物聯(lián)網(wǎng)信息安全 課件 第6章 中間件安全與數(shù)據(jù)安全、位置信息與隱私保護_第1頁
物聯(lián)網(wǎng)信息安全 課件 第6章 中間件安全與數(shù)據(jù)安全、位置信息與隱私保護_第2頁
物聯(lián)網(wǎng)信息安全 課件 第6章 中間件安全與數(shù)據(jù)安全、位置信息與隱私保護_第3頁
物聯(lián)網(wǎng)信息安全 課件 第6章 中間件安全與數(shù)據(jù)安全、位置信息與隱私保護_第4頁
物聯(lián)網(wǎng)信息安全 課件 第6章 中間件安全與數(shù)據(jù)安全、位置信息與隱私保護_第5頁
已閱讀5頁,還剩80頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

物聯(lián)網(wǎng)信息安全

——中間件安全與數(shù)據(jù)安全

江蘇科技大學6.3中間件安全

6.3中間件安全中間件物聯(lián)網(wǎng)中間件RFID中間件安全6.3.16.3.26.3.3中間件安全安全問題是現(xiàn)代信息社會中不可回避的問題,隨著計算機技術的廣泛應用,這一問題顯得更加迫切。目前安全領域的投入大、成本高、操作能力弱等問題逐步顯現(xiàn),使得中間件安全技術應運而生。它的設計思想是將信息安全技術和中間件安全技術結合起來,把安全模塊從整個應用系統(tǒng)中分離出來,這樣既可以提高軟件的可重用性,又可以降低軟件開發(fā)的難度。安全中間件項目旨在分析各種應用系統(tǒng),構造具有普遍適應性的安全中間件的架構,設計和實現(xiàn)適應信息系統(tǒng)的安全中間件,以保證系統(tǒng)的可信度和安全性。中間件安全6.36.3.1中間件基本概念中間件(MiddleWare)是一類連接軟件組件和應用的計算機軟件,它包括一組服務,以便于運行在一臺或多臺機器上的多個軟件通過網(wǎng)絡進行交互。該技術所提供的互操作性,推動了一致分布式體系架構的演進。該架構通常用于支持分布式應用程序并簡化其復雜度,它包括web服務器、事務監(jiān)控器和消息隊列軟件。中間件6.3.1中間件中間件6.3.1中間件在操作系統(tǒng)、網(wǎng)絡和數(shù)據(jù)庫之上,應用軟件的下層。簡單地講,中間件是一種獨立的系統(tǒng)軟件或服務程序,分布式應用軟件借助這種軟件在不同的技術之間共享資源,中間件位于客戶機服務器的操作系統(tǒng)之上,管理計算資源和網(wǎng)絡通信。中間件的產(chǎn)生與迅速發(fā)展的原因從下表可以清楚地看出,由于網(wǎng)絡環(huán)境的日益復雜,為了支持不同的交互模式,產(chǎn)生了適應不同應用系統(tǒng)的中間件。中間件6.3.1RFID中物聯(lián)網(wǎng)中間件的特點應用架構獨立分布式數(shù)據(jù)存儲數(shù)據(jù)加工處理RFID中間件6.3.3

