《物联网信息安全》(桂小林版)(第4章)ppt课件.ppt
《《物联网信息安全》(桂小林版)(第4章)ppt课件.ppt》由会员分享,可在线阅读,更多相关《《物联网信息安全》(桂小林版)(第4章)ppt课件.ppt(87页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第四章第四章 隐私安全隐私安全桂小林2014.9.17第四章第四章 隐私安全隐私安全基本要求熟悉隐私的概念和度量熟悉隐私的概念和度量了解隐私的威胁模型和隐私保护方法了解隐私的威胁模型和隐私保护方法熟悉数据隐私、位置隐私、外包数据隐私的概念、威胁熟悉数据隐私、位置隐私、外包数据隐私的概念、威胁模型和保护技术模型和保护技术根据本章文献,参阅一篇感兴趣的文献并总结。根据本章文献,参阅一篇感兴趣的文献并总结。第四章第四章 隐私安全隐私安全 隐私对个人发展及建立社会成员之间的信任都是绝对重要和必不可少的。它对个人而言是非常重要的,且被社会所尊重,已被国际公认是个人的自然权力。 然而,随着智能手机、无线传
2、感网络、RFID等信息采集终端在物联网中的广泛应用,物联网中将承载大量涉及人们日常生活的隐私信息(如位置信息、敏感数据等),隐私保护问题也显得越来越重要。如不能很好地解决隐私保护问题,人们对隐私泄露的担忧势必成为物联网推行过程的最大障碍之一。 本章将介绍隐私的概念、度量、威胁;重点介绍数据库隐私、位置隐私和数据隐私等的相关内容。 4.1 隐私的定义隐私的定义u什么是隐私?据文献记载,隐私的词义据文献记载,隐私的词义来源来源于西方,一般认为最早关于西方,一般认为最早关注隐私权的文章是美国人沃论(注隐私权的文章是美国人沃论(Samuel DSamuel D WarrenWarren)和布兰戴斯(和
3、布兰戴斯(Louis DLouis D BrandeisBrandeis)发表的)发表的隐私权隐私权(The Right to PrivacyThe Right to Privacy)。20022002年全国人大起草民法典草案,对隐私权保护年全国人大起草民法典草案,对隐私权保护的隐私做了规定,包括私人信息、私人活动、私人空间的隐私做了规定,包括私人信息、私人活动、私人空间和私人的生活安宁等四个和私人的生活安宁等四个方面方面。王利明王利明教授教授在隐私权的新发展在隐私权的新发展中指出中指出“隐私是凡个隐私是凡个人不愿意对外公开的、且隐匿信息不违反法律和社会公人不愿意对外公开的、且隐匿信息不违反法
4、律和社会公共利益的私人生活秘密,都构成受法律保护的隐私共利益的私人生活秘密,都构成受法律保护的隐私”。4.1 隐私的定义隐私的定义u什么是隐私?狭义的隐私是指以自然人为主体而不包括商业秘密在内狭义的隐私是指以自然人为主体而不包括商业秘密在内的个人秘密的个人秘密。广义隐私的主体是自然人与法人,客体包括商业秘密广义隐私的主体是自然人与法人,客体包括商业秘密。简单来说,隐私就是个人、机构或组织等实体不愿意被简单来说,隐私就是个人、机构或组织等实体不愿意被外部世界知晓的信息。在具体应用中,外部世界知晓的信息。在具体应用中,隐私为隐私为数据拥有数据拥有者不愿意被披露的敏感信息,包括敏感数据以及数据所者不
5、愿意被披露的敏感信息,包括敏感数据以及数据所表征的特性,如个人的兴趣爱好、身体状况、宗教信仰表征的特性,如个人的兴趣爱好、身体状况、宗教信仰、公司的财务信息、公司的财务信息等等。4.1 隐私的定义隐私的定义u隐私分类个人个人隐私(隐私(Individual privacyIndividual privacy):一般是指数据拥):一般是指数据拥有者不愿意披露的敏感信息,如个人的兴趣爱好、健康有者不愿意披露的敏感信息,如个人的兴趣爱好、健康状况、收入水平、宗教信仰和政治倾向等状况、收入水平、宗教信仰和政治倾向等。在个人隐私在个人隐私的概念中主要涉及的概念中主要涉及4 4个范畴:信息隐私、收集和处理
