大数据下的隐私保护陈克非

合集下载

大数据时代下的隐私保护

大数据时代下的隐私保护

大数据时代下的隐私保护随着大数据技术的快速发展,数据已经成为了新时代的重要资源。

无论是企业获取用户行为数据,还是政府监测社会动态,数据的应用场景层出不穷。

然而,在享受大数据带来便利的同时,隐私保护的问题也愈发凸显。

本文将探讨大数据时代下如何有效保护个人隐私。

一、大数据与隐私的关系在大数据的背景下,个人信息的收集变得更加简单和全面。

社交媒体、智能设备和在线服务等,都是数据收集的主要途径。

企业通过这些渠道获取用户信息,以分析消费行为和优化服务。

然而,这种数据收集往往缺乏透明度,用户在享受便利的同时,往往并不清楚自己的信息被如何使用。

二、隐私保护的现状目前,在隐私保护领域,虽然许多国家和地区相继出台了一些法规,如欧盟的《通用数据保护条例》(GDPR)、中国的《个人信息保护法》(PIPL)等,但在执行层面仍存在诸多挑战。

很多企业在数据处理过程中,未能严格遵循相关法律法规,导致用户信息泄露或被滥用的事件时有发生。

监管的缺失和执行力度的不足,使得个人隐私处于脆弱的状态。

三、隐私保护的挑战隐私保护面临的挑战不仅在于法律法规的不足,还有技术层面的问题。

大数据时代依赖于算法和数据分析,个人信息常常被脱离个人身份进行使用,这使得数据去标识化的真实性受到质疑。

同时,技术发展速度快于法律的完善,使得现有法律在面对新的数据处理方式时显得捉襟见肘。

四、加强隐私保护的建议1. 健全法律法规:各国应根据大数据的发展趋势,及时修订和完善隐私保护法律法规。

例如,明确企业在数据收集和使用过程中应遵循的伦理原则,提高对数据泄露行为的惩罚力度。

2. 提升公众意识:加强公众的隐私保护意识,通过教育和宣传,使用户了解自己在数字世界中的权利,以及如何保护自己的个人信息。

例如,用户应学会设置隐私权限,并定期检查已授权的信息。

3. 推行透明数据政策:企业在收集用户数据时,必须确保透明度,对数据的用途、保存时间、分享对象等进行明确告知。

用户应有权利随时了解和控制自己的个人信息。

大数据环境下的数据隐私保护技术研究

大数据环境下的数据隐私保护技术研究

大数据环境下的数据隐私保护技术研究随着科技的不断进步和数据的爆炸式增长,大数据已成为人类社会的重要基础设施之一。

与此同时,数据隐私面临越来越大的挑战。

越来越多的人担心,数据隐私保护成为了大数据时代的一个主要问题。

本文将探讨大数据环境下的数据隐私保护技术研究。

一、大数据背景下的数据隐私问题如今,数据的增长速度远远超过了人类的想象。

一方面,数据的交互和使用常常是以人们的身份信息或自然人信息作为基础与前提条件进行的,另一方面,数据中可能含有的敏感信息更多、更复杂。

这就导致数据隐私问题变得尤为严重,个人隐私信息的泄露给社会和个人带来的风险显著增加。

二、大数据的隐私保护技术的意义及挑战大数据的安全和隐私保障问题一直是备受关注的问题。

保护数据隐私涉及到多个领域,包括密码学、网络安全、法律等。

在大数据迅猛发展的同时,大数据的隐私保护技术也面临着不断提高的挑战。

无疑,保护隐私数据的同时也要充分考虑到数据的使用效率问题。

因此,大数据隐私保护技术也成为大数据应用的瓶颈之一。

三、大数据隐私保护技术的研究现状1. 数据加密数据加密是一种比较常见的保护隐私数据的方法。