RFID中間件在系統(tǒng)中的位置和作用

RFID中間件6.3.3中間件的優(yōu)點:滿足大量應用的需要運行于多種硬件和OS平臺上支持分布式計算,提供跨網(wǎng)絡、硬件和OS平臺的交互功能支持標準協(xié)議支持標準接口中間件的缺點:廠商之間各自使用專有API,很難互操作中間件6.3.16.3.2物聯(lián)網(wǎng)中間件的設計在物聯(lián)網(wǎng)中,中間件一般處于物聯(lián)網(wǎng)的集成服務器端和感知層、傳輸層的嵌入式設備中。其中服務器端中間件被稱為物聯(lián)網(wǎng)業(yè)務基礎中間件,一般都是基于傳統(tǒng)的中間件構建。嵌入式中間件是一些支持不同通信協(xié)議的模塊和運行環(huán)境。物聯(lián)網(wǎng)中間件6.3.26.3.2物聯(lián)網(wǎng)中間件的特點應用構架獨立分布數(shù)據(jù)儲存數(shù)據(jù)加工處理物聯(lián)網(wǎng)中間件6.3.2RFID中間件安全研究總結現(xiàn)有的RFID安全隱私技術可以分為兩大類:一類是用物理的方法阻止標簽和閱讀器的通信。另一種方法是采用密碼技術實現(xiàn)RFID安全性機制,并目.這種基于軟件的方法越來越受到研究者及開發(fā)者的青味。RFID中間件6.3.3RFID中間件安全存在的問題1)數(shù)據(jù)傳輸RFID數(shù)據(jù)在經(jīng)過網(wǎng)絡層傳播時,非法入侵者很容易對標簽信息進行篡改、截獲和破解、承放攻擊、數(shù)據(jù)演繹(即攻擊者獲得某一個標簽數(shù)據(jù)后演繹推測出其他標簽上的數(shù)據(jù)),以及DoS攻擊,當大景無用的標簽數(shù)據(jù)發(fā)送到閱讀器時,如果對這些數(shù)據(jù)的處理能力超出了讀寫器的讀寫能力范圍,將導致中間件無法正常接收標簽數(shù)據(jù),造成有用數(shù)據(jù)的丟失。任何應用系統(tǒng)都是基于操作系統(tǒng)之上,RFID應用也不例外,一旦操作系統(tǒng)被非法入侵,不法分子就有可能獲得部分或者全部的非法訪問權限,這時RFID系統(tǒng)將變得非常不安全了。RFID中間件6.3.3RFID中間件安全存在的問題2)身份認證非法用戶使用中間件竊取保密數(shù)據(jù)和商業(yè)機密,對企業(yè)和個人將造成極大的危害。當大量偽造的標簽數(shù)據(jù)發(fā)往閱讀器時,閱讀器消耗大量的能量,處理的卻是虛假的數(shù)據(jù),而真實的數(shù)據(jù)被隱藏不被處理,嚴重的可能會引起拒絕服務式攻擊。另外基于Internet的數(shù)據(jù)交換,除了系統(tǒng)內(nèi)部的數(shù)據(jù)處理和交換安全域中所存在的問題外,不同企業(yè)和系統(tǒng)進行數(shù)據(jù)交換時都必須進行相互的身份認證,身份的偽造必然也是一個重要的安全問題。RFID中間件6.3.3RFID中間件6.3.3RFID讀寫器RFID中間件ONS基礎服務企業(yè)應用系統(tǒng)RFID基礎服務RFID讀寫器RFID讀寫器6.4數(shù)據(jù)安全

6.4數(shù)據(jù)安全數(shù)據(jù)安全概述數(shù)據(jù)安全保護數(shù)據(jù)庫安全6.4.16.4.26.4.3虛擬化數(shù)據(jù)安全數(shù)據(jù)容災6.4.56.4.4數(shù)據(jù)安全概述物聯(lián)網(wǎng)安全目標主要包括三個:保密性,完整性和可用性,這三個基本目標在不同的領域有不同的要求。

數(shù)據(jù)安全概述6.4.1數(shù)據(jù)安全保護保證數(shù)據(jù)安全性的基本方法一般分為兩大類:預防:他在試圖通過阻止所有未經(jīng)授權的改寫數(shù)據(jù)的企圖來預防入侵的出現(xiàn),從而保證數(shù)據(jù)外泄不會發(fā)生。檢測:可以保證信息系統(tǒng)活動有足夠的歷史活動記錄。當數(shù)據(jù)泄露事件發(fā)生時,可以通過他進行檢測和取證。

數(shù)據(jù)安全保護6.4.2數(shù)據(jù)庫安全關于數(shù)據(jù)庫安仝的定義,國內(nèi)外有不同的定義。國外以C.P.Pfleeger在對數(shù)據(jù)庫安全的定義最具有代表性,他從以下方面對數(shù)據(jù)庫安全進行描述:(1) 物理數(shù)據(jù)庫的完整性:數(shù)據(jù)庫中的數(shù)據(jù)不被各種自然的或物理的問題而破壞,如電力問題或設備故陣等。(2) 邏輯數(shù)據(jù)庫的完整性:對數(shù)據(jù)庫結構的保護,如對其中一個字段的修改不應該破壞艽他字段。(3) 元索安全性:存儲在數(shù)據(jù)庫中的每個元素都是正確的。數(shù)據(jù)庫安全6.4.3數(shù)據(jù)庫安全(4)可審計性:可以追蹤存取和修改數(shù)據(jù)庫元素的用戶。(5) 訪問擰制:確保只有授權的用戶才能訪問數(shù)據(jù)庫,這樣不同的用戶被限制了不同的訪N權限。(6) 5H分驗證:不管是審計追蹤還是對某…數(shù)據(jù)庫的訪問都要經(jīng)過嚴格的身份驗證。

