ImageVerifierCode 换一换
格式:PDF , 页数:3 ,大小:1.88MB ,
资源ID:2735178      下载积分:10 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wnwk.com/docdown/2735178.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(物联网环境下的数据库隐私保护技术研究进展_万利永.pdf)为本站会员(哎呦****中)主动上传,蜗牛文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蜗牛文库(发送邮件至admin@wnwk.com或直接QQ联系客服),我们立即给予删除!

物联网环境下的数据库隐私保护技术研究进展_万利永.pdf

1、10 信息记录材料 2022年12月 第23卷第12期 综 述0 引言基于物联网环境下,人们为了增强信息数据的利用效率,通常是采用亚马逊、阿里云等云服务商进行数据信息处理,这样使得数据所有权和使用权处于分离状态,在数据利用过程中输出、输入、储存等各环节都成为隐私数据泄露的风险源,并且隐私数据的生成者并没有主动参与的隐私保护中,仅依靠被动式的隐私保护和数据收集者的隐私保护,加之信息数据集之间会存在一定的关联性,会对隐私保护造成较大的难度,文章重点从数据库隐私来探究了隐私保护技术,希望借助完善的隐私保护技术来推动物联网技术的高质量发展。1 物联网环境下的隐私保护概念1.1 定义及分类1.1.1 定

2、义隐私通常是指用户不愿意公开或者让其他人知道的个人秘密,在互联网时代,隐私信息的泄露问题随着互联网技术的发展及物联网技术的广泛应用而变得越来越严重;人们在进行网站信息查询、网上购物、发送电子邮件等网络操作的时候均有可能在不经意间泄露个人隐私1。针对越来越严峻的隐私泄露问题,一方面要保护涉及个人隐私的数据的安全,另一方面也要保证网络的正常、健康、稳定发展,隐私保护技术能够借助隐私度量进行相关风险披露,让用户能够合理地选择信息数据应用程度,从而达到网络技术深度运用和用户隐私安全的平衡点2。1.1.2 分类根据数据本质特性因素,可以分为个人隐私和公共隐私。个人隐私主要包括个人基本资料、网络资料、邮箱

3、信息、工作信息、健康信息、财产状况等。公共隐私主要是指有代表性的群体的共同特征信息,如政府的一些统计信息、趋势分析等。根据研究对象的不同,可分为数据隐私、位置隐私及身份隐私3。数据隐私主要是指数据所包含的隐私信息。位置隐私是指通过统计分析、聚集相关数据而获取的关于个体的位置状况信息。身份隐私是指通过综合分析个体的财产状况、购物习惯、出行时间、线路而推断得到的身份信息。1.2 隐私度量物联网技术实现了智能设备、计算机终端、移动设备等多通信设备的互联,让人们更容易享受到通信技术带来的便利和功能优势,但在信息数据传递中也会造成隐私数据的泄露威胁,隐私度量是为了合理地评估个人的隐私水平,这样有助于隐私

4、保护技术更易达到预期的防护密度,不同的隐私保护需求就会存在对应的度量指标,主要分为数据库隐私、位置隐私、身份隐私三类4,文章主要研究了数据库隐私保护。数据库是一个信息数据集合的存在,在数据库隐私保护技术应用中,需要从数据库的应用需求和隐私保护程度两个方面入手,首先在数据应用上,可以根据数据质量评判,以数据丢失程度、原始数据相似度等指标度量。其次,在隐私保护程度上,需要明确隐私保护物联网环境下的数据库隐私保护技术研究进展万利永(江西软件职业技术大学 江西 南昌 330041)【摘要】随着 5G 技术的发展,万物互联成了社会现代化发展的趋势,信息数据的高效采集及传递使得个人隐私数据暴露可能性大增,