主要是将原始信息进行编码处理,使得外部人员无法通过简单的途径来识别和获取数据。

数据加密的常见方式有对称加密和非对称加密以及哈希加密等方法。

2. 噪音注入数据加噪声可以有效地降低隐私泄漏的风险,同时保护数据。

因为噪声越精确,数据的保护程度就越高。

在大多数情况下,噪声注入主要是在数据传输和共享的过程中来实现的。

3. 数据共享和匿名化措施数据共享和匿名化措施是传统的隐私保护方法。

使用这种方法可以确保共享数据的有效性和准确性,同时保护个人隐私信息。

四、大数据隐私保护技术的未来发展趋势1. 安全的算法设备和可信环境为了达到真正的数据隐私保护,今后必须致力于研究新的算法设备和可信环境。

这可以为保护大数据的隐私做出必要的权衡和取舍。

2. 隐私计算在大数据时代,隐私计算也成为了一种重要的技术选择。

大数据环境下隐私保护的现状分析

大数据环境下隐私保护的现状分析

大数据环境下隐私保护的现状分析随着大数据时代的到来,数据成为了重要的生产要素和战略资源。

然而,随着数据收集、存储和使用方式的快速发展,个人隐私保护问题也日益突出。

如何在大数据环境下保护个人隐私,已成为当前亟待解决的问题之一。

本文将分析大数据环境下隐私保护的研究现状,探讨面临的挑战以及未来的发展趋势。

一、隐私保护技术1. 匿名化匿名化是一种常见的隐私保护技术,通过删除或替换敏感信息,将个人数据转化为无法识别个体的形式。

目前,匿名化技术已广泛应用于数据发布和共享等领域。

2. 加密加密技术通过将敏感信息转化为密文形式,保护个人数据的隐私。

其中,同态加密允许在不解密的情况下对数据进行计算和处理,提高了数据处理效率。

加密技术还广泛应用于数据存储和传输等领域。

3. 差分隐私差分隐私通过添加噪声来掩盖个体数据对总体分布的影响,从而保护个人隐私。

差分隐私在数据挖掘、统计调查等领域得到了广泛应用。

二、隐私保护面临的挑战1. 数据泄露风险在大数据环境下,数据泄露风险无处不在。

从数据收集、存储、处理到共享、发布等各个环节,都可能存在泄露风险。

如何确保数据安全,防止未经授权的访问和使用,是隐私保护面临的首要挑战。

2. 跨域侵犯跨域侵犯是指不同领域的数据拥有者通过数据共享和交换,导致个人隐私泄露的风险。

如何制定跨域隐私保护的规范和标准,限制不合法、不合规的数据使用行为,是当前亟待解决的问题。

3. 技术手段的不断发展随着技术手段的不断进步,隐私攻击手段也日益狡猾和复杂。

如何及时应对新型隐私攻击手段,提高隐私保护技术的有效性和适应性,是隐私保护研究的重要挑战。

三、研究现状与趋势1. 隐私保护算法研究近年来,隐私保护算法研究取得了重要进展。

例如,k-匿名、l-多样性、t-closeness等匿名化算法在数据发布和共享领域得到了广泛应用。

同态加密、零知识证明等技术为数据存储和传输提供了有效的隐私保护手段。

差分隐私则在数据挖掘和统计调查等领域得到了广泛应用。

大数据时代下的数据质量与隐私保护研究

大数据时代下的数据质量与隐私保护研究

大数据时代下的数据质量与隐私保护研究随着大数据时代的到来,数据成为了当今社会发展和科学研究中的重要组成部分。

随着数据规模不断增大,数据质量和隐私保护也成为了重要的问题。