(7)可用性:對授權的用戶應該隨時可進行應有的數(shù)據(jù)庫訪問。數(shù)據(jù)庫安全6.4.3數(shù)據(jù)庫安全常用技術用戶認證技術安全管理技術數(shù)據(jù)庫加密技術數(shù)據(jù)庫安全6.4.3虛擬化極其特點(1) 封閉。虛擬單元的所有的環(huán)境被存放在一個單獨的文件中;為應用展現(xiàn)的是標準化的虛擬硬件,保證兼容性;整個磁盤分區(qū)被存儲為一個文件,易于備份、轉(zhuǎn)移和拷貝。(2) 隔離。虛擬化能夠提供理想化的物理機,每個虛擬機互相隔離,數(shù)據(jù)不會在虛擬機之間泄露:應用只能在配置好的網(wǎng)絡連接上進行通訊。(3) 分區(qū)。大型的、擴展能力強的硬件能夠被用來作為多臺獨立的服務器使用:在一個單獨的物理系統(tǒng)上可以運行多個操作系統(tǒng)和應用;虛擬化硬件資源可以被放置在資源池中,并能夠被有效地控制〃虛擬化數(shù)據(jù)安全6.4.4數(shù)據(jù)中心安全風險分析(1) 高資源利用率帶來的風險集中。通過虛擬化技術,提高了服務器的利用效率和靈活性,也導致服務器負載過重:,運行性能下降。(2) 網(wǎng)絡架構改變帶來的安全風險。虛擬化技術改變了網(wǎng)絡結構,會引發(fā)新的安全風險。虛擬化數(shù)據(jù)安全6.4.4虛擬環(huán)境的安全風險(1) 黑客攻擊:控制了管理層的黑客會控制物理服務器上的所有虛擬機,而管理程序上運行的任何操作系統(tǒng)都很難偵測到流氓軟件等的威脅。(2) 虛擬機溢出:虛擬機溢出的漏洞會導致黑客威脅到特定的虛擬機,將黑客攻擊從虛擬服務器升級到控制底層的管理程序。虛擬化數(shù)據(jù)安全6.4.4虛擬環(huán)境的安全風險(3) 虛擬機跳躍:虛擬機跳躍會允許攻擊從一個虛擬機跳轉(zhuǎn)到同一個物理硬件上運行的其他虛擬服務器。(4) 補丁安全風險:物理服務器上安裝多個虛擬機后,每個虛擬服務器都需要定期進行補丁更新、維護,大量的打補工作會導致不能及時補漏而產(chǎn)生安全威脅。虛擬化數(shù)據(jù)安全6.4.4虛擬化數(shù)據(jù)中心的安全設計數(shù)據(jù)中心的安全設計通過IRF(IntelligentResilientFrameworlO技術將多臺網(wǎng)絡設備虛擬化成一臺設備,統(tǒng)一管理和使用,整體無環(huán)設計并提高可用性網(wǎng)絡安全部署實現(xiàn)整體網(wǎng)絡資源的靈活調(diào)配虛擬化數(shù)據(jù)安全6.4.4數(shù)據(jù)容災系統(tǒng)概念數(shù)據(jù)容災系統(tǒng)為計算機信息系統(tǒng)提供一個能應付各種災難的環(huán)境,當計算機系統(tǒng)遭遇不可抗拒的自然災害以及人為操作的災難時,容災系統(tǒng)將保證用戶系統(tǒng)的安全設置一個更完善的容災系統(tǒng)還能提供不間斷的應用服務。容災系統(tǒng)的實現(xiàn)方式數(shù)據(jù)備份數(shù)據(jù)復制數(shù)據(jù)容災6.4.5備份的重要性(1)

使數(shù)據(jù)庫的失效次數(shù)減到最少,從而使數(shù)據(jù)庫保持最大的可用性。(2) 當數(shù)據(jù)庫失效后,使恢復時間減到最少,從而使恢復的效益達到最高。(3)當數(shù)據(jù)庫失效后,確保盡量最少的數(shù)裾丟失或根本不丟失,從而使數(shù)據(jù)具有最大的可恢復性。數(shù)據(jù)容災6.4.5

