《位置大数据隐私管理》—— 1.4 隐私泄露威胁

1.4 隐私泄露威胁

     归根结底,LBS的体系结构主要由4个部分组成:移动客户端、定位系统、通信网络和LBS服务提供商,具体如图1-1所示,移动客户端向LBS服务提供商发送基于位置信息的查询请求,LBS服务提供商响应用户的查询请求并通过内部计算得出查询结果,最终将相应查询结果返回给移动客户端。从图1-1可以看到,查询请求的发送以及查询结果的返回均是通过通信网络(如3G、4G网络)来完成的。其中,移动客户端的位置信息由定位系统提供。

     相应地,在该体系结构中,用户的隐私泄露威胁存在于以下3种情况。第一种情况是用户在移动客户端的隐私泄露。例如,用户的移动设备被捕获或劫持造成的用户私有信息的泄露,这种情况主要通过移动终端的安全机制来进行保护。第二种情况是查询请求和查询结果在通信网络传输的过程中,有可能被窃听或遭受“中间人”攻击导致保密数据的泄露以及数据完整性的破坏,这种情况可以通过网络安全通信协议(如IPSec、SSL等协议)来进行抵御。以上两种情况的隐私泄露威胁并不属于本书的研究范围。第三种情况——也就是本书关注的重点——是LBS服务提供商端的隐私泄露问题。LBS服务器一旦拥有了用户的查询内容,就可以对用户的隐私信息进行推测,甚至出于利益原因卖给第三方机构分析使用,从而导致严重的隐私泄露问题。因此,本书关注的内容针对第三种情况,即LBS服务提供商作为攻击者的情况下如何对查询用户进行高质量、高效率的隐私保护。

时间: 2024-09-20 05:54:48

《位置大数据隐私管理》—— 1.4 隐私泄露威胁的相关文章

《位置大数据隐私管理》—— 1.5 典型的位置隐私保护技术

1.5 典型的位置隐私保护技术 传统的LBS隐私保护技术可以归纳为3类:基于数据失真的位置隐私保护方法.基于抑制发布的位置隐私保护方法以及基于数据加密的位置隐私保护方法.不同的位置隐私保护技术基于不同的隐私保护需求以及实现原理,在实际应用中各有优缺点. 1.5.1 基于数据失真的位置隐私保护技术 基于数据失真的方法,顾名思义是指通过让用户提交不真实的查询内容来避免攻击者获得用户的真实信息.对于一些隐私保护需求不严格的用户,该技术假设用户在某时刻的位置信息只与当前时刻攻击者收集到的数据有关,满足直

《位置大数据隐私管理》—— 导读

前言 大数据时代,移动通信和传感设备等位置感知技术的发展将人和事物的地理位置数据化,与用户位置相关的数据通过各种各样的服务以多种形式产生.例如,用户通过"签到"等移动社交网络服务(如Foursquare.Yelp.Flicker等)以文本.图片形式主动发布时空的行为.再如,通过用户手机通话.短信等记录,个人位置数据由基站自动隐式收集.无论自动发布还是被动收集的位置数据均具有规模大.产生速度快.蕴含价值高等特点.瑞典市场研究公司Berg Insight发布的最新报告预测,全球基于位置服务

《位置大数据隐私管理》—— 第1章 位置信息与隐私保护 1.1 位置大数据

第1章 位置信息与隐私保护 1.1 位置大数据      移动通信和传感设备等位置感知技术的发展将人和事物的地理位置数据化.移动对象的传感芯片以直接或间接的方式收集移动对象的位置数据,其自动采集位置信息的速度和规模远远超过现有系统的处理能力.据统计,每个移动对象平均15 s提交一次当前位置,这样算来,全球上亿手机.车载导航设备等移动对象每秒提交的位置信息将超过一亿条[3].未来移动传感设备的进步和通信技术的提升将使位置信息的产生更频繁.这类具有规模大.产生速度快.蕴含价值高等特点的位置数据被称为