本文将从数据质量和隐私保护两个方面入手,探讨大数据时代下的数据质量与隐私保护研究。

一、数据质量问题数据质量一直是数据挖掘和数据分析中的研究重点,而在大数据时代下,数据的质量问题更加突出。

数据采集质量低、缺乏多维度数据、数据错位和重复等问题都会严重影响到数据的质量。

这不仅会导致数据分析的结果不准确,也会影响到数据的应用价值。

1.1 数据采集质量问题数据采集是大数据应用过程中不可或缺的环节,而数据采集的质量决定着后续数据分析和挖掘的准确性和有效性。

在数据采集过程中,数据来源的真实性、准确性、完整性都是非常重要的。

但是,由于采集设备和采集方法的问题,数据中常常存在着误差和噪声。

因此,在数据采集之前,必须对数据来源进行充分的验证。

同时,在数据采集过程中,需要对数据进行有效的清洗、校验和归一化等处理,以提高数据质量。

1.2 数据重复和错位问题在大数据时代下,数据的重复和错位问题也受到了广泛关注。

由于数据来源的众多和数据采集的不规范性,数据重复和错位的问题常常会发生。

这种情况下,数据的准确性将受到极大的影响。

因此,在数据采集和处理过程中,应该采用全局唯一标识符和数据合并算法等技术手段,修复数据的重复和错位问题。

1.3 数据虚假和欺诈问题在大数据时代下,虚假和欺诈数据的出现也给数据分析和挖掘带来了很大的挑战。

虚假和欺诈数据的存在将导致数据分析结果的不真实和不准确。

因此,在数据分析和挖掘之前,需要对数据来源进行严格的验证和过滤,避免虚假和欺诈数据对分析结果的影响。

二、隐私保护问题随着大数据时代的到来,越来越多的个人信息被收集和利用。

这些信息的利用有助于实现一些社会和经济上的目标,但也带来了隐私泄露和数据安全问题。

2.1 数据隐私保护技术为了保障个人隐私,需要应用各种技术手段来保护数据安全。

大数据时代的信息隐私保护演讲稿

大数据时代的信息隐私保护演讲稿

大数据时代的信息隐私保护演讲稿尊敬的评委、各位听众:大家好!我今天演讲的主题是“大数据时代的信息隐私保护”。

随着互联网和信息技术的迅猛发展,我们已经进入了一个大数据时代。

在这个时代,无论是个人还是组织,都会产生大量的数据。

这些数据包含了我们的个人信息、消费习惯、健康记录等等,对于保护这些信息的隐私成为了一项重要的任务。

首先,让我们来看看大数据时代带来的机遇。

通过对大数据的分析,我们可以发现新的商业机会,优化产品和服务,推动创新。

例如,在电商领域,根据用户的购买历史和浏览行为,可以精准地推荐商品,提升用户体验和购买转化率。

在医疗领域,通过分析大量的健康数据,可以预测疾病的爆发并采取相应的措施。

所有这些都离不开大数据的支撑。

然而,随之而来的是对信息隐私的担忧。

大数据的分析过程需要获取大量的个人信息,如果这些信息被滥用或泄露,就会对个体的隐私权造成严重威胁。

我们怎样在大数据时代保护好我们的信息隐私呢?首先,政府和相关机构应加强监管和法规的制定。

通过制定相关的隐私保护法律,规范和限制企业和组织收集、使用和传输个人信息的行为。

政府还应建立相应的监管机构,对违法行为进行处罚和制裁,以维护市场秩序和公众利益。

其次,企业和组织需要建立健全的信息安全体系。

这包括加强内部员工的安全意识培养,加密个人信息的存储和传输,以及建立完善的权限管理体系。

此外,应该采取技术手段来监测和防范安全风险,及时发现和应对潜在的威胁。