數(shù)據(jù)備份是容災的基礎,是指為防止系統(tǒng)出現(xiàn)操作失誤或系統(tǒng)故障導致數(shù)據(jù)丟失,而將個部成部分數(shù)據(jù)集合從應用主機的硬盤或陣列復制到其他的存儲介質(zhì)的過程。傳統(tǒng)的數(shù)據(jù)備份采用內(nèi)或外置的磁帶機進行冷備份。但是這種方式只能防止操作失誤等人為故障,其恢復時間也很長。隨著技術的不斷發(fā)展,數(shù)據(jù)的海量增加,不少的企業(yè)開始采用網(wǎng)絡備份。網(wǎng)絡備份一般通過專業(yè)的數(shù)據(jù)存儲管理軟件結合相應的硬件和存儲設備來實現(xiàn)。數(shù)據(jù)容災6.4.5ThankYou!7.4位置信息與隱私保護計算機學院

李永忠學習任務位置服務

隱私保護物聯(lián)網(wǎng)隱私保護

123本節(jié)主要涉及:4

物聯(lián)網(wǎng)中位置服務與隱私保護技術7.4位置信息與隱私保護7.4.3物聯(lián)網(wǎng)隱私保護隱私保護技術需要在保護數(shù)據(jù)隱私的同時不影響數(shù)據(jù)應用。根據(jù)采用技術的不同,出現(xiàn)了數(shù)據(jù)失真、數(shù)據(jù)加密、限制發(fā)布等隱私保護技術。7.4位置信息與隱私保護物聯(lián)網(wǎng)隱私保護在物聯(lián)網(wǎng)發(fā)展過程中,大量的數(shù)據(jù)涉及到個體隱私問題(如個人出行路線、消費習慣、個體位置信息、健康狀況、企業(yè)產(chǎn)品信息等)],物聯(lián)網(wǎng)可以得到廣泛應用必備的條件之一便是保護隱私。如果無法保護隱私,物聯(lián)網(wǎng)可能面臨由于侵害公民隱私權從而無法大規(guī)模商用化。因此隱私保護是必須考慮的一個問題。7.4位置信息與隱私保護業(yè)務應用常依賴地點作為判定決策的參變量,手機用戶通過手機查詢遠程數(shù)據(jù)庫,尋找的離自己最近的事件地點,例如,火車站、加油站等。這項業(yè)務依賴當時用戶所處的地點。但是,使用手機查詢的客戶卻不希望泄露自己的地理位置,從而保護自己不受到跟蹤。7.4位置信息與隱私保護保護用戶的地點隱私就成為普適計算應用的重要問題之一。這個問題可以敘述為使用用戶的地點信息,但是不把地點信息透漏給服務的提供者或者第三方。這類隱私保護問題可以采用計算幾何方法解決。在移動通信的場景下,對于地點以及2G/3G移動系統(tǒng)的身份隱私問題,可以使用安全多方計算解決空間控制和地點隱私的方案,隱私保護協(xié)議描述為三路身份認證。7.4位置信息與隱私保護同樣,在近距離通信環(huán)境中,RFID芯片和RFID閱讀器之間通信時,由于RFID芯片使用者的距離和RFID閱讀器太近,以至于閱讀器的地點無法隱藏.保護使用者的地點的惟一方法便是使用安全多方計算的臨時密碼組合保護并隱藏RFID的標識。7.4位置信息與隱私保護從技術角度看,當前隱私保護技術主要有2種方式:1)采用匿名技術,主要包括基于代理服務器、路由和洋蔥路由的匿名技術。2)采用署名技術,主要是P3P技術即隱私偏好平臺。然而P3P僅僅是增加了隱私政策的透明性,使用戶可以清楚地知道個體的何種信息被收集、用于何種目的以及存儲多長時間等,其本身并不能保證使用它的各個web站點是否履行其隱私政策。7.4位置信息與隱私保護

除了上述2種方式外,隱私保護技術還有2個主要的發(fā)展方向:一是對等計算(peertopeer,P2P),指通過直接交換共享計算機資源和服務;二是語義web,語義web是通過規(guī)范定義和組織信息內(nèi)容,使之具有語義信息,能被計算機理解,從而實現(xiàn)與人的溝通。

