信息安全期末论文

合集下载

关于信息安全的论文

关于信息安全的论文

关于信息安全的论文随着信息技术的快速发展,信息安全已经成为当今社会关注的焦点。

信息安全是指保护信息不被未授权访问、使用、披露、破坏、修改或破坏的过程。

它涉及到信息的保密性、完整性和可用性,是保障个人、组织和国家利益的重要手段。

本文将从信息安全的定义、重要性、面临的威胁和挑战以及应对策略等方面进行探讨。

一、信息安全的定义和重要性信息安全是指保护信息资产免受各种威胁和攻击,确保信息的保密性、完整性和可用性。

保密性是指信息只能被授权的个人或组织访问和使用,防止未经授权的访问和泄露。

完整性是指信息在传输、存储和处理过程中保持准确、完整,防止未经授权的修改和破坏。

可用性是指信息在需要时能够及时、可靠地访问和使用,防止信息被非法占用或拒绝服务。

信息安全的重要性不言而喻。

信息是现代社会的重要资源,个人、组织和国家的许多重要决策和活动都依赖于信息的准确性和完整性。

信息泄露可能导致个人隐私泄露、商业机密泄露、国家安全受损等严重后果。

因此,保障信息安全是维护个人权益、组织利益和国家安全的必要手段。

二、面临的威胁和挑战信息安全面临着各种威胁和挑战。

黑客攻击是一种常见的威胁,黑客通过技术手段非法侵入计算机系统,窃取、篡改或破坏信息。

恶意软件和病毒也是信息安全的重要威胁,它们可以通过感染计算机系统,窃取用户信息、破坏系统功能等。

内部威胁也是不可忽视的,如员工泄露敏感信息、滥用权限等。

随着物联网、云计算等新兴技术的发展,信息安全面临着新的挑战,如物联网设备的脆弱性、云服务的数据泄露等。

三、应对策略为了应对信息安全威胁和挑战,需要采取一系列的应对策略。

加强信息安全意识教育,提高个人和组织的对信息安全重要性的认识。

建立健全信息安全管理体系,包括制定安全策略、建立安全组织架构、进行安全风险评估等。

再次,加强技术防护措施,如使用防火墙、加密技术、入侵检测系统等。

加强法律法规的制定和执行,对信息安全违法行为进行严厉打击。

加强国际合作,共同应对跨国网络攻击和信息安全威胁。

计算机信息安全论文2篇

计算机信息安全论文2篇

计算机信息安全论文计算机信息安全论文第一篇:计算机信息安全的现状与挑战摘要:计算机信息安全在现代社会的重要性不可忽视。

随着计算机技术的迅猛发展,计算机信息安全面临着越来越多的挑战。

本论文通过分析计算机信息安全的现状,探讨了当前计算机信息安全领域的一些主要挑战,并提出了解决这些挑战的几种途径。

一、引言计算机信息安全是指保护计算机系统和其中存储、传输的信息免受未经授权的访问、使用、泄露、破坏、干扰等威胁的一种技术和管理措施。

在信息化的今天,计算机信息安全的重要性不言而喻。

然而,由于计算机技术的不断进步和网络的普及,计算机信息安全所面临的挑战也越来越多。

二、计算机信息安全的现状1. 安全威胁的多样化:计算机信息安全领域出现了各种各样的安全威胁,如病毒、木马、钓鱼、黑客攻击等。

这些安全威胁不仅仅具有多样性,而且具有隐蔽性和威力性。

2. 全球化网络环境:随着Internet的全球化发展,各种组织和个人可以通过网络进行远程访问和交流。

然而,全球化网络环境也带来了计算机信息安全的挑战,如跨国黑客攻击、国际信息窃取等。

3. 数据泄露事件频频发生:近年来,大量的数据泄露事件频频发生,给个人隐私和企业机密带来了严重的威胁。

这些数据泄露事件不仅仅损害了个人和企业的声誉,而且造成了巨大的经济损失。

三、计算机信息安全面临的挑战1. 技术挑战:随着计算机技术的不断进步,黑客攻击技术也在不断革新。

计算机信息安全需要不断跟进技术发展,及时采取相应的防御措施。

