黑客业务

24小时接单的黑客,黑客业务,黑客怎么找,网络黑客,黑客技术

物联网安全:隐私度量

微信公众号:计算机和网络安全

ID:Computer-network

智能手机,无线传感网络,RFID阅读器等信息收集终端广泛应用于物联网,个人隐私数据暴露和非法使用的可能性增加。物联网环境下的数据隐私保护引起了政府和个人的密切关注。特别是在使用位置服务的过程中,位置服务器留下了大量的用户轨迹,附着在这些轨迹上的上下文信息可以披露用户的个人敏感信息,如生活习惯、兴趣、日常活动、社会关系和身体状况。当这些信息增加并泄露给不可信的第三方(如服务提供商)时,滥用个人隐私数据的大门将被打开。

01 隐私的概念

狭义的隐私是指以自然人为主体的个人秘密,即所有用户不想让他人知道的个人(或组织)信息都可以称为隐私(privacy),如电话号码、身份证号码、个人健康状况、企业重要文件等。广义的隐私不仅包括自然人的个人秘密,还包括机构的商业秘密。隐私包含了广泛的内容,对于不同的人、不同的文化和国家,隐私也包含了不同的内容。简单地说,隐私是个人、机构或组织不愿意被外部世界知道的信息。

随着社会文明进程的推进,隐私保护逐渐受到人们的重视。为了保护隐私,美国于1974年制定了《隐私法》,随后许多国家立法保护隐私权。2002年,中国发布的《民法典草案》规定了隐私保护的隐私,包括私人信息、私人活动、私人空间和私人生活和平。中国还在《侵权责任法》中提到了隐私保护。2012年12月,中国发布了《关于加强网络信息保护的决定》,重点关注网络上的个人信息保护。

随着物联网、云计算、大数据、人工智能等的快速发展,越来越多的人在日常生活中与各种网络、计算机和通信系统进行信息交互和共享。在每次交互的过程中,通信和计算机系统将不可避免地产生大量的信息“如何”“什么时候”“在哪里”“通过谁”“和谁”“目的是什么?”等待个人数据,这些数据包含大量的个人敏感信息,如果处理不当,在数据交互和共享过程中容易受到恶意攻击者的攻击,导致秘密泄露、财产损失或正常生产秩序被破坏,从而构成严重的隐私安全威胁。

王立明教授在《人格权法新论》中指出:“个人隐私在网络空间主要是指公民享有私人生活和平与私人信息依法受到保护,不受他人非法侵犯、知道、收集、复制、披露和使用,也是指禁止泄露一些个人敏感信息,包括事实、图像和损害声誉的意见。”

然而,由于好奇心或利益的驱使,许多恶意攻击者仍然觊觎他人的隐私。一方面,物联网的快速发展促进了大量隐私信息存储在互联网上,为恶意攻击者提供了丰富的潜在目标;另一方面,由于监管困难和安全防范不足,恶意攻击者更容易通过互联网实施各种隐私侵权。2011年12月,世纪乐知(Chinese Software Developer Network,CSDN)该安全系统遭到黑客攻击,600万用户的登录名、密码和电子邮件被泄露。此外,各种在线隐私照片泄露也提醒人们,存储在网络上的隐私实际上处于一个非常容易泄露的环境中。

显然,仅仅依靠法律规范来保护隐私是远远不够的,必须从技术上防止恶意用户窃取隐私。

保护隐私信息最常见的技术是加密。信息加密后,可读明文信息将转换为不可识别的密文信息。即使密文被攻击者窃取,攻击者也很难获得没有密钥的有效信息。因此,加密是保护隐私信息的有效手段。随着计算机和互联网技术的发展,人们越来越依赖互联网传输和存储信息,包括网络用户的敏感信息,甚至是经济、政治和军事秘密。为了确保信息的安全,人们通常需要在存储到网络之前加密敏感信息。

在具体应用程序中,隐私是数据所有者不愿披露的敏感信息,包括敏感数据和数据的特征,如个人兴趣、身体状况、宗教信仰、公司财务信息等。但对于不同的数据和数据所有者,隐私的定义也会有所不同。例如,保守的患者将疾病信息视为隐私,而开放的患者将不视为隐私。从隐私所有者的角度来看,隐私通常可以分为以下两类。

1)个人隐私

个人隐私(privacy of individual)一般是指数据所有者不愿披露的敏感信息,如个人兴趣、健康状况、收入水平、宗教信仰和政治倾向等。

由于人们对隐私的限制不同,对隐私的定义也不同。一般来说,任何可以确定为个人的信息,但个人不愿披露的信息都可以确定为个人隐私。个人隐私的概念主要涉及四类:① 信息隐私、收集和处理个人数据的方法和规则,如个人信用信息、医疗和档案信息,信息隐私也被认为是数据隐私;② 人身隐私涉及基因测试等侵犯个人物理状况的信息;③ 通信隐私、信件、电话、电子邮件等形式的个人通信信息;④ 空间隐私,限制干涉自身地理空间,包括搜索、跟踪、身份检查等办公场所和公共场所。

