文库网
ImageVerifierCode 换一换
首页 文库网 > 资源分类 > PDF文档下载
分享到微信 分享到微博 分享到QQ空间

5-张敏:大数据安全与隐私保护技术初探.pdf

  • 资源ID:3286       资源大小:1.37MB        全文页数:17页
  • 资源格式: PDF       下载:注册后免费下载
微信登录下载
快捷下载 游客一键下载
账号登录下载
三方登录下载: QQ登录 微博登录
二维码
扫码关注公众号登录
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
验证码:   换一换

加入VIP,免费下载
 
账号:
密码:
验证码:   换一换
  忘记密码?
    
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

5-张敏:大数据安全与隐私保护技术初探.pdf

1、大数据安全与隐私保护技术初探 张敏 中国科学院软件研究所 可信计算与信息保障实验室 内容提要 大数据时代 一个例子 隐私保护技术 结束语大数据时代 致广大 数字城市, 数字地球, 数字宇宙 尽精微 数字化人体, 基因大数据一个例子社交网络中的隐私信息 身份信息 身份信息 属性信息 属性信息 关系信息 关系信息 位置信息 位置信息1. 身份匿名节点重识别攻击 Backstrom等人对攻击的攻击方式进行了划分, 认为攻击者可通过主动或被动方式生成识别度高的社 交结构,并与攻击目标连接,从而实现在匿名后的图 中重新识别攻击目标的目的。 Backstrom, L.etc. Wherefore art

2、thou r3579x? Anonymized social networks, hidden patterns, and structural steganography, World Wide Web 2007 Narayanan等人利用多个其他社交网络的信息作为 背景知识,识别出攻击目标发布的匿名图中的某些特 定节点作为种子节点,利用种子节点,进一步实现其 邻居节点的识别。 Narayanan A, Shmatikov V. Robust De-anonymization of Large Sparse Datasets2008 De-anonymizing social network

3、s. Security and Privacy, Security and Privacy, 2009去匿名化De-anonymity IMDB影评库 基于特定模式精确匹 配 基于种子匹配 基于相似度的匹配2.属性匿名推测 群组倾向性预测 由他人公开信息造成的隐私泄露 W. W. Zachary, An information flow model for conflict and fission in small groups, Journal of Anthropological Research 属性重识别攻击 Zheleva等人研究发现,参与同一小组的用户倾向 于具有相似的属性。并可利

4、用用户的群组标签对用户 可能具有的属性进行预测。 Zheleva E, Getoor L. To join or not to join: the illusion of privacy in social networks with mixed public and private user profiles. WWW 2009 Mislove等人研究发现,用户可能与其好友具有类 似的属性。可以通过好友的公开信息对用户未公开的 信息进行推测。 Mislove A, Viswanath B, Gummadi K P, et al. You are who you know: inferring

5、 user profiles in online social networks.In Proceedings of the third ACM international conference on Web search and data mining. ACM, 2010: 251- 2603.关系匿名推测 边匿名猜测攻击:社交 网络中群组的存在,使得用户之间的匿 名联系仍有可能推测出来。简单边匿名、 随机边匿名方案匿名效果不理想,可用 性差。连接关系重识别攻击 Newman等人发现,两个用户间的共同朋友越多,两者 间具有连接关系的可能性越大。提出根据共同朋友预测连 接关系的模型 Adam

6、ic等人分析了节点间共同朋友的度数与节点间建立 连接可行性之间的关系,Zhou等人建立了资源分配模型对 节点间信息流动进行分析,并预测连接关系。 Zhou T.etc. Predicting missing links via local informatio. The European Physical Journal B, 2009, 71(4): 623-630. Zhou等人发现,在某些社交网络图中,与共同朋友间 具有弱连接的两者,更容易形成朋友关系。据此提出了基 于弱连接的朋友关系预测。 L L, Zhou T. Link prediction in weighted network

7、s: The role of weak tiesJ. EPL (Europhysics Letters), 2010, 89(1): 18001.4.位置隐私Salvatore Scellato等人在社交网络中使用社交 关系和用户的签到历史信息,对稀疏的预测空间 进行压缩,通过机器学习的方法对用户的社交关 系进行预测,并取得了良好的预测效果。 Exploiting place features in link prediction on location-based social networks 2011 作者Huo Zheng等人提出一种安全的社交网络签 到系统框架,该系统以用户之间的社交

8、关系、用 户的签到历史轨迹信息以及地理位置信息为背景 ,对用户可能去过的位置进行预测,并将预测的 位置反馈给用户,询问用户是否真实签到。 Feel Free to Check-in_Privacy alert against Hidden Location Inference Attacks in GeoSNs 2013 位置-社交关系攻击结束语 当前,用户使用社交网络时,难以避免个人隐私泄露威胁 需要从国家与社会层面限定互联网企业对用户隐私信息的 收集与使用,从根源上解决问题 用户隐私使用三原则 用户是隐私的所有者 服务商承诺用户信息传输与存储安全 双方公平交换 从技术角度实现大数据隐私保护十分必要 匿名保护 访问控制 等等谢谢 !


注意事项

本文(5-张敏:大数据安全与隐私保护技术初探.pdf)为本站会员(wenkunet)主动上传,文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文库网(点击联系客服),我们立即给予删除!




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

文库网用户QQ群:731843829  微博官方号:文库网官方   知乎号:文库网

Copyright© 2025 文库网 wenkunet.com 网站版权所有世界地图

经营许可证编号:粤ICP备2021046453号   营业执照商标

1.png 2.png 3.png 4.png 5.png 6.png 7.png 8.png 9.png 10.png