2. 管理挑战:计算机信息安全的管理是保证安全的重要环节。

然而,由于信息系统复杂性和组织结构的多样性,信息安全管理面临着诸多挑战,如管理规范和标准、人员培训等。

3. 跨界合作挑战:计算机信息安全需要各个领域的专家和机构的跨界合作。

然而,由于技术和管理上的关系,跨界合作面临着一系列的困难和挑战。

四、解决计算机信息安全挑战的途径1. 技术上的途径:提高技术水平,采取先进的技术手段,如加密技术、智能防火墙等,加强对计算机系统的保护。

关于计算机网络信息安全的论文

关于计算机网络信息安全的论文

关于计算机网络信息安全的论文在当今数字化时代,计算机网络已经成为人们生活和工作中不可或缺的一部分。

从日常的社交娱乐到重要的商务活动,从个人隐私到国家安全,计算机网络承载着大量的敏感信息和关键数据。

然而,随着网络技术的飞速发展,计算机网络信息安全问题也日益凸显,给个人、企业和社会带来了巨大的威胁和挑战。

计算机网络信息安全面临的威胁多种多样。

首先,黑客攻击是一个常见且严重的问题。

黑客们利用各种技术手段,如漏洞扫描、恶意软件植入等,试图突破网络防护,获取有价值的信息或者破坏系统正常运行。

其次,网络病毒和恶意软件的传播也让人防不胜防。

这些恶意程序可以自动复制、传播,不仅会窃取用户的个人信息,还可能导致计算机系统瘫痪。

再者,网络诈骗手段层出不穷,不法分子通过钓鱼网站、虚假信息等方式骗取用户的账号密码、财务信息等,给受害者造成巨大的经济损失。

另外,内部人员的疏忽或恶意行为也可能导致信息泄露,例如员工无意间将敏感信息发送到错误的收件人,或者故意出卖公司机密。

造成计算机网络信息安全问题的原因是多方面的。

一方面,技术的不断更新换代使得网络系统的复杂性增加,从而产生了更多的安全漏洞。

另一方面,用户的安全意识淡薄也是一个重要因素。

很多人在使用网络时不注意保护个人信息,设置简单的密码,随意点击来路不明的链接,这都给了不法分子可乘之机。

此外,一些企业和组织在信息安全管理方面投入不足,缺乏完善的安全策略和应急预案,导致在面对安全事件时无法及时有效地应对。

为了保障计算机网络信息安全,我们需要采取一系列的措施。

首先,加强技术防护是关键。

网络防火墙、入侵检测系统、加密技术等的应用可以有效地阻止未经授权的访问和数据传输。

同时,及时更新软件和系统补丁,修复已知的安全漏洞,能够降低被攻击的风险。

其次,提高用户的安全意识至关重要。

通过宣传教育,让用户了解网络安全的重要性,掌握基本的安全知识和防范技巧,如不随意透露个人信息、定期更换密码、识别钓鱼网站等。

个人信息安全论文

个人信息安全论文

个人信息安全论文第一篇:个人信息安全论文个人信息安全论文重点讲述了信息安全、密码、电脑、QQ、微信、电子邮件、照片等的安全使用和防护方法,还重讲述了如何安全上网及数字水印的应用技术。

一、个人信息安全所谓个人信息安全,就是在特定的时间段内,研究如何保护自己的隐私、自律发送自己的广告、过滤自己的通信录,自律保护他人的隐私、阻止他人的广告、过滤他人的通信录。

个人泄漏的途径三种途径让信息窃取者获得:1、因为安全意识不足的方法或方法不当而直接泄漏;2、在提供途径中被信息窃取者获得;3、因为安全意识不足或因某种利益驱使而主动提供给信息窃取者。

二、密码密码的作用就是将用户分成二类;一类时允许进入某系统的人,另一类时不允许进入系统的人,密码只有与认证系统结合起来,才有意义。

一套密码认证系统有认证模块、系统功能模块、数据库三部分组成三、电脑怎么让电脑变得安全1、开机密码与CMOS2、注销用户3、锁屏4、设置屏幕保护密码5、关闭远程协助与远程桌面四、QQ和微信尽可能隐藏自己的真实信息。