另外,个人在使用互联网和提供个人信息时也要提高警惕。

我们要加强个人信息保护的意识,不随意泄露自己的个人信息,定期修改密码,避免使用相同的密码,同时选择可信赖的互联网服务提供商和购物平台。

最后,信息隐私保护还需要社会各界的共同努力。

学术界可以加强对隐私保护技术研究的投入,提升隐私保护技术的水平。

媒体可以加强对信息泄露事件的报道,引起公众的关注和重视。

同时,公众也应该增加对个人信息保护问题的了解,积极参与相关的讨论和活动。

云计算环境下数据安全与隐私保护_陈克非

云计算环境下数据安全与隐私保护_陈克非
收稿日期 : 1 0 2 2 4 2 0 1 - - ) 基金项目 : 国家自然科学基金项目 ( 6 1 1 3 3 0 1 4 . , : 通信作者 : 陈克非 ( 男, 教授 , 博士 , 主要从事密码理论与应用 、 网络与信息安全技术等研究 . 1 a i 9—) l k f c h e n@s t u. e d u. c n 9 5 E-m j
4] 高管认为安全问题 , 包括访问控制 、 数据保护是云计算中的关键因素 [ .
பைடு நூலகம்
近年来关于云计算隐私泄露的问题层出不穷 , 引发了云计算的信任危机 , 对云计算发展造成了严重不 斯诺登 “ 棱镜门 ” 事件曝光了美国国家安全局的秘密监听计划 , 事件表明美国政府通过 利的影响 . 1 3年, 2 0 苹果 技术手段一直在对各大网络服务商的服务器进行监听 , 并对获取的用户数据进行分析 . 1 2年8月, 2 0
第6期
陈克非 , 等: 云计算环境下数据安全与隐私保护
5 6 3
3 安全应对之策
云计算的特色 是 将 大 量 计 算 资 源 、 存储资源与 软件资源链接在一起 , 形成规模巨大的虚 拟 共 享 I T 资源池 , 为个人用户提供集中的公共服务 . 用户将个 人数 据 交 由 公 共 数 据 中 心 管 理 , 出于安全性的考虑 用户 数 据 自 然 需 要 先 进 行 加 密 . 具有挑战性的问题 是如何实现密文数据的快速搜索 、 有效共享等 , 同时 搜索的相 关 信 息 作 为 用 户 隐 私 也 能 得 到 充 分 的 保 护 ;另外针对云计算的一项特色服务外包 计 算 需 要 提供 对 委 托 人 的 保 护 , 即云服务商可以在不知道用 户数 据 的 情 况 下 为 用 户 计 算 处 理 数 据 , 保护了用户 的数据隐私性 ; 还 有, 在 云 计 算、 移动互联和大数据 环境下 , 用户一方面需要得到便捷的服务 , 另一方面 个人 隐 私 也 要 得 到 有 效 的 保 护 , 这就需要建立一种 , 支持数据分 割 机 制 的 新 型 混 合 云 存 储 框 架 ( 图 1) 既能 保 护 用 户 数 据 的 隐 私 , 又可充分利用云平台的 计算和存储能力 . 3. 1 隐私感知混合云数据存取处理 [] 混合云是由两个或者多个 根 据N T的定义 8 , I S 独立运行却绑定 在 一 起 的 云 组 成 的 混 合 体 , 它可支 持数据和应用在 不 同 云 之 间 迁 移 . 由私有云和公有 云组成的混合云 兼 具 了 两 种 云 的 优 点 , 既有私有云 的隐私性 , 也具有公有云的低计算成本 . 因此混合云 成为许多公司或 机 构 的 首 选 模 式 , 并被认为是将来