6、个范畴:信息隐私、收集和处理个人数据的方法和规则,如个人信用信息、医疗和档案个人数据的方法和规则,如个人信用信息、医疗和档案信息,信息隐私也被认为数据隐私;人身隐私,对涉信息,信息隐私也被认为数据隐私;人身隐私,对涉及侵犯个人物理状况相关信息,如基因测试等;通信及侵犯个人物理状况相关信息,如基因测试等;通信隐私,邮件、电话、电子邮件以及其它形式的个人通信隐私,邮件、电话、电子邮件以及其它形式的个人通信的信息;空间信息,对干涉自有地理空间的制约,包的信息;空间信息,对干涉自有地理空间的制约,包括办公场所、公共场所,如搜查、跟踪、身份检查等。括办公场所、公共场所,如搜查、跟踪、身份检查等。4.1
7、隐私的定义隐私的定义u隐私分类共同隐私(共同隐私(Corporate privacy: Corporate privacy: 共同隐私不仅包含个共同隐私不仅包含个人隐私,还包含所有个人共同表现出来但不愿被暴露的人隐私,还包含所有个人共同表现出来但不愿被暴露的信息,如公司员工的平均薪资、薪资分布等信息信息,如公司员工的平均薪资、薪资分布等信息。什么是隐私权什么是隐私权?隐私权:隐私权:个人信息的自我决定权个人信息的自我决定权 ,包含个人信息、身体、财,包含个人信息、身体、财产或者自我决定等。产或者自我决定等。物联网与隐私物联网与隐私不当使用会侵害隐私恰当的技术可以保护隐私4.1 隐私的定义隐私的
8、定义4.2 隐私度量隐私度量u4.2.1 4.2.1 隐私度量的概念隐私度量是指用来评估个人的隐私水平及隐私保护技术应用于实际生活中能达到的效果,同时也为了测量“隐私”这个概念。本书主要从数据库隐私、位置隐私、数据隐私三个方面介绍隐私度量方法及标准4.2 隐私度量隐私度量4.2.2 隐私度量标准u数据库隐私度量标准隐私保护度。通常通过发布数据的披露风险来反通常通过发布数据的披露风险来反映。披露风险越小,隐私保护度越映。披露风险越小,隐私保护度越高高。数据的可用性。对对发布数据质量的度量,它反映发布数据质量的度量,它反映通过隐私保护技术处理后数据的信息丢失。数据通过隐私保护技术处理后数据的信息丢
9、失。数据缺损越高,信息丢失越多,数据利用率越低。缺损越高,信息丢失越多,数据利用率越低。4.2 隐私度量隐私度量4.2.2 隐私度量标准u位置隐私度量标准隐私保护度。通常通常通过通过位置隐私的位置隐私的披露披露风险来反风险来反映。披露风险越小,隐私保护度越映。披露风险越小,隐私保护度越高高。服务质量。用于衡量隐私算法的优劣,在相同的用于衡量隐私算法的优劣,在相同的隐私保护度下,服务质量越高说明隐私保护算法隐私保护度下,服务质量越高说明隐私保护算法越好。一般情况下,服务质量由查询响应时间、越好。一般情况下,服务质量由查询响应时间、计算和通信开销、查询结果的精确性等来衡量。计算和通信开销、查询结果
10、的精确性等来衡量。4.2 隐私度量隐私度量4.2.2 隐私度量标准u数据隐私度量标准机密性。数据必须按照数据拥有者的要求保证一数据必须按照数据拥有者的要求保证一定的秘密性,不会被非授权的第三方非法获知。定的秘密性,不会被非授权的第三方非法获知。完整性。完整性是指信息安全、精确与有效,不完整性是指信息安全、精确与有效,不因为人为的因素而改变信息原有的内容、形式和因为人为的因素而改变信息原有的内容、形式和流向,即不能被未授权的第三方修改。流向,即不能被未授权的第三方修改。可用性。保证数据资源能够提供既定的功能,无保证数据资源能够提供既定的功能,无论何时何地,只要需要即可使用,而不论何时何地,只要需