例如所用用户名、密码等尽可能跟自己个人没有关系,让他人不易猜到。

各处密码尽可能各不相同,防止受撞库所害。

要做到这点有难度,专家建议的做法是设定一套统一规则,然后在各网站稍加区分。

不必填写你的真实个人资料,如果可以,不妨填写一个虚拟的资料。

五、电子邮件现在的用户进行信息交流、信息搜索的常用手段之一,用户可以用非常低的价格,以非常快速的方式与世界上任何一个角落的网络用户联系,同时用户可以得到大量免费的新闻、专题邮件,并轻松实现信息搜索。

不可避免地,电子邮件也存在大量的个人信息安全问题。

六、照片照片本身包括很多个人信息,处理不慎的话,也会造成信息泄漏。

首先,现在的相机会将拍照地点录下来,如果照片涉及敏感地点(如家里、单位),别有用心的人则可以通过这些照片进行读取,从而造成个人位置信息泄露。

其次,相机(包含手机上内置的相机)也会将数学图像转换为文件,为了避免文件名重复,相机会读取当前的系统时间,并将当前的时间信息嵌入到文件名中。

计算机信息安全论文

计算机信息安全论文

计算机信息安全论文计算机信息平安论文篇1引言计算机网络自问世以来,就以前所未有的享越信息传递和处理力量和便利快捷的使用方式带给人类社会带来翻天覆地的巨大变化。

它深刻转变了人们的思索与生活方式,深化到人们社会活动的每一个角落,对世界经济、政治、军事、社会、文化、宗教等各方面都造成了重大影响。

计算机网络在人们生活的客观物质世界之外,又制造了一个纯粹的信息世界。

这个信息世界没有界限,理论上允许任何人登录,拉近了人与人之间的距离,即使世界上远隔万里的两个人在网络世界里也可触手可及,并肩而行。

计算机网络的这种特性是柄双刃剑,在满意了人们高度的信息需求的同时,也产生了很大的信息平安隐患。

构建基于计算机网络的信息平安系统是时代进展的需求,是业界始终不断探究的现实问题1计算机网络平安威逼来源1.1网络的共享性带来的威逼创建计算机网络的一个最根本缘由就是为了实现网络资源共享通过计算机网络,不同的计算机用户可以实现对其他人的资源利用。

而这种利用有可能是乐观的,也可能是消极的,甚至是违法的。

利用计算机网络的资源共享性发动针对目标计算机或网络的破坏行为是当前计算机网络威肋、中的最主要的类型1.2网络的开放性带来的威逼任何人登录到网络上后,理论上都可以实现对网络上共享信息的阅读与使用,比如机关团体、企事业单位或个人的信息内容。

其中往往有很多部分具有保密性质,假如这些信息被人随便集中或非法利用,极有可能造成严峻后果1.3网络的简单性带来的威逼计算机网络技术是一门特别简单的高端综合性学科。

大体上包含网络硬件设备和掌握软件两个方面,组成极其简单,其中任何一个部分发生问题都有可能威逼到网络平安1.4网络边界及传输的不确定性带来的`威逼可扩展性是当前计算机网络的一个重要性质。

由于可以不断扩展,使得网络的边界和信息传递路径相对模糊而不确定。

而这种不确定性给网络平安隐患的形成供应了基础,网络平安保障工作难度加大1.5海量信息带来的威逼信息资源是网络承载的主要内容,在为使用者供应服务的同时,浩大的信息量也给网络稳定造成影响,过于巨大的信息传输量极可能导致网络堵塞2计算机网络与信息平安系统2.1系统物理环境的平安措施计算机机房是安置计算机网络与信息系统主体硬件设备的专用设施。

计算机信息安全管理论文

计算机信息安全管理论文

计算机信息安全管理论文计算机信息安全管理论文(通用7篇)计算机信息安全管理论文篇1摘要:随着信息技术的飞速发展,网络安全成为人们越来越关注的问题,作者结合自己多年的实际工作经验,对计算机网络信息相关问题进行分析探讨,同时对计算机网络信息安全的防护对策进行了探究,仅供参考。

关键词:计算机安全网络信息1、计算机网络信息安全国际标准化委员会对计算机安全的定义是:为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。

网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

从本质上来讲,网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

2、计算机网络信息的安全威胁来源(1)从事网络安全管理的工作人员,每天的工作就是在固定的监视界面中,对网络应用中各种设备的安全情况进行动态监控,将每天产生的大量网络日志信息和预警信息进行收集和整理,并分析和审计,最后进行处理,并完善安全产品的升级换代,及时关注网络攻击事件,予以有效的处理。

