《位置大数据隐私管理》—— 2.6 小结

简介: 2003年,Marco Gruteser第一次提出位置连接攻击,在该攻击模型中泄露的是用户标识和查询内容,攻击者的背景知识是用户的精确位置。位置连接攻击体现的是快照位置的隐私泄露风险。由于匿名集合中位置语义相同或查询语义相同而造成的用户隐私泄露被统称为同质性攻击。

本节书摘来自华章出版社《位置大数据隐私管理》一 书中的第2章,第2.6节,作者潘晓、霍 峥、孟小峰,更多章节内容可以访问云栖社区“华章计算机”公众号查看。

2.6 小结

2003年,Marco Gruteser第一次提出位置连接攻击,在该攻击模型中泄露的是用户标识和查询内容,攻击者的背景知识是用户的精确位置。位置连接攻击体现的是快照位置的隐私泄露风险。由于匿名集合中位置语义相同或查询语义相同而造成的用户隐私泄露被统称为同质性攻击。位置同质性攻击中泄露的是敏感信息(健康状况),攻击者的背景知识是感兴趣点在地图上的分布状况。查询同质性攻击中泄露的也是敏感信息,攻击者的背景知识是用户的确切位置。若用户位置发生连续更新将产生新的攻击模型,典型的有位置依赖攻击和连续查询攻击,其中位置依赖攻击关注的是随时间变化用户的运动模式对位置隐私泄露造成的影响。连续查询攻击模型中关注的是随着时间的变化,由于连续查询内容的不变性而造成的隐私泄露风险。在位置依赖攻击模型中泄露的是用户位置,攻击者的背景知识是移动用户的运动模式。在连续查询攻击模型中泄露的是敏感信息,攻击者具有的背景知识是匿名集中公布的查询类型。
现有的经典匿名模型有4种:位置k-匿名模型、位置l-差异性模型、p-敏感模型和查询m-不变性模型,分别保护目标用户的标识、位置和敏感信息。为防止位置连接攻击,文献[8]将在关系数据库中广泛应用的k-匿名模型应用到位置服务环境中,提出位置k-匿名模型。2007年,Liu Ling借鉴数据发布隐私处理中的l-差异性模型的思想,提出了位置l-差异性模型,以防止位置同质性攻击。无论是位置k-匿名模型还是位置l-差异性模型,均没有考虑查询语义,进而会产生敏感信息泄露。为解决此问题,Xiao Zhen等将查询分为敏感与非敏感两类,提出了p-敏感模型,即在满足k-匿名模型的基础上,任何用户被认定提出了敏感查询的概率应小于阈值p。为防止连续查询攻击,文献[42]提出了查询m-不变性模型,要求在用户查询有效期内,所有匿名集合的敏感属性交集最少有m个敏感属性保持不变。

相关实践学习
简单用户画像分析
本场景主要介绍基于海量日志数据进行简单用户画像分析为背景,如何通过使用DataWorks完成数据采集 、加工数据、配置数据质量监控和数据可视化展现等任务。
SaaS 模式云数据仓库必修课
本课程由阿里云开发者社区和阿里云大数据团队共同出品,是SaaS模式云原生数据仓库领导者MaxCompute核心课程。本课程由阿里云资深产品和技术专家们从概念到方法,从场景到实践,体系化的将阿里巴巴飞天大数据平台10多年的经过验证的方法与实践深入浅出的讲给开发者们。帮助大数据开发者快速了解并掌握SaaS模式的云原生的数据仓库,助力开发者学习了解先进的技术栈,并能在实际业务中敏捷的进行大数据分析,赋能企业业务。 通过本课程可以了解SaaS模式云原生数据仓库领导者MaxCompute核心功能及典型适用场景,可应用MaxCompute实现数仓搭建,快速进行大数据分析。适合大数据工程师、大数据分析师 大量数据需要处理、存储和管理,需要搭建数据仓库?学它! 没有足够人员和经验来运维大数据平台,不想自建IDC买机器,需要免运维的大数据平台?会SQL就等于会大数据?学它! 想知道大数据用得对不对,想用更少的钱得到持续演进的数仓能力?获得极致弹性的计算资源和更好的性能,以及持续保护数据安全的生产环境?学它! 想要获得灵活的分析能力,快速洞察数据规律特征?想要兼得数据湖的灵活性与数据仓库的成长性?学它! 出品人:阿里云大数据产品及研发团队专家 产品 MaxCompute 官网 https://www.aliyun.com/product/odps 
相关文章
|
3月前
|
机器学习/深度学习 安全 算法
AIGC中涉用户个人信息使用的边界
AIGC中涉用户个人信息使用的边界
32 2
AIGC中涉用户个人信息使用的边界
|
22天前
|
监控 安全 算法
数字堡垒的构建者:网络安全与信息保护的现代策略
【4月更文挑战第19天】在信息化快速发展的今天,网络安全和信息安全已成为维护社会稳定、保障个人隐私和企业商业秘密的关键。本文将深入探讨网络安全漏洞的成因、加密技术的进展以及提升安全意识的重要性,旨在为读者提供一套综合性的网络防护策略,以应对日益猖獗的网络威胁。
10 1
|
数据采集 搜索推荐 大数据
带你读《数据资产》第三章数据资产是新的资产类别3.4 数据资产的六大类难题
《数据资产》第三章数据资产是新的资产类别3.4 数据资产的六大类难题
|
安全
企业跨网文件安全交换:分享三种解决方案
目前,政府机构,事业单位,高端制造、银行等大中型企业,根据国家安全保密管理要求,均已建立了多个网络环境,包括涉密网、非涉密网、生产网、测试网、互联网等。为了杜绝基于网络连接的信息和数据泄密事件的发生,通常使用网闸、DMZ区、双网云桌面等方式实现网络隔离。
2113 0
|
算法 大数据 定位技术
《位置大数据隐私管理》—— 导读
大数据时代,移动通信和传感设备等位置感知技术的发展将人和事物的地理位置数据化,与用户位置相关的数据通过各种各样的服务以多种形式产生。例如,用户通过“签到”等移动社交网络服务(如Foursquare、Yelp、Flicker等)以文本、图片形式主动发布时空的行为。
2135 0