11、要即可使用,而不因因系统故系统故障和误操作等障和误操作等使资源使资源丢失或妨碍对资源的使丢失或妨碍对资源的使用用。4.3 隐私威胁隐私威胁4.3.1 隐私威胁模型用户在网络中使用数据库、位置服务、数据等资用户在网络中使用数据库、位置服务、数据等资源时,会在网络中留下大量的个人信息,而网络源时,会在网络中留下大量的个人信息,而网络实体、服务提供商以及网络侦听者等都可能是不实体、服务提供商以及网络侦听者等都可能是不可信可信。它们它们 会通过这些个人遗留在网络中的信息会通过这些个人遗留在网络中的信息,推理用户的个人敏感信息,对用户的隐私构成,推理用户的个人敏感信息,对用户的隐私构成严重的威胁。严重的
12、威胁。为了保护个人隐私,需要保护用户的私人数据不为了保护个人隐私,需要保护用户的私人数据不被泄露给不可信的第三方。被泄露给不可信的第三方。4.3 隐私威胁隐私威胁4.3.2 隐私保护技术u数据库隐私保护技术基于数据失真的技术基于数据失真的技术。使使敏感数据失真但同时保敏感数据失真但同时保持某些数据或数据属性不变的方法持某些数据或数据属性不变的方法。如采用。如采用添加添加噪声、交换等技术对原始数据进行扰动处理,但噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖据等操作面的性质,以便进行数据挖据等
13、操作。基于数据加密的技术基于数据加密的技术。采用采用加密技术在数据挖掘加密技术在数据挖掘过程中隐藏敏感数据的方法,多用于分布式应用过程中隐藏敏感数据的方法,多用于分布式应用环境,如安全多方计算环境,如安全多方计算4.3 隐私威胁隐私威胁4.3.2 隐私保护技术u位置隐私保护技术基于基于隐私保护策略的技术隐私保护策略的技术。通过制定一些常用的通过制定一些常用的隐私管理规则和可信任的隐私协定来约束服务提隐私管理规则和可信任的隐私协定来约束服务提供商能公平、安全的供商能公平、安全的使用个人使用个人位置信息。位置信息。基于基于匿名和混淆技术匿名和混淆技术的的技术。技术。利用匿名和混淆技利用匿名和混淆技
14、术分隔术分隔用户身份用户身份标识和其所在的位置信息、降低标识和其所在的位置信息、降低用户位置信息的用户位置信息的精度精度以达到隐私保护的以达到隐私保护的目的目的。基于空间加密的方法基于空间加密的方法。通过通过对位置加密达到匿名对位置加密达到匿名的效果。的效果。4.3 隐私威胁隐私威胁4.3.2 隐私保护技术u数据库隐私保护技术基于数据失真的技术基于数据失真的技术。使使敏感数据失真但同时保敏感数据失真但同时保持某些数据或数据属性不变的方法持某些数据或数据属性不变的方法。如采用。如采用添加添加噪声、交换等技术对原始数据进行扰动处理,但噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍
15、然可以保持某些统计方要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖据等操作面的性质,以便进行数据挖据等操作。基于数据加密的技术基于数据加密的技术。采用采用加密技术在数据挖掘加密技术在数据挖掘过程中隐藏敏感数据的方法,多用于分布式应用过程中隐藏敏感数据的方法,多用于分布式应用环境,如安全多方环境,如安全多方计算计算。4.3 隐私威胁隐私威胁4.3.2 隐私保护技术u数据隐私保护技术支持支持计算的加密技术计算的加密技术。是一类能满足支持隐私保是一类能满足支持隐私保护的计算模式(如算数运算、字符运算等)的要护的计算模式(如算数运算、字符运算等)的要求,通过加密手段保证数据的机密性