5、信息隐私保护逐渐成了制约物联网技术发展的重要影响因素,本文先介绍了隐私保护基本概念和度量方式,并根据现阶段常见的隐私保护技术特征,提出基于数据扰动的分类数据采集隐私保护技术为例,探究物联网环境下的数据库隐私保护技术研究进展。【关键词】物联网环境;隐私保护;位置【中图分类号】TP309 【文献标识码】A 【文章编号】1009-5624(2022)12-0010-03 Research progress of Database privacy protection technology under the Internet of Things EnvironmentWAN LiyongJiangx

6、i University of Software Technology,Nanchang,Jiangxi 330041,China【Abstract】With the development of the 5G technology,the Internet has become the trend of the development of the social modernization,all information of efficient data acquisition and transmission makes the personal data privacy exposed

7、 possibility,information privacy protection gradually become important factors which restrict the development of the Internet of things technology,this paper first introduces the basic concept of privacy protection good measure,and according to the current privacy protection technology characteristi

8、c of common.The privacy protection technology of classified data collection based on data perturbation is proposed as an example to explore the research progress of database privacy protection technology in the Internet of Things environment.【Key words】Internet of Things environment;Privacy protecti

9、on;LocationDOI:10.16009/13-1295/tq.2022.12.068 11信息记录材料 2022年12月 第23卷第12期 综 述范畴,将不同的信息数据保护程度进行有效隔离,可以借助风险披露进行数据分离,用户在数据库使用中,可以根据风险等级来进行相关信息数据的输入和读取,风险等级越高,则泄露风险越大5。2 物联网环境下的数据库隐私保护技术2.1 数据库的隐私威胁模式现阶段,隐私保护技术主要是在数据采集和数据发布两个层面来实现数据库隐私保护,让数据库能够在安全的环境下进行数据信息采集和信息输出,如图 1 所示,展示了数据采集和数据发布的应用场景。在数据采集阶段,数据发布者

10、在用户 A.B.C 处获取到隐私数据,并将数据传输到数据接收者,以网络平台购物为例,电商平台作为数据发布者,将用户 A 的账户、密码隐私数据进行收集,并传递给支付平台(数据接受者);在这个流程中,基于不可信计算模式,数据发布者是不可信的,它可能会通过多种途径从用户那里获取敏感数据,其中包含隐私数据,在可信计算模式中,数据发布者是可信的,用户也愿意将隐私数据提供给数据接收者,但数据接收者不可信。如支付平台在采集大量的账户、密码过程中,出现账户泄露问题,而账目数据是用户不愿意泄露的隐私数据6。图 1 数据采集和数据发布2.2 数据库隐私保护技术隐私保护技术是为了有效地解决数据发布者及数据接收者可能

11、出现的数据泄露问题,在具体的实施中需要考虑到:一是隐私数据是数据库输入和输出过程中不被篡改、泄露;二是在增强数据库隐私数据保护的同时,也需要提高隐私数据利用效率,不能出现顾此失彼现象。在技术分类上,分为数据失真技术、数据加密技术、限制发布技术7。2.2.1 基于数据失真的隐私保护技术数据失真技术指的是将私密数据进行失真处理,如添加噪声、信息交互等造成原始数据的扰动,从而达到隐私数据的保护目的,在进行数据失真处理时,首先需要确保攻击者不能识别真实隐私数据,即攻击者难以通过数据集、关联知识推理出真实数据。其次要确保原始数据的属性,让数据性质不发生变化。在实际应用中,通常采用随机化扰动技术来实现数据

12、失真:x1随机扰动:通过采用随机化技术(随机添加噪声、信息交互)来修改真实数据,将真实数据进行有效隐藏,让攻击者难以找到原始数据,从而完成隐私数据的保护。如图 2 所示,攻击者只能查获扰动数据。图 2 数据扰动过程2.2.2 数据加密的隐私保护技术(1)分布式匿名化匿名化指的是对隐私数据的信息和来源进行隐藏,通过匿名化处理后,数据库在进行隐私数据的采集或者发布过程中,隐私数据处于匿名化状态,这样极大地降低了隐私数据的被攻击的风险,进而提高隐私数据的安全性。分布式匿名化在信息通信过程中,为了保证隐私数据的利用效率,是基于垂直划分的数据环境下实现两方分布式匿名化,并以 k 匿名为例来说明,在信息隐