2)共同隐私

共同隐私(privacy of corporate)与个人隐私相对应,是指群体的私人生活和平不受群体以外任何他人的非法干扰,群体内的私人生活信息不得被他人非法收集、探索和披露。共同隐私的披露通常需要所有共同隐私的人的同意。未经其他共同隐私成员的同意和许可,披露共同隐私一般也是侵权行为。但是,如果共同隐私的主体之一或全部是公众人物或官员,他们的隐私和共同隐私的保护也将受到社会公共利益的限制。为了满足人们知情权和舆论监督的需要,有时需要对共同隐私进行必要的限制,即在特殊情况下,未经双方同意,披露这部分共同隐私不属于侵犯隐私权。当事人有特别约定的共同隐私人可以披露其共同隐私的,不视为侵权。此外,如果法律有特别规定,则不应视为侵犯共同隐私。共同隐私不仅包括公司的平均工资,还包括所有个人隐私。

02 隐私与安全

隐私与安全密切相关,但也有一些细微的差异。一般来说,与用户个人相比,隐私总是与公共利益和群体利益无关。是指当事人不想让他人知道或不方便知道的个人信息,当事人不想让他人干涉或不方便干涉的个人私事,以及当事人不想让他人入侵或他人入侵的个人领域。

传统的个人隐私主要的个人隐私主要表现为个人数据,包括可用于识别或定位个人信息(如电话号码、地址、信用卡号码等)、敏感信息(如个人健康状况、财务信息、公司重要文件等)。在网络环境中侵犯隐私权不再仅仅表现为直接窃取、传播和侵犯个人隐私,而是收集大量的个人数据,通过数据挖掘分析个人不愿意让他人知道的信息。

安全更多地与系统、组织、机构、企业等有关。安全涉及的范围更广,影响更大。在我们的日常物联网信息生活中,必须存在身份认证、访问控制、病毒检测和网络管理等安全问题。

此外,安全是绝对的,隐私是相对的。因为对某人来说是个人隐私,对他人来说可能不是隐私。安全问题往往与个人偏好无关,每个人的安全需求基本相同。此外,信息安全对个人隐私保护有重大影响,甚至决定了隐私保护的强度。

03 隐私度量

随着无线通信技术和个人通信设备的快速发展,各种计算机和通信技术悄然融入人们的日常生活,对人们的生活方式产生了深远的影响。在利用这些技术享受信息时代各种信息服务带来的便利的同时,个人隐私信息也不可避免地受到威胁。虽然隐私保护技术已经融入到这些服务中,但无论技术有多完美,都不可避免地存在漏洞。面对恶意攻击者强大的攻击能力和可变的背景知识,个人隐私信息仍将被泄露。这些隐私保护技术在现实生活中的应用效果如何?它们在多大程度上保护了用户的隐私?基于此,隐私测量的概念应运而生。

隐私度量就是指评估个人的隐私水平与隐私保护技术应用于实际生活中能达到的效果,同时也是为了测量“隐私”这个概念而被提出的。度量和量化用户的隐私水平是非常重要且必不可少的,它可以度量给定的隐私保护系统所能提供的真实的隐私水平,分析影响隐私保护技术实际效果的各个隐私,并为隐私保护技术设计者提供重要的参考。

不同隐私保护系统的隐私保护技术有不同的测量方法和测量指标。以下将从数据库隐私、位置隐私和数据隐私三个方面介绍隐私的概念和测量方法。

(1)数据库隐私测量

隐私保护技术需要考虑数据的可用性,同时保护隐私。数据库隐私保护技术通常从以下两个方面进行测量。

1)隐私保护度

隐私保护通常通过发布数据的披露风险来反映。披露风险越小,隐私保护就越高。

2)数据可用性

数据可用性是对发布数据质量的测量,可以反映隐私保护技术处理后数据的信息丢失:数据缺陷越高,信息丢失越多,数据利用率越低。具体的测量指标包括:信息缺陷的程度、重构数据与原始数据的相似性等。

(2)位置隐私度量

位置隐私保护技术需要为用户提供更高的服务质量,同时保护用户隐私。位置隐私保护技术通常从以下两个方面进行测量。

1)隐私保护度

隐私保护通常通过位置隐私或查询隐私的披露风险来反映。披露风险越小,隐私保护就越高。披露风险越大,隐私保护就越低。披露风险是指在某些情况下,用户位置隐私或查询隐私泄露的可能性。披露风险取决于攻击者掌握的背景知识和隐私保护算法。攻击者对用户查询内容属性和位置信息的背景知识越多,披露风险就越大。

2)服务质量

在位置隐私保护中,隐私算法的优缺点通常由服务质量来衡量。在相同的隐私保护下,移动对象获得的服务质量越高,隐私保护算法就越好。一般来说,服务质量由查询响应时间、计算和通信费用以及查询结果的准确性来衡量。