7.4.4物聯(lián)網(wǎng)中位置服務與隱私保護技術隱私保護不是指要保護用戶的個人信息不被他人使用,而是指用戶對個人信息進行有效控制的權利。位置信息是一種特殊的個人隱私信息,對其進行保護就是要給予所涉及的個人決定和控制自己所處位置的信息何時、如何及在何種程度上被他人獲知的權利。7.4.4物聯(lián)網(wǎng)中位置服務與隱私保護技術目前,已有多種針對LBS中用戶位置信息的隱私保護方法,如通過立法或行業(yè)規(guī)范的方式進行保護、通過匿名的方式進行保護、通過區(qū)域模糊的方式進行保護、通過隱私策略的方式進行保護等。用戶分別設置相應的隱私策略來保護個人的隱私成為目前眾多隱私信息保護方法中最有效的方法之一。7.4.4物聯(lián)網(wǎng)中位置服務與隱私保護技術LBS位置服務

LBS作為多種技術的交叉點7.4.4物聯(lián)網(wǎng)中位置服務與隱私保護技術1.基于位置的服務與隱私很多調(diào)查研究顯示,消費者非常關注個人隱私保護。歐洲委員會通過的《隱私與電子通信法》中對于電子通信處理個人數(shù)據(jù)時的隱私保護問題給出了明確的法律規(guī)定。明確指出位置數(shù)據(jù)只有在匿名或用戶同意的前提下才能被有效并必要的服務使用。這突顯了位置隱私保護的重要性與必要性。

7.4.4物聯(lián)網(wǎng)中位置服務與隱私保護技術2.隱私泄露基于位置服務中的隱私內(nèi)容涉及兩個方面:位置隱私和查詢隱私。位置隱私中的位置指用戶過去或現(xiàn)在的位置;查詢隱私指涉及敏感信息的查詢內(nèi)容,如查詢距離我最近的艾滋病醫(yī)院。任何一種隱私泄露,都有可能導致用戶行為模式、興趣愛好、健康狀況和政治傾向等個人隱私信息的泄露。所以,位置隱私保護即防止用戶與某一精確位置匹配;類似地,查詢隱私保護要防止用戶與某一敏感查詢匹配。7.4.4物聯(lián)網(wǎng)中位置服務與隱私保護技術3.位置服務VS隱私保護我們似乎正面臨一個兩難的抉擇。一方面,定位技術的發(fā)展讓我們可以隨時隨地獲得基于位置的服務;而另一方面,位置服務又將泄露我們的隱私……當然,你可以放棄隱私,獲得精確的位置,享受完美的服務;或者,你可以關掉定位設備,為了保護隱私而放棄任何位置服務。是否存在折中的方法,即在保護隱私的前提下享受服務呢?可以,位置隱私保護研究所做的工作就是要在隱私保護與享受服務之間尋找一個平衡點。7.4.4物聯(lián)網(wǎng)中位置服務與隱私保護技術4.隱私保護方法為對LBS服務中的用戶位置隱私進行保護,整個使用過程分為2部分:訪問權限設置和訪問控制決策。首先,所有某一位置信息相關的隱私相關者設置相對于該位置信息對所有信息請求者的訪問權限。通過權限的設置,隱私相關者可以設置哪些信息請求者、可以在什么環(huán)境下(如時間、地點等)獲取該位置信息的全部或某些部分。

7.4.4物聯(lián)網(wǎng)中位置服務與隱私保護技術在訪問控制矩陣中設置了所有的權限之后,訪問決策部分對訪問請求者提出的具體的訪問請求按照矩陣中的設置做出具體的允許或拒絕訪問的決策。在每次信息訪問請求者提出訪問位置信息的請求時,系統(tǒng)中的訪問控制決策機制將查詢設置在三維訪問控制矩陣中的隱私權限,并根據(jù)隱私權限確定允許或拒絕訪問請求。7.4.4物聯(lián)網(wǎng)中位置服務與隱私保護技術

下面將介紹在基于位置服務中的三種基本的隱私保護方法。1.假位置第一種方法是通過制造假位置達到以假亂真的效果。如在下圖中,用戶尋找最近的餐館。白色方塊是餐館位置,紅色點是用戶的真實位置。當該用戶提出查詢時,為其生成兩個假位置,即啞元(如圖中的黑色點)。真假位置一同發(fā)送給服務提供商。從攻擊者的角度,同時看到三個位置,無法區(qū)分哪個是真實的哪個是虛假的。7.4.4物聯(lián)網(wǎng)中位置服務與隱私保護技術假位置7.4.4物聯(lián)網(wǎng)中位置服務與隱私保護技術2.時空匿名第二種方法是時空匿名,即將一個用戶的位置通過在時間和空間軸上擴展,變成一個時空區(qū)域,達到匿名的效果。以空間匿名為例,延續(xù)上圖尋找餐館的例子,當用戶提出查詢時,用一個空間區(qū)域表示用戶位置,如下圖中的紅色框。從服務提供商角度只能看到這個區(qū)域,無法確定用戶是在整個區(qū)域內(nèi)的哪個具體位置上。7.4.4物聯(lián)網(wǎng)中位置服務與隱私保護技術時空匿名