(2)当今网络设备更新的速度可以说是日新月异,各种应用系统更是泛滥成灾,且构成极其复杂,在架构方面的差异性显得尤为突出,各自具有自己的网络管理平台。

作为网络安全管理人员,应认真学习和了解各种平台,具有娴熟的平台操作技术,合理应用这些网络管理平台,去监管网络的使用对象。

(3)由于网络应用系统主要服务于业务,企业内部员工对企业业务处理的过程中,由于其职责不同,所以与之相对应的网络应用系统也各不相同,这就使得网络安全管理人员很难全面的管理每个系统,不能满足对用户的使用权限和控制措施做到协调一致性,这样也给计算机网络安全管理带来了隐患。

(4)操作系统简单的来说就是一个支撑软件,使得网络应用程序和网络应用系统能正常运行的环境。

计算机网络信息安全的论文三篇

计算机网络信息安全的论文三篇

计算机网络信息安全的论文三篇非法入侵者主要通过计算机网络设备和操作系统中的安全漏洞对计算机信息系统进行攻击和非法侵入,攻击侵入、截取、窃听网络系统的重要信息,破坏和修改计算机网络信息,造成计算机网络系统瘫痪或者数据文件丢失。

以下是店铺给大家整理的计算机网络信息安全的论文,希望能帮到你!计算机网络信息安全论文11国内外信息安全的现状计算机网络已经渗透到几乎人类社会生活的所有领域,离开网络的世界变得不可想象,随之而来的是网络与信息安全问题日益严重,已成为影响国家安全,社会稳定和人民生活的重要组成部分。

早在2011年5月,美国总统奥巴马签署了由白宫发布的《网络空间国际战略:网络世界的繁荣、安全和开放》提出了美国在未来网络空间方面的愿景[1]。

2013年9月23日,美国智库战略与国际研究中心(CSIS)高级研究员及技术公共政策项目主任、奥巴马政府的网络安全智囊—詹姆斯•刘易斯出席在北京国家会议中心举办的“2013年互联网安全大会”(ISC),其发表的一个观点说:“大规模杀伤性武器很危险,我们曾经非常担忧,但它从未发生过;但网络攻击每天都在发生,这是更加现实的威胁。

”中国互联网信息中心CNNIC发布的第32次调查报告显示,截至2013年6月底,我国网民规模达5.91亿,其中手机网民规模达4.64亿[2]。

随着互联网规模的进一步扩大,其对社会生活的方方面面的影响都在日益扩大,无论对政治、经济、军事还是文化等领域都发挥越来越重要的作用。

因此,我国互联网面临的网络安全问题与威胁也随着互联网及其应用的发展而不断变化,日趋复杂。

随着互联网新技术、新应用的快速发展,下一年(2014年)的网络安全形势必将更为复杂。

2当前网络信息安全的对策2.1防火墙技术防火墙(firewall)是指设置于局域网和互联网之间的确保网络安全的硬件设备或者软件程序,其工作原理是通过控制和监管网络之间的信息交流以保证网络信息系统的安全,同时记录跟防火墙有关的数据来源、记录任何企图入侵系统的信息以及服务器的通信量[3]。