(3)数据隐私度量

数据隐私披露风险是指企业和组织的个人敏感数据或机密数据被恶意攻击或非法用户获取后,可以借助一些背景知识推理个人隐私信息或企业和组织的机密信息,给个人、企业和组织带来严重损失。保护敏感数据的常用方法之一是利用密码技术加密敏感数据。因此,数据隐私主要从机密性、完整性和可用性三个方面来衡量。

1)机密性

数据必须按照数据所有者的要求保证一定的机密性,不会被非授权的第三方非法知道。敏感的机密信息只有在业主许可后才能获得。信息系统必须能够防止非授权访问和泄露信息。

2)完整性

完整性是指信息的安全性、准确性和有效性,不会因人为因素而改变信息的原始内容、形式和流程,即未经授权的第三方不能修改。它包含完整的数据内容,以确保数据不被非法篡改和删除,并包含系统系统的完整性包括确保系统以无害的方式按照预定的功能运行,不受故意或事故的非法操作损坏。数据的完整性包括正确性、有效性和一致性。

3)可用性

可用性是指数据资源可以在不受系统故障和误操作影响的情况下提供既定的功能,无论何时何地,都可以使用。这种影响会导致资源的使用丢失或阻碍资源的使用,从而使服务无法及时响应。

04 隐私保护技术分类

隐私保护技术不仅是为了让用户享受各种服务和应用程序,也是为了确保他们的隐私不被泄露和滥用。在数据库隐私保护、位置隐私保护和数据隐私保护的研究中,提出了大量的隐私保护技术,其中一些是相同的,有些是不同的,因为特定的应用程序。

从数据库隐私、位置隐私和数据隐私三个方面介绍常用的隐私保护技术。

(1)数据库隐私保护技术

一般来说,数据库中的隐私保护技术大致可以分为三类。

① 基于数据失真的技术可以使敏感数据失真,但同时保持某些数据或数据属性不变。例如,原始数据被添加噪声、交换和其他技术扰动,但要求处理的数据仍然可以保持一些统计性质,以便进行数据挖掘和其他操作。

② 基于数据加密技术,是一种利用加密技术在数据挖掘过程中隐藏敏感数据的技术,主要用于安全多方计算法等分布式应用环境。

③ 基于限制发布的技术,可以根据具体情况有条件地发布数据,如不发布数据的某些阈值、数据泛化等。

基于数据失真的技术效率高,但存在一定程度的信息丢失;基于数据加密的技术可以保证最终数据的准确性和安全性,但计算成本相对较大;基于限制发布的技术的优点是确保发布的数据必须真实,但发布的数据会丢失一定的信息。

(2)位置隐私保护技术

隐私保护技术可分为三类。

① 基于策略的隐私保护技术是指制定一些常用的隐私管理规则和可靠的隐私协议,约束服务提供商,使用户的个人位置信息公平安全。

② 基于匿名和混淆的隐私保护技术,是指利用匿名和混淆技术分隔用户的身份标志和位置信息,降低用户位置信息的准确性,以达到隐私保护的目的k-匿名技术。

③ 基于空间加密的隐私保护技术是通过加密空间位置来实现匿名效果,如Hilbert曲线法。

基于策略的隐私保护技术实现简单,服务质量高,但隐私保护效果差;基于匿名和混淆的隐私保护技术是当前位置隐私保护的主流技术;基于空间加密的隐私保护技术可以提供严格的隐私保护,但需要额外的硬件和复杂的算法支持,计算和通信成本相对较大。

(3)数据隐私保护技术

可以加密传统的敏感数据,Hash函数、数字签名、数字证书、访问控制等技术,以确保其机密性、完整性和可用性。随着新计算模式(如云计算、移动计算、社会计算等)的不断出现和应用,我们对数据隐私保护技术提出了更高的要求。传统网络中的隐私主要发生在信息传输和存储过程中,外包计算模式下的隐私不仅要考虑数据传输和存储过程中的隐私问题,还要考虑数据计算过程中可能出现的隐私泄露问题。外包数据计算过程中的数据隐私保护技术可程中的数据隐私保护技术可分为两种。

① 支持计算的加密技术是一种加密方案的总称,可以满足支持隐私保护的计算模式(如计算计算、字符计算等)的要求,通过加密手段保证数据的机密性。同时,密文可以支持某些计算功能,如国家加密技术。

② 支持检索的加密技术是指在加密状态下准确检索和模糊数据以保护数据隐私的技术,如密文检索技术。

   
  • 评论列表:
  •  孤央玖橘
     发布于 2022-05-28 23:14:30  回复该评论
  • 布式应用环境。③ 基于限制发布的技术,可以根据具体情况有条件地发布数据,如不发布数据的某些阈值、数据泛化等。基于数据失真的技术效率高,但存在一定程度的信息丢失;基于数据加密的技术可以保证最终数据的准确性和安全性,但计算成本相

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.