7.4.4物聯(lián)網(wǎng)中位置服務與隱私保護技術3.空間加密第三種方法是空間加密,即通過對位置加密達到匿名的效果。繼續(xù)前面的例子,首先將整個空間旋轉(zhuǎn)一個角度(如圖10.10),在旋轉(zhuǎn)后的空間中建立希爾伯特(Hilbert)曲線。每一個被查詢點P(即圖10.10中的白色方塊)對應的希爾伯特值如該點所在的方格數(shù)字所示。7.4.4物聯(lián)網(wǎng)中位置服務與隱私保護技術當某用戶提出查詢Q時,計算出加密空間中Q的希爾伯特值。在此例子中,該值等于2。尋找與2最近的希爾伯特值所對應的P,即P1。將P1返回給用戶。由于服務提供商缺少密鑰,在此例子中即旋轉(zhuǎn)的角度和希爾伯特曲線的參數(shù),故無法反算出每一個希爾伯特值的原值,從而達到了加密的效果。7.4.4物聯(lián)網(wǎng)中位置服務與隱私保護技術加密7.4.4物聯(lián)網(wǎng)中位置服務與隱私保護技術感知隱私的查詢處理在基于位置的服務中,隱私保護的最終目的仍是為了查詢處理,所以需要設計感知隱私保護的查詢處理技術。根據(jù)采用匿名技術的不同,查詢處理方式也不同:如果采用的是假數(shù)據(jù),則可采用移動對象數(shù)據(jù)庫中的傳統(tǒng)查詢處理技術,因為發(fā)送給位置數(shù)據(jù)庫服務器的是精確的位置點。7.4.4物聯(lián)網(wǎng)中位置服務與隱私保護技術如果采用時空匿名,由于查詢處理數(shù)據(jù)變成了一個區(qū)域,所以需要設計新的查詢處理算法。這里的查詢處理結果是一個包含真實結果的超集。如果采用空間加密技術,查詢處理算法與使用的加密協(xié)議有關。7.4.4物聯(lián)網(wǎng)中位置服務與隱私保護技術隱私度與效率對比從匿名效率和隱私度兩方面對上述三種隱私保護方法進行對比,可以看出加密是安全度最高的方法,但是加密解密效率較低;生成假數(shù)據(jù)的方法最簡單、高效但隱私保護度較低,可根據(jù)用戶長期的運動軌跡判斷出哪些是假數(shù)據(jù);從已有的工作來看,時空匿名在隱私度與效率之間取得了較好的平衡,也是普遍使用的匿名方法。