大数据隐私保护技术研究进展

大数据隐私保护技术研究进展

大数据隐私保护技术研究进展在当今数字化时代,大数据已成为推动社会发展和创新的重要力量。

然而,随着大数据技术的广泛应用,个人隐私保护问题日益凸显。

大量的个人数据被收集、存储、分析和共享,这使得个人隐私面临着前所未有的威胁。

因此,研究大数据隐私保护技术具有重要的现实意义。

一、大数据隐私保护的重要性大数据中包含了丰富的个人信息,如姓名、年龄、性别、住址、联系方式、消费习惯、健康状况等。

这些信息一旦被泄露或滥用,可能会给个人带来诸多困扰,如骚扰电话、诈骗、名誉受损等,甚至可能威胁到个人的生命财产安全。

此外,大数据隐私泄露还可能对企业和社会造成严重影响,损害企业的声誉和竞争力,破坏社会的信任和稳定。

二、大数据隐私保护面临的挑战(一)数据规模巨大大数据的规模通常非常庞大,使得对其进行全面的监控和保护变得极为困难。

(二)数据多样性大数据不仅包括结构化数据,还包括大量的非结构化和半结构化数据,如文本、图像、音频、视频等,这增加了隐私保护的复杂性。

(三)数据高速流转大数据在产生、收集、存储、分析和共享的过程中,速度非常快,这使得在数据流转的各个环节中及时发现和处理隐私问题变得颇具挑战。

(四)多方参与大数据的处理往往涉及多个参与方,如数据提供者、数据收集者、数据处理者、数据使用者等,各方的利益和责任不明确,容易导致隐私泄露。

三、大数据隐私保护技术(一)数据加密技术数据加密是保护大数据隐私的最基本和最有效的手段之一。

通过对数据进行加密,可以将敏感信息转换为密文,只有拥有正确密钥的授权用户才能解密并访问原始数据。

常见的加密算法包括对称加密算法(如 AES)和非对称加密算法(如 RSA)。

(二)匿名化技术匿名化技术旨在去除数据中的个人标识符,使得数据无法直接关联到特定的个人。

常见的匿名化方法包括k匿名、l多样性和t接近性等。

(三)差分隐私技术差分隐私是一种严格的隐私保护模型,它确保在对数据进行查询和分析时,即使攻击者能够获取到除目标数据之外的所有数据,也无法推断出目标数据的敏感信息。

大数据环境下的隐私保护研究

大数据环境下的隐私保护研究

大数据环境下的隐私保护研究一、引言在大数据时代,数据已经成为企业和政府决策中不可或缺的重要资源。

但是,人们对于个人数据隐私的关注也越来越高涨,同时也面临着更多的数据隐私泄露风险。

由此可见,实现大数据与个人隐私的平衡是一个十分关键的挑战。

本文将围绕大数据环境下的隐私保护展开,从数据采集、数据脱敏、数据安全三个方面进行探讨。

二、数据采集中的隐私保护在大数据时代,数据采集是实现数据价值最基本和首要的步骤,但是在采集过程中却必须考虑隐私保护。

因此,在采集过程中必须遵循合法、公正和透明的原则,在用户知情同意的前提下进行数据采集。

同时,还有以下几个方面需要注意:1.匿名化在数据采集过程中,应采取匿名化的方法,即对于不必要的个人信息进行处理,例如直接删除或替换为伪造的信息。

但是,这种方法虽然能够保护个人隐私,但却可能对数据的真实性和准确性产生负面影响,因此需要更全面的隐私保护方案。

2.选择合适的数据采集手段合适的数据采集手段是保证数据采集质量和隐私安全的重要环节。

在选择数据采集手段时,应考虑不同的数据源和采集方式对隐私的影响。

例如,在采集个人敏感信息时,使用应用程序专用接口(API)可能比使用网页抓取更为安全,因此,选择适当的数据采集方式可以减少隐私泄漏的风险。

三、数据脱敏中的隐私保护脱敏是一种采用不同的技术手段对已有数据进行处理,从而保护其中敏感信息的方法。

在实际应用中,脱敏处理通常会破坏原始数据的各种特征,如常见的聚合、替换、加噪、掩盖等方法都是常见方法。

下面将分别介绍常见的四种脱敏方法。

1.聚合聚合是指在数据的某些项上进行取平均值、求和等运算,以减小个人信息的泄露风险。

要注意的是,聚合操作要尽可能地不影响数据的基本特征,避免对数据本身的价值造成影响。

2.替换替换是指用模糊的值代替原始值,以使得外部人员无法准确确认数据的特定个体信息。

替换方法中,常见的有完全替换、部分替换等方式。

完全替换指将敏感数据全部替换为相同的值,而部分替换则是只对数据的特定项进行替换,例如将身份证号码或姓名替换为匿名代号。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

转换钥rk
云服务提供商 或第三方
利用转换钥rk将指定加密数据转换为针 对用户B的密文CB=CPRE.EncPKB(m)
云数据中心
用户A
用户B
图一. 利用条件代理转换加密(CPRE)解决数据共享问题
1. 设计高效安全的条件代理重加密来实现数据共享
2. 为满足隐私性,要求条件代理重加密方案的条件具有匿名性
个人相关信息:属于准标识符(Quasi-identifier),如年龄、性别、种 族、职业、公司、遮挡的图片等,并不与任何PII直接联系在一起;
个人属性信息:是把个人准标识符进一步泛化的模糊信息,如青年 隐性隐私 人(或20-30岁)、南方人、白领、照片剪影等等。
注:1) 准标识符信息虽然不能直接指向具体的人,但是把这些条件组合在 一起,还是很有机会匹配到确定的个体,从而有隐私风险。 2) 用进一步泛化的模糊用户属性解决“Quasi-identifier”的问题,也就 是把能够辨识出个体的信息“虚化”,确保符合属性的个体有足够多的数 量,从而无法准确与个体关联,这就所谓的k-anonymity概念。
问题有解吗?
2020/8/17
20
谢谢!
密文
云数据中 心
令牌
KPABE.GenT搜oken(•)
索 条 件
1. 利用密码手段,包括同态加密用户、KP-ABE密码方案