网络信息安全论文

网络信息安全论文

网络信息安全论文在当今数字化的时代,网络已经成为人们生活、工作和学习中不可或缺的一部分。

然而,随着网络的普及和发展,网络信息安全问题也日益凸显,给个人、企业和社会带来了巨大的威胁和挑战。

网络信息安全涵盖了众多方面,包括数据的保密性、完整性、可用性,以及网络系统的可靠性和稳定性等。

从个人角度来看,我们在网络上的个人信息,如姓名、身份证号、银行卡号等,一旦泄露,可能会导致财产损失、身份被盗用等严重后果。

对于企业而言,商业机密、客户数据等重要信息的泄露,不仅会影响企业的声誉和竞争力,还可能引发法律纠纷和经济损失。

而对于整个社会来说,网络信息安全关系到国家安全、社会稳定和公共利益。

网络攻击是网络信息安全面临的主要威胁之一。

常见的网络攻击手段包括病毒、木马、蠕虫、黑客攻击、网络钓鱼等。

病毒和木马可以通过电子邮件、下载文件等途径潜入用户的计算机系统,窃取用户的个人信息或者破坏系统的正常运行。

蠕虫则能够自我复制并在网络中快速传播,造成网络拥堵和系统瘫痪。

黑客攻击则是通过利用系统漏洞或者采用暴力破解等手段,获取系统的控制权,从而达到窃取信息或者破坏系统的目的。

网络钓鱼则是通过伪装成合法的网站或者电子邮件,骗取用户的个人信息。

除了网络攻击,软件漏洞也是网络信息安全的一个重要隐患。

许多软件在开发过程中由于各种原因存在着安全漏洞,这些漏洞一旦被不法分子发现和利用,就会给用户带来严重的安全威胁。

例如,操作系统的漏洞可能会导致整个计算机系统被入侵,应用程序的漏洞可能会导致用户的数据泄露。

另外,人为因素也是影响网络信息安全的一个重要方面。

用户的安全意识淡薄、操作不当等都可能导致网络信息安全事故的发生。

比如,用户设置过于简单的密码、随意在不可信的网站上输入个人信息、不及时更新系统和软件等。

为了保障网络信息安全,我们需要采取一系列的措施。

首先,加强技术防范是关键。

这包括安装防火墙、入侵检测系统、防病毒软件等安全防护设备,及时更新系统和软件补丁,修复已知的安全漏洞。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

LBS下的位置隐私保护【摘要】随着移动网络平台的发展,基于位置的服务(LBS)也成为人们生活中不可或缺的一部分,而用户在获取LBS的同时也想服务提供商提供了自己的位置信息。

这个信息有可能被攻击者获取继而得知用户的隐私。

位置隐私保护是现阶段信息安全领域的热门研究方向,并且已经取得了一定的研究成功,然而存在的问题也是对未来研究不小的挑战。

本文简要对包括k-匿名技术在内的,现阶段不同原理和应用背景下的位置隐私保护方案和算法进行了介绍。

最后,总结了位置隐私保护技术当前存在的问题及未来的发展方向。

【关键词】基于位置的服务位置隐私保护k-匿名方法轨迹隐私保护1.引言随着智能手机和平板电脑的移动设备的普及,随着物联网及其相关技术的飞速发展,基于位置的服务LBS(Location based service)越来越流行,也逐渐成为人们生活中不可或缺的一部分。

LBS是指使用某种定位技术(如全球卫星定位系统、手机定位和通过Wi-Fi接入点的定位),为移动用户提供与当前的位置有关的个性化服务。

[1]位置服务系统结合完备的地理信息数据和信息搜索引擎, 可以提供给用户丰富的位置信息服务。

具体有以下应用:(1) 人身安全和紧急救助;(2) 机动车反劫防盗;(3) 集团车队、人员和租凭设备的调度管理;(4) 与位置相关的信息服务;(5) 物流管理;(6) 广告;(7) 友情、娱乐性服务等。

[12]如今,我们已经可以随处可见基于位置的服务,搜寻Google Map,找寻附近的酒店、餐馆、娱乐场所,道路导航,这些无不是LBS的典型应用。

而类似微信这种社交平台提供的就近交友服务,同样是LBS的功劳。

图表1 LBS的典型构成注:图表1来源于百度百科移动终端用户以WAP协议通过WAP网关向WEB服务器发出请求,包括用户代码、密码和电话号码。

WEB服务器将这些信息送到定位服务器,如果是合法用户,则接受请求并记录用户当前位置送回到WEB服务器。

WEB服务器通知用户已经成功登陆并允许用户进一步提出想要查找的内容。

Web服务器根据位置信息和用户的选择形成LDAP服务请求并发送LDAP服务器,LDAP服务器在数据库中搜寻满足用户请求的信息,并通过Web服务器将相关信息发送给用户。