《位置大数据隐私管理》—— 1.3 LBS中的个人隐私与挑战

1.3 LBS中的个人隐私与挑战 1.3.1 个人隐私      隐私是指个人或机构等实体不愿意被外界获知的私密信息.在具体应用中,隐私即数据所有者不愿意被披露的敏感信息,包括敏感数据以及数据所表征的特性,如病人的患病记录.财务信息等.信息隐私是由个人.组织或机构定义的何时.何地.用何种方式与他人共享信息,以及共享信息的内容.个人隐私即不愿意被披露的个人敏感信息,如个人的收入水平.健康状况.兴趣爱好等.由于人们对隐私的限定标准不同,对隐私的定义也有所差异.一般来说,任何可以确认特定某个人的,但个

《位置大数据隐私管理》—— 第2章 典型攻击模型和隐私保护模型 2.1 位置连接攻击

第2章 典型攻击模型和隐私保护模型 本章将对典型攻击模型和相应的隐私保护模型进行说明.攻击模型包括位置连接攻击.位置同质性攻击.查询同质性攻击.位置依赖攻击和连续查询攻击模型.隐私保护模型包括位置k-匿名模型.位置l-差异性模型.查询p-敏感模型和m-不变性模型.为解释方便,在介绍具体攻击模型和隐私保护模型前,首先介绍一种在基于数据失真的隐私保护技术中广泛使用的经典系统结构--中心服务器结构,如图2-1所示.需要说明的是,攻击模型的成立与否与采用的系统结构无关. 中心服务器结构包含移动用户.基于

《位置大数据隐私管理》—— 2.5 连续查询攻击

2.5 连续查询攻击 2.5.1 攻击模型 连续查询是移动数据管理中非常重要的一种查询类型.Chow等人在2007年第一次提出连续查询攻击[40]问题.如果直接将为静态位置设计的位置匿名算法应用于连续查询,将产生连续查询攻击.具体来说,连续查询在查询有效期内位置是动态变化的.所以用户在查询有效期内不同时刻形成的匿名集不同,且匿名集中包含的用户不同.因此,通过将查询有效期内匿名集中用户集合取交,可唯一确定提出连续查询的用户身份,即用户隐私泄露. 用一个例子具体说明连续查询隐私攻击场景.如图2-19

《位置大数据隐私管理》—— 2.3 查询同质性攻击

2.3 查询同质性攻击 2.3.1 攻击模型 简单来讲,查询同质性攻击即攻击者结合匿名集中发布查询的语义窥探用户隐私.在极端情况下,如果一个匿名集合中的所有服务请求都表示了同样的内容,如同一匿名集中用户均提出了一个"寻找肿瘤医院"的查询,则攻击者无须获知用户的具体位置,也无须确定哪个用户提出了哪个查询,也可推测攻击目标的健康状况[53].如图2-14所示,用户A.B和C组成匿名集.虽然攻击者无法确定用户的确切位置以及每一个查询的提出者,但是由于3个查询内容均与医院有关,所以用户的敏感信

《位置大数据隐私管理》—— 2.4 位置依赖攻击

2.4 位置依赖攻击 2.1节至2.3节中介绍的攻击模型仅关注快照(snapshot)位置,若用户位置发生连续更新将产生新的攻击模型,典型的攻击模型有位置依赖攻击和连续查询攻击.本节先介绍位置依赖攻击,2.5节将介绍连续查询攻击模型.位置依赖攻击模型也被称为基于速度的连接攻击模型,指当攻击者获知用户的运动模式(如最大运动速度)时产生的位置隐私泄露现象.具体来讲,根据用户的最大运动速度,可得到用户在某一时间段内的最大可达范围.因此,可以将用户的位置限制在最大可达到的区域与第二次发布的匿名区域的交集

《位置大数据隐私管理》—— 2.6 小结

2.6 小结 2003年,Marco Gruteser第一次提出位置连接攻击,在该攻击模型中泄露的是用户标识和查询内容,攻击者的背景知识是用户的精确位置.位置连接攻击体现的是快照位置的隐私泄露风险.由于匿名集合中位置语义相同或查询语义相同而造成的用户隐私泄露被统称为同质性攻击.位置同质性攻击中泄露的是敏感信息(健康状况),攻击者的背景知识是感兴趣点在地图上的分布状况.查询同质性攻击中泄露的也是敏感信息,攻击者的背景知识是用户的确切位置.若用户位置发生连续更新将产生新的攻击模型,典型的有位置依赖攻