-- 保证数据内容不外泄、扩散

-- 搜索条件的隐私保护
2. 为了搜索速度,将通常的检索列表扩展为新的组合索引表
16
可验证的加密云数据外包计算技术
针对加密云数据的计算处 理需求,研究加密云数据 的外包计算技术,既允许 云提供商在不知道用户数 据的情况下仍能为用户计 算处理数据,保护了用户 的数据隐私性,又能让用 户验证外包计算结果的正 确性。
云计算为代表的新型计算资 源可以为大众提供廉价服务
有效保护隐私?
很难!
2020/8/17
11
保护隐私该做什么
用户自我保护意识
慎用云存储:上传重要、敏感数据尤其小心 不要随意注册:很多网站要求填写个人信息 小心玩社交网:朋友圈内的资料难保不被泄露 尽量不提供个人辨识信息,如网购送货到指定地点
建立混合云框架, 结合私有云和公有 云形成兼顾云计算 优点有可以对敏感 数据重点保护的有 效机制;
……。
2020/8/17
13
隐私感知的混合云分割存取技术
1. 合理利用公有云和私有云资源,在两者之间合理分配计算任务,既充 分利用公有云的资源、又有效保护用户隐私并保留数据的效用;
2. 两类隐私信息区分处理:数据记录本身包含的隐私信息,以及数据记 录之间关联关系蕴含的隐私; 3. 分割中,相对独立的数据分配给独立的云平台计算,减少云间通讯。
利用云数据的高效共享分发技术 ,能服务于不同的应用系统,满 足应用对于共享服务的需求
2020/8/17
敏感数据
私有云
敏感数据
(1) 隐私感知 混合云存取
(2) 功能加密 (3) 密文索引 非敏感数据
密文数据 索引表密文
公有云
(2) 密文计算
(3) 密文搜索
(4) 密文共享/ 分发
索引表密文 密文数据
大数据下的隐私保护
陈克非 kfchen@
2014.11.12
西安、贵阳行
网上订机票引出的事
无处不在的大数据
网络应用,移动终端,穿戴设备,。。。 个人数据可以随处采集
例: Google预测流感趋势
2009.2.19,Nature上刊登了一篇关于
Google预测flu trends的文章。
⑤个人的图片和音像。通过图像识别技术,搜索引擎可以准确定位 到人,并找到与之关联的其他资料
⑥其他。从部分已知信息挖掘关联出一系列个人其他资料(喜好习惯
、生活规律等)。
8
例: 网上晒照片造成隐私泄露
某明星在上晒出居室照片被定位
通过分析照片 GoogleEarth 微博等各种信息
人肉搜索事件
服务提供商要担当
有义务保护用户数据 不得滥用用户资料
2020/8/17
12
加强隐私保护研究
研发隐私保护技术
割断用户数据与用户辨识信息的联系,尽量不直接使用个人辨识信 息。例如产生随机数R替代个人辨识信息PII (类似于TSMIIMSI);
对数据进行必要的 分割和拆分,尽可 能去除不同数据项 的关联性,去除数 据内容与个人辨识 信息的联系;
针对隐私云数据的分 割存取需求,建立一 个基于混合云的大规 模数据存取框架,该 框架由一个私有云和 多个公有云组成,以 充分发挥公有云丰富 且廉价的计算资源的 优势。
2020/8/17
私有云
敏感数据 非敏感数据1
...
非敏感数据n
公有云1
公有云n ...
混合云架构设计
14
隐私感知的混合云分割存取技术
系统类事件
2010.9, 发现Google员工利用职权查看了多个用户的隐私数据 2011.3, Google邮箱再爆大规模用户数据泄漏,涉及15万用户 2011.4, Amazon的EC2云计算服务被黑客租用,对Sony PlayStation
网站进行了攻击,造成了大规模用户数据的泄露 2012.8,苹果公司的iCloud云服务受到黑客攻击,黑客暴力破解用户
M
White 02/13/67
M
White 03/21/67 M
邮编 02141 02141 02138 02138 02138 02138 02138 02139 02139 02139 02138 02138