如果LDAP服务器在用户所在蜂窝范围内没找到满足条件的内容,则搜索相邻的蜂窝,如果仍未找到,就向用户回复相关信息。

如图1所示,为基本的LBS构成。

随着LBS占据移动市场越来越重的份额,一方面可以预见LBS将更为深刻地影响人们生活和出行的方式,与此同时,这种趋势也对LBS提出了更高的要求。

移动用户所携带的移动终端获取用户当前的位置信息,用户想服务器提出服务请求,继而获取与当前位置相关的服务。

由于服务器是根据用户的位置信息来处理服务请求,那么用户的位置信息则存在被泄露或者被非法使用的风险。

随着LBS的发展,由此带来的位置隐私保护也越来越受到人们的重视。

某些不法分子可以通过获取特定用户的位置信息,推测出用户的生活轨迹和习惯,从而得知用户的其他私密信息,这将极大危害到用户的隐私和利益。

如何保护用户位置隐私成为近年来亟待解决的问题,也是近几年信息安全领域的一大研究热点。

目前,已有很多针对LBS环境下的位置隐私保护研究,也有一些相对而言简单有效的技术提出。

位置隐私保护是阻止其他个体或团体知道某个用户当前或过去的位置的能力。

由于位置信息服务需借助用户位置信息,因此用户信息越准确,服务器返回给用户的服务信息的正确性、可靠性、准确性也会越高,用户信息的精确度决定了LBS的质量。

而用户却需要在不暴露隐私信息的前提下获得高质量的服务。

因此,平衡位置隐私保护和服务质量之间的矛盾是基于位置服务中位置隐私保护的核心问题。

[2]另外,在不同的移动网络中,也有许多具体的问题需要解决,而不同的隐私保护方案诸如服务器负担加重等问题,使得目前为止,仍没有一个最优的方案来解决位置隐私保护的问题。

但是前人的研究却给后来者提供了很多启发。

接下来的篇幅将简要介绍几种典型的方案与算法并分析各自的利弊。

最后,讨论目前位置隐私保护方法中存在的问题以及未来的研究方向。

2.位置隐私保护位置隐私信息由标识信息和位置信息组成[3]。

标识信息表示用户的静态属性或特征,用来唯一标识一个用户。

位置信息则描述某个个体或团体的行踪。

传统的位置隐私保护的方法主要是根据组成位置隐私信息的两类信息来进行分类[2]。

一类方法是向服务器提供准确的用户位置信息,以便得到高质量的服务信息,而将用户的标识信息(例如匿名、假名等)进行隐藏;另一类方法是将用户的标识信息完全暴露给服务器,而将用户位置信息进行隐藏,即将用户的位置信息模糊化(泛化)后提供给服务器,以达到位置隐私保护的目的;再者是将上两类方法的结合方案。

2.1 身份保护方法2.1.1 k-匿名位置隐私技术Sweeney[4]在2002年最先提出的k-匿名方法是一种广泛应用于数据发布中的数据隐私保护的技术。

该方法对每条记录的非敏感属性进行泛化,使得发布后的数据中的每条记录都至少不能和其他k-1条记录区别开来。

该方法的思想被一些研究者移植到位置隐私保护中,是最早提出的位置隐私保护方法,并成为了目前使用最普遍的方法。

其中,“匿名”的思想,属于身份保护,即用户的ID不能跟其他k-1个用户的ID区分开来,这样,即使某个用户的位置信息被攻击者截获,攻击者也无法得知究竟是哪个用户像服务器发送了请求。

k-匿名技术被证明能够防止用户位置信息泄露,并从根本上防止用户的身份信息泄露。

k-匿名保护需要引入一个集中式的第三方平台即匿名器。

当用户向服务器发送LBS 服务请求时,先把位置信息发送给匿名器。

匿名器将用户的位置坐标泛化成一个具有k-匿名性质的区域即匿名区ASR( anonymous spatial region) ,并且该区域在面积上不小于一定的值,且区域内至少有k个用户,用户的身份在该区域内被识别出来的概率为1 /k。

采用该方案时,LBS服务器需要添加一个查询处理器,专门用来快速地处理空间区域的查询,找出所有的候选结果即候选集( candidate set,CS) ,并返回给用户,让用户从中选择一个最优的。

虽然该方案考虑周全,能够在很大程度上解决位置隐私保护存在的问题,但是增加了服务器的运算资源,并且加重了网络的负载。

目前,k-匿名方法是普遍使用的位置隐私保护方法。

文献[1]总结了几种常见的匿名算法。

其中,间隔匿名(interval cloak)算法和Casper匿名(Casper cloak)算法,也称作小集团算法(clique cloak)算法的基本思路都是由匿名服务器构建一个四叉树数据结构,将平面控件递归地用十字分成四个面积相等的正方形区间,直到所得到的最小的正方形区间的面积为系统要求的允许用户所采用的最小匿名面积位置为之,每个正方形区间对应于四叉树中的一个节点,系统中的用户每隔一定的时间将自己的位置坐标上报给匿名服务器,匿名服务器更新并统计每个节点对应区间内的用户数量。