16、,同时密文求,通过加密手段保证数据的机密性,同时密文能支持某些计算功能的加密方案的统称能支持某些计算功能的加密方案的统称。支持检索的加密技术支持检索的加密技术。指数指数据在加密状态下可以据在加密状态下可以对数据进行精确检索和模糊检索,从而保护数据对数据进行精确检索和模糊检索,从而保护数据隐私的技术隐私的技术。4.4 数据库隐私数据库隐私4.4.1 基本概念和威胁模型u隐私保护技术集中在数据挖掘和数据发布两个领域数据挖掘中的数据挖掘中的隐私保护隐私保护 。是是如何在保护用户隐私如何在保护用户隐私的前提下,能进行有效的数据挖掘的前提下,能进行有效的数据挖掘。数据发布中的数据发布中的隐私保护隐私保护
17、。是是如何在保护用户隐私如何在保护用户隐私的前提下,发布用户的数据以供第三方有效的研的前提下,发布用户的数据以供第三方有效的研究和使用究和使用。4.4 数据库隐私数据库隐私4.4.1 基本概念和威胁模型u隐私保护技术集中在数据挖掘和数据发布两个领域数据挖掘中的数据挖掘中的隐私保护隐私保护 。是是如何在保护用户隐私如何在保护用户隐私的前提下,能进行有效的数据挖掘的前提下,能进行有效的数据挖掘。数据发布中的数据发布中的隐私保护隐私保护。是是如何在保护用户隐私如何在保护用户隐私的前提下,发布用户的数据以供第三方有效的研的前提下,发布用户的数据以供第三方有效的研究和使用究和使用。4.4 数据库隐私数据
18、库隐私4.4.2 数据库隐私保护技术u基于数据失真的隐私保护技术 通过扰动原始数据来实现隐私保护,扰动后的数据满足:攻击者不能发现真实的原始数据。攻击者不能发现真实的原始数据。经过失真处理后的数据要能够保持某些性质不变经过失真处理后的数据要能够保持某些性质不变4.4 数据库隐私数据库隐私4.4.2 数据库隐私保护技术u基于数据失真的隐私保护技术随机化。数据随机化就是在原始数据中加入随机随机化。数据随机化就是在原始数据中加入随机噪声,然后发布扰动后的数据。噪声,然后发布扰动后的数据。随机扰动随机扰动随机随机应答应答 3-2(a)随机扰动过程3-2 (b)重构过程4.4 数据库隐私数据库隐私4.4
19、.2 数据库隐私保护技术u基于数据失真的隐私保护技术阻塞与凝聚。阻塞与凝聚。将原始数据记录分成组,每一组内将原始数据记录分成组,每一组内存储由存储由k k条记录产生的统计信息,包括每个属性条记录产生的统计信息,包括每个属性的均值、协方差等的均值、协方差等。4.4 数据库隐私数据库隐私4.4.2 数据库隐私保护技术u基于数据加密的隐私保护技术安全多方计算安全多方计算。安全多方计算协议是密码学中非常活跃的一个学术领域,有很强的理论和实际意义。它可以被描述为一个计算过程:两个或多个协议参与者基于秘密输入来计算一个函数。安全多方计算假定参与者愿意共享一些数据用于计算。但是,每个参与者都不希望自己的输入
20、被其他参与者或任何三方所知。4.4 数据库隐私数据库隐私4.4.2 数据库隐私保护技术u基于数据加密的隐私保护技术安全多方计算安全多方计算。一般来说,安全多方计算可以看成是在具有n个参与者的分布式网络中私密输入x1,x2,xn上的计算函数f(x1,x2,xn),其中参与者i仅知道自己的输入xi和输出f(x1,x2,xn),再没有任何其它多余信息。如果假设有可信第三方存在,这个问题的解决十分容易,参与者只需要将自己的输入通过秘密通道传送给可信第三方,由可信第三方计算这个函数,然后将结果广播给每一个参与者即可。但是在现实中很难找到一个让所有参与者都信任的的可信第三方。4.4 数据库隐私数据库隐私4