疾病
Short of breath
Chest pain
Hypertension
Hypertension
外包数据 数据,标签
外包服务器 (不可信)
外包计算 合成标签
外包计算 (资源有限)
计算请求 结果,标签
1. 建立云数据外包密文计算系统的形式化安全模型 2. 需要加密数据的可验证外包计算的安全方案
2020/8/17
17
加密云数据的高效共享分发
针对云数据的共享需 求,研究加密云数据 共享分发技术,既允 许用户高效地与其他 用户共享加密云数据 ,又可以保护用户共 享条件的隐私性
2020/8/17
7
需要保护的隐私
在网络环境,部分隐私就关呼个人数据的权利问题。所谓个
人数据,是指用来关联个人基本情况的一组数据资料
①个人登录的身份、健康状况。在申请上网开户、免费邮箱以及申 请服务商提供的其他服务时,服务商往往要求用户相关信息,服务 商有义务和责任保守个人秘密,未经授权不得泄露。
流行病学家发现,Facebook、Twitter这类社 交网站和谷歌等网络搜索引擎,对于流感传 播情况的了解,比世界卫生组织(WHO)或美 国疾病控制与防御中心(CDC)等官方机构的 报告来得还快。
通过Twitter上的数据,可提前八天预报。
大数据时代的安全
2020/8/17
5
典型的安全事件
数据计算用户
数据搜索用户
数据共享用户
19
大数据下隐私保护任重道远
建立云数据隐私保护系统架构,应用尽可能多的密码和匿名
服务技术,可以在一定程度上缓解用户数据泄露和安全风险
现有的技术可保护显示隐私数据 而对于蕴含的隐私数据保护未必有效
对隐私的最大威胁
大量零散的数据是否蕴含有隐私 是否可能对所有数据都实施保护 不相干的数据间挖掘出关联关系
种族
生日
性别
Black 09/20/65
M
Black 02/14/65
M
Black 10/23/65
F
Black 08/24/65
F
云1 Black 11/07/64
F
Black 12/01/64
F
White 10/23/64
M
White 03/15/65
F
White 08/13/64
M
White 05/05/64
3. 为提高效率性,要求方案具有固定的密文长度(即密文长度
与共享条件表达式中条件个数无关)
2020/8/17
18
云数据隐私保护系统
用户可以通过隐私感知的混合云 存取技术对数据作分离,将数据 分别存到公有云和私有云中
通过支持复杂搜索条件的加密云 数据检索技术,用户可以对相关 数据进行高效灵活检索
利用可验证的加密云数据外包计 算技术,用户可以借助云服务提 供商对加密后数据进行计算处理 ,并验证计算结果的正确性
密码后,删除了部分用户资料,而云平台并未备份用户数据导致了 用户数据的丢失,并致使用户Gmail和Twitter账号被盗 2014.8,美版“艳照门”iCloud数据外泄 2014.10,摩根800万客户资料泄露
斯诺登事件
貌似有信誉的商家如政府不靠谱, 用户的安全需要自己把握
人肉搜索事件
对隐私造成巨大威胁且防不胜防
2020/8/17
9
例:k-匿名技术
通过属性泛化实现模糊信息
2020/8/17
10
例:k-匿名技术的效用
k-匿名技术的核心,使符
合相关属性的个体数目巨 大,无法找到唯一解,至 少增加求解的难度。
大数据时代的现状
存在“取之不尽,用之不竭” 的关联数据、关联方程
搜索引擎和各种数据挖、 数据分析、数据关联技术
2020/8/17
15
复杂搜索条件的加密云数据搜索技术
针对加密云数据的信息 检索需求,需要一套具 备隐私保护、支持复杂 搜索条件的加密云数据 检索技术,既允许用户 高效灵活地查询加密云 数据,又能保护用户搜 索条件的隐私。
KPABE.Enc(•)
相关文档
最新文档