当用户进行匿名查询时,匿名器通过检索四叉树为用户U 生成一个匿名区ASR,间隔匿名算法从包含用户U 的四叉树的叶子节点开始向四叉树根的方向搜索,直到找到包含不低于k 个用户的节点( 包括用户U在内) ,并把该节点所对应的区域作为用户U的一个匿名区ASR。

如图2所示,如果用户u1发起k = 2 的匿名查询,间隔匿名算法将首先搜索到象限区间[( 0,0) ,( 1,1) ],其中包含不少于2 个用户。

接下来,间隔匿名算法将就向根的方向上升一级搜索象限区间[( 0,0) ,( 2,2) ],该象限区间包含3 个用户,大于要求的2个,算法停止搜索,并将该区间作为用户u1的匿名区ASR。

而Casper cloak 的做法是依次检查它的两个相邻的兄弟节点和它所组合起来的区间中所包含的用户数量是否大于等于k,如果满足则直接将组合区间作为用户的匿名区,否则再对其父节点进行搜索。

文献[1]还介绍了Hilbert匿名( Hilbert cloak) 算法,也称做小集团算法(clique cloak),以及匿名区分割算法,这里就不再赘述了。

图表2 匿名实例注:图表2来自文献[1]2.1.2 k-匿名位置隐私技术的优化与改进在位置隐私保护中,不同的用户有不同的位置K-匿名需求,针对K-匿名法的局限性,由Gedik and Liu[6]首先提出了个性化K-匿名法。

个性化K-匿名法是改进的K-匿名法,在这种方法中,每位用户可以自行定义其所需的匿名等级,根据匿名等级设置相应的位置隐私策略,并通过分类树的节点来定义隐私保护程度,此时有着相同K 值的移动用户信息可能被一起匿名化。

这种方法的缺点在于当K 值增高时,模糊的信息量就会减少,匿名化信息的比例会逐渐下降。

文献[8]提供了一种个性k-匿名算法,在普通匿名算法中增加匿名群记忆模块,从而加快匿名算法的匿名速度。

仿真结果表明当用户对安全要求较高的情况下,新匿名算法与普通算法相比具有更快的匿名速度,同时匿名成功率也得到了提升;但在用户对安全要求低的情况下,新算法在匿名速度方面要慢于普通算法,成功率方面的优势也不明显。

由于发送给LBS提供方的用户信息被第三方平台匿名器模糊化,进而对服务器查询优化,以及查询安全的要求进一步提高。

同时,文献[10]提出仅仅保护用户身份的匿名性是是不够的,为了防止攻击者非法攻击服务器,再通过高级数据挖掘技术,进而获得用户的隐私,文献进行了服务器端查询结果完整性和数据保密性的研究,引入了基于锚点的增量查询的方法,提出了一个改进的保证空间数据保密性和查询结果完整性的隐私保护方案。

即便在同一地点进行多次查询,变换每次查询、验证过程的锚点信息,使得每次查询时两轮交互所基于的希尔伯特值都与之前不一样,这样攻击者就无法区分第一轮和第二轮的查询,找不到两者的对应关系,进而抵抗了用户在同一地点发起重复请求时容易遭受的攻击[10]。

2.1.3 假名技术假名是匿名的一种特殊类型,每个用户使用一个假名来达到隐藏真实ID的目的。

恶意的攻击者虽然可能从服务器端得到用户的准确位置信息,但不能准确地将位置信息与用户的真实信息联系起来,增加了定位某个具体用户的难度,从而达到用户位置隐私保护的目的。

[2] Beresford和Stajano提出了一种重要的身份保护方法——混合区域(mix zone)。

该方法定义了两种类型的区域:应用区域和混合区域。

这两种类型的区域都是一个空间区域。

在应用区域中,用户可以提出服务请求和接收服务信息;但在混合区域中,用户没有任何通信。

这种方法的有效性在于用户使用假名。

为了更好地保护用户的位置隐私,用户使用同一个假名不能超过一定的时间。

例如用户在进入混合区域之前使用某一个假名,出混合区域时使用另一个不同的假名。

相关文档
最新文档