7.4.4物聯(lián)網(wǎng)中位置服務與隱私保護技術隱私度與效率對比

7.4.4物聯(lián)網(wǎng)中位置服務與隱私保護技術6.存在的挑戰(zhàn)(1.)隱私保護與位置服務是一對矛盾;(2)基于位置服務的請求,具有在線處理的特點,故位置匿名具有實時性要求;(3)基于位置服務中的對象,位置頻繁更新;(4)不同用戶的隱私要求大相徑庭,所以隱私保護需要滿足個性化的需求。7.4.4物聯(lián)網(wǎng)中位置服務與隱私保護技術隱私保護系統(tǒng)結構隱私保護系統(tǒng)基本實體包括移動用戶和位置服務提供商,它具有如下有四種結構:獨立結構、中心服務器結構、主從分布式結構和移動點對點結構。1.獨立式結構獨立結構是僅有客戶端(或者移動用戶)與位置服務器的客戶端/服務器(Client/Server,C/S)結構。由移動用戶自己完成匿名處理和查詢處理的工作。該結構簡單,易配置,但是增加了客戶端負擔,并且缺乏全局信息,隱私的隱秘性弱。7.4.4物聯(lián)網(wǎng)中位置服務與隱私保護技術2.中心服務器結構與獨立結構相比,中心服務器結構在移動用戶和服務提供商之間加入了第三方可信匿名服務器,由它完成匿名處理和查詢處理工作。該結構具有全局信息,所以隱私保護效果較上一種好。但是由于所有信息都匯聚在匿名服務器,故可能成為系統(tǒng)處理瓶頸,且容易遭到攻擊。7.4.4物聯(lián)網(wǎng)中位置服務與隱私保護技術3.主從分布式結構為了克服中心服務器的缺點,研究人員提出了類似主從分布式結構。移動用戶通過一個固定的通信基礎設施(如基站)進行通信?;疽彩强尚诺牡谌?,與前者的區(qū)別在于它只負責可信用戶的認及將所有認證用戶的位置索引發(fā)給提出匿名需求用戶。位置匿名和查詢處理由用戶或者匿名組推舉的頭節(jié)點完成。該結構的缺點是網(wǎng)絡通信代價高。7.4.4物聯(lián)網(wǎng)中位置服務與隱私保護技術4.移動點對點結構移動點對點結構與分布式結構工作流程類似,惟一不同的是它沒有固定的負責用戶認證的通信設施,而是利用多跳路由尋找滿足隱私需求的匿名用戶。所以它擁有與分布式結構相同的優(yōu)缺點

7.4.4物聯(lián)網(wǎng)中位置服務與隱私保護技術隱私保護研究內(nèi)容1.隱私保護模型k-匿名是隱私保護中普遍采用的方法。位置k-匿名的基本思想是讓一個用戶的位置與其他(k-1)用戶的位置無法區(qū)別。以位置3-匿名為例(如下圖),將三個單點用戶用同一個匿名區(qū)域表示,攻擊者只知道在此區(qū)域中有3個用戶,具體哪個用戶在哪個位置,無法確定,達到了位置隱私保護目的。7.4.4物聯(lián)網(wǎng)中位置服務與隱私保護技術位置3匿名7.4.4物聯(lián)網(wǎng)中位置服務與隱私保護技術2.基于四分樹的隱私保護方法最早的匿名算法是基于四分樹的隱私保護方法。它解決了面對大量移動用戶高效尋找滿足位置k-匿名模型的匿名集的問題。其解決方法是:自頂向下地劃分整個空間,如果提出查詢的用戶所在的區(qū)域的用戶數(shù)大于k,將整個空間等分為4份,重復這一步,直至用戶所在的區(qū)域所包含的用戶數(shù)小于k,返回四分樹的上一層區(qū)域,將其作為匿名區(qū)域返回。7.4.4物聯(lián)網(wǎng)中位置服務與隱私保護技術基于四分樹的匿名方法

7.4.4物聯(lián)網(wǎng)中位置服務與隱私保護技術3.個性化隱私需求匿名方法在隱私保護中,不同的用戶有不同的位置k-匿名需求,因此需要解決滿足用戶個性化隱私需求的位置k-匿名方法。其解決方法是利用圖模型形式化定義此問題,并把尋找匿名集的問題轉(zhuǎn)化為在圖中尋找k-點團的問題。7.4.4物聯(lián)網(wǎng)中位置服務與隱私保護技術下圖中,點是用戶提出查詢時的位置,k表示用戶的最小隱私需求,圓圈代表用戶可接受的最差服務質(zhì)量。當新的對象m到達時,根據(jù)用戶的隱私和質(zhì)量要求,更新已有圖,并找出m所在團。將覆蓋該團所有點的最小邊界矩形作為匿名區(qū)域返回。7.4.4物聯(lián)網(wǎng)中位置服務與隱私保護技術個性化隱私需求匿名方法

7.4.4物聯(lián)網(wǎng)中位置服務與隱私保護技術4.連續(xù)查詢隱私保護前面的隱私保護工作都是針對Snapshot查詢類型。如果將現(xiàn)有的匿名算法直接應用于連續(xù)查詢隱私保護將產(chǎn)生查詢隱私泄露。如下圖所示,系統(tǒng)中存在6個用戶{A,B,C,D,E,F}。攻擊者知道存在連續(xù)查詢,但并不知道連續(xù)查詢是什么,以及是由誰提出的。在3個不同時刻ti、ti+1、ti+2,用戶A形成了3個不同的匿名集,即{A,B,D}、{A,B,F}、{A,C,E}。將三個匿名集取交,即可獲知是用戶A提

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論