐私保护技术综述 【摘要】随着基于位置服务(LBS)技术的广泛使用,个人隐私信息保护已经成为基于位置服务中的研究热点。如何在保证用户服务质量的同时,保护用户的隐私信息不被服务商和攻击者恶意使用、泄露,是LBS系统设计和构建过程中需要解决的关键问题。目前关于位置服务中隐私信息保护的研究已经取得了一定的成果,为了更深入地开展对相关课题的研究,本文总结讨论了当前隐私保护的相关技术。 【关键词】位置服务;隐私保护 0.引言 基于位置的服务(Location Based Services,LBS),是指通过移动终端和移动网络的配合,确定移动用户的实际地理位置,提供位置数据给移动应用程序,实现各种与用户位置相关的服务。如查询离自己最近的银行,周边的饭店有哪些,路线导航等。尽管LBS为移动用户提供了极大的便利,但用户隐私信息在LBS 中存在着严重的威胁。首先,服务器必须提前获取用户的位置信息才能为用户提供相应的服务,而此服务系统并不能保证服务器的可靠性,一旦服务器被攻击,用户的位置信息将被非法泄露和使用。其次,攻击者可能通过连续监测用户的查询信息挖掘出用户的其他隐私信息,包括用户身份、生活习惯等。因此,如何保证用户隐私的安全性成为基于位置服务中亟待解决的问题。针对以上问题,国内外不少研究人员提出了许多相关的方案和算法,本文将简单介绍目前较为成熟的隐私保护技术。 1.隐私保护技术 现有的隐私信息保护技术主要包括两类:一类是保护用户的身份信息,避免将请求服务的用户的身份信息提供给服务器;另一类是保护用户的真实位置信息,即服务器获取到的只是用户所在位置的模糊区域或者错误信息。主要技术包括虚拟位置技术、K-匿名技术、空间模糊技术、混合区域技术、位置共享技术、位置坐标变换技术等。 当用户请求位置服务时,虚拟位置技术为了隐藏用户的真实位置信息,将用户的真实位置信息同多个伪造的虚假、错误地址信息一起同时发送给服务器。服务器返回所有位置信息的查询结果后,用户自行判断确定正确的查询结果。此技术不需要借助第三方服务器,可在用户端自动完成虚假地址的生成,但多位置信息的伪造和发送对地址生成伪造算法、服务器的请求处理速度和空间大小提出了较高要求。 K-匿名技术通过引入第三方的匿名服务器防止用户身份信息和位置信息的暴露,当用户请求LBS服务时,先把位置信息发送给匿名服务器,匿名器将用户的位置坐标扩大为一个具有K-匿名性质的区域,即区域面积上不小于一定值,

相关主题
文本预览
相关文档 最新文档