5-张敏:大数据安全与隐私保护技术初探.pdf
《5-张敏:大数据安全与隐私保护技术初探.pdf》由会员分享,可在线阅读,更多相关《5-张敏:大数据安全与隐私保护技术初探.pdf(17页珍藏版)》请在文库网上搜索。
1、大数据安全与隐私保护技术初探 张敏 中国科学院软件研究所 可信计算与信息保障实验室 内容提要 大数据时代 一个例子 隐私保护技术 结束语大数据时代 致广大 数字城市, 数字地球, 数字宇宙 尽精微 数字化人体, 基因大数据一个例子社交网络中的隐私信息 身份信息 身份信息 属性信息 属性信息 关系信息 关系信息 位置信息 位置信息1. 身份匿名节点重识别攻击 Backstrom等人对攻击的攻击方式进行了划分, 认为攻击者可通过主动或被动方式生成识别度高的社 交结构,并与攻击目标连接,从而实现在匿名后的图 中重新识别攻击目标的目的。 Backstrom, L.etc. Wherefore art
2、thou r3579x? Anonymized social networks, hidden patterns, and structural steganography, World Wide Web 2007 Narayanan等人利用多个其他社交网络的信息作为 背景知识,识别出攻击目标发布的匿名图中的某些特 定节点作为种子节点,利用种子节点,进一步实现其 邻居节点的识别。 Narayanan A, Shmatikov V. Robust De-anonymization of Large Sparse Datasets2008 De-anonymizing social network
3、s. Security and Privacy, Security and Privacy, 2009去匿名化De-anonymity IMDB影评库 基于特定模式精确匹 配 基于种子匹配 基于相似度的匹配2.属性匿名推测 群组倾向性预测 由他人公开信息造成的隐私泄露 W. W. Zachary, An information flow model for conflict and fission in small groups, Journal of Anthropological Research 属性重识别攻击 Zheleva等人研究发现,参与同一小组的用户倾向 于具有相似的属性。并可利
4、用用户的群组标签对用户 可能具有的属性进行预测。 Zheleva E, Getoor L. To join or not to join: the illusion of privacy in social networks with mixed public and private user profiles. WWW 2009 Mislove等人研究发现,用户可能与其好友具有类 似的属性。可以通过好友的公开信息对用户未公开的 信息进行推测。 Mislove A, Viswanath B, Gummadi K P, et al. You are who you know: inferring
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据 安全 隐私 保护 技术 初探