13、藏中以“是否满足 k 匿名条件”来判断原始数据匿名8。(2)分布式聚类分布式聚类的关键是安全地计算数据间的距离,聚类模型有 Naive 聚类模型(K-means)和多次聚类模型,两种模型都利用了加密技术来实现信息的安全传输9。Naive聚类模型:数据节点将隐私保护方式传输给可信任的第三方,然后第三方对原始数据进行数据加密,聚类后反馈相关处理结果。多次聚类模型:数据节点对原始数据进行聚类处理,并发布结果,各节点在根据隐私保护需求对聚类处理结果发布,进行二次聚类处理,从而形成分布式聚类。2.2.3 限制发布的隐私保护技术限制发布指的是将隐私数据进行分类,根据风险披露等来针对性地发布或者不发布数据,

14、从而起到隐私数据保护的作用。现阶段,匿名化处理技术是限制发布的隐私保护技术的关键技术,通过结合风险披露等级和隐私数据保护程度,进行部分隐私因素的匿名化处理,达到一个折中的效果,既能满足隐私数据的使用,也确保隐私数据泄露风险处于预期范围内。以学校考试成绩公布为例,在原始数据上会存在姓名、年龄、专业、成绩分数等主要隐私数据,通过传统隐私数据保护,会将姓名进行 保护,但经过攻击者关联数据推理,会容易得到原始完整数据,经过分布式匿名化算法匿名化处理,会将原始记录映射到特定的度量空间,再对空间中的点进行聚类匿名。类似 k 匿名,算法保证每个聚类中至少有 k 个数据点在 r-gather 算法中,以所有聚

15、类中的最大半径为度量对所有数据点进行聚类,保证每个聚类至少包含 k 个数据点。如在姓名上会出现数字标识、年龄呈现出区间数值,这样使得攻击者难以根据关联数据识别获取隐私数据10。3 基于数据扰动的分类数据采集隐私保护技术基于数据扰动的分类数据采集隐私保护技术在具体应用中,首先是给原始数据集的各属性域构建一个随机扰动矩阵,并给定一个转移概率,其次再根据转移概率值将原始数据集中的值进行转换操作,最后构建原数据分布,并进行分类采集。在数据预处理中,是通过属性域编码表进行,便于生成离散数据。在转移概率值设定中,可以引入12 信息记录材料 2022年12月 第23卷第12期 综 述矩阵条件数、r-ampl

16、ifying 方法减小重建原数据分布的错误率,采用决策树分类,整个过程分为数据预处理、数据扰动、分类数据采集三个阶段,基本框架如图 3 所示:图 3 分类数据采集隐私保护基本框架3.1 数据扰动算法3.1.1 数据预处理首先要对数据进行预处理,才能实现原始数据的转换操作,本次采用的是平均区域划分方法进行数据离散处理,如式(1):A(max)-A(min)/n=length (1)length=离散区间长度 A=连续属性 n=离散数 在具体计算中,以 A1 为第一个离散值开始,进行(1)离散区间长度计算,结果采用四舍五入计,最后以0结束。属性域编码是对离散数据集中各属性域值进行查询,并对这些不同的属性域值进行重新编码,进而生成属性域编码表。数据集转换成编码集时将离散数据集的属性值用对应的编码来代替,替换后形成编码集。3.1.2 单属性随机扰动矩阵单属性随机扰动矩阵的值体现着属性域值的转化概率,单属性随机扰动矩阵的应用关乎着隐私数据保护的程度和精准度,可以说是整个隐私保护技术的关键内容。本方法选择 r 正定对称矩阵为单属性扰动矩阵。首先要求用户给定每个属性的阈值前验率 a1和后验率 a2,

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2