21、.4.2 数据库隐私保护技术u基于数据加密的隐私保护技术分布式匿名化。分布式匿名化。匿名化就是隐藏数据或数据来源。因为大多数应用都需要对原始数据进行匿名处理以保证敏感信息的安全,并在此基础上进行挖掘、发布等操作。输入:输入: 站点站点S S1 1,S,S2 2,数据,数据ID,AID,A1 1,A,A2 2, ,A,An n , ID,B ID,B1 1,B,B2 2, , ,B Bn n 输出:输出: k- k-匿名数据表匿名数据表T T* * 过程过程:1. 21. 2个站点分别产生私有密钥个站点分别产生私有密钥KK1 1和和KK2 2,且满足:,且满足:E E K1K1(E(EK2K2(
22、D) = E(D) = EK2K2(E (E K1K1(D)(D),其中,其中D D为任意数据为任意数据; ; 2. 2. 表表T T* * NULL NULL; 3 3. while T. while T* *中数据不满足中数据不满足k-k-匿名条件匿名条件 do do 4 4. . 站点站点i i( (i i=1=1或或2)2) 4.1 4.1 泛化泛化ID,AID,A1 1,A,A2 2, ,A,An n 为为ID,AID,A1 1* *,A,A2 2* *, ,A,An n* * ,其中,其中A A1 1* *表示表示A A1 1泛化后的值;泛化后的值; 4.2 4.2 ID,AID,
23、A1 1,A,A2 2, ,A,An nID,AID,A1 1* *,A,A2 2* *, ,A,An n* * 4.3 4.3 用用KKi i加密加密ID,AID,A1 1* *,A,A2 2* *, ,A,An n* * 并传递给另一站点;并传递给另一站点; 4.4 4.4 用用KKi i加密另一站点加密的泛化数据并回传;加密另一站点加密的泛化数据并回传; 4.5 4.5 根据两个站点加密后的根据两个站点加密后的IDID值对数据进行匹配,构建经值对数据进行匹配,构建经KK1 1和和KK2 2加密后的数据表加密后的数据表T T* *ID,AID,A1 1* *,A,A2 2* *, ,A,A
24、n n* *, ID,BID,B1 1,B,B2 2, , ,B Bn n 5 5. end while. end while表4-1 分布式k-匿名算法4.4 数据库隐私数据库隐私4.4.2 数据库隐私保护技术u基于数据加密的隐私保护技术分布式关联规则挖掘分布式关联规则挖掘。在分布式环境下,关联规则挖掘的关键是计算项集的全局计数,加密技术能保证在计算项集计数的同时,不会泄露隐私信息。分布式聚类分布式聚类。基于隐私保护的分布式聚类的关键是安全的计算数据间距离,有Nave聚类模型两种模式和多次聚类模型,两种模型都利用了加密技术实现信息的安全传输。4.4 数据库隐私数据库隐私4.4.2 数据库隐私
25、保护技术u基于限制发布隐私保护技术限制发布是指有选择的发布原始数据、不发布或者发布精度较低的敏感数据以实现隐私保护。当前基于限制发布隐私保护方法主要采用数据匿名化技术,即在隐私披露风险和数据精度之间进行折中,有选择地发布敏感数据及可能披露敏感数据的信息,但保证敏感数据及隐私的披露风险在可容忍的范围内。4.4 数据库隐私数据库隐私4.4.2 数据库隐私保护技术u基于限制发布隐私保护技术数据匿名化的基本操作:抑制。抑制某数据项。泛化。即对数据进行更抽象和概括的描述。如把年龄30岁泛化成区间 20,40的形式,因为30岁在区间20,40内。数据匿名化的原则:数据匿名化处理的原始数据一般为数据表形式,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 物联网信息安全 联网 信息 安全 桂小林版 ppt 课件
限制150内