《位置大数据隐私管理》—— 2.6 小结

本文涉及的产品
云原生大数据计算服务 MaxCompute,5000CU*H 100GB 3个月
云原生大数据计算服务MaxCompute,500CU*H 100GB 3个月
简介: 2003年,Marco Gruteser第一次提出位置连接攻击,在该攻击模型中泄露的是用户标识和查询内容,攻击者的背景知识是用户的精确位置。位置连接攻击体现的是快照位置的隐私泄露风险。由于匿名集合中位置语义相同或查询语义相同而造成的用户隐私泄露被统称为同质性攻击。

本节书摘来自华章出版社《位置大数据隐私管理》一 书中的第2章,第2.6节,作者潘晓、霍 峥、孟小峰,更多章节内容可以访问云栖社区“华章计算机”公众号查看。

2.6 小结

2003年,Marco Gruteser第一次提出位置连接攻击,在该攻击模型中泄露的是用户标识和查询内容,攻击者的背景知识是用户的精确位置。位置连接攻击体现的是快照位置的隐私泄露风险。由于匿名集合中位置语义相同或查询语义相同而造成的用户隐私泄露被统称为同质性攻击。位置同质性攻击中泄露的是敏感信息(健康状况),攻击者的背景知识是感兴趣点在地图上的分布状况。查询同质性攻击中泄露的也是敏感信息,攻击者的背景知识是用户的确切位置。若用户位置发生连续更新将产生新的攻击模型,典型的有位置依赖攻击和连续查询攻击,其中位置依赖攻击关注的是随时间变化用户的运动模式对位置隐私泄露造成的影响。连续查询攻击模型中关注的是随着时间的变化,由于连续查询内容的不变性而造成的隐私泄露风险。在位置依赖攻击模型中泄露的是用户位置,攻击者的背景知识是移动用户的运动模式。在连续查询攻击模型中泄露的是敏感信息,攻击者具有的背景知识是匿名集中公布的查询类型。
现有的经典匿名模型有4种:位置k-匿名模型、位置l-差异性模型、p-敏感模型和查询m-不变性模型,分别保护目标用户的标识、位置和敏感信息。为防止位置连接攻击,文献[8]将在关系数据库中广泛应用的k-匿名模型应用到位置服务环境中,提出位置k-匿名模型。2007年,Liu Ling借鉴数据发布隐私处理中的l-差异性模型的思想,提出了位置l-差异性模型,以防止位置同质性攻击。无论是位置k-匿名模型还是位置l-差异性模型,均没有考虑查询语义,进而会产生敏感信息泄露。为解决此问题,Xiao Zhen等将查询分为敏感与非敏感两类,提出了p-敏感模型,即在满足k-匿名模型的基础上,任何用户被认定提出了敏感查询的概率应小于阈值p。为防止连续查询攻击,文献[42]提出了查询m-不变性模型,要求在用户查询有效期内,所有匿名集合的敏感属性交集最少有m个敏感属性保持不变。

相关实践学习
基于MaxCompute的热门话题分析
本实验围绕社交用户发布的文章做了详尽的分析,通过分析能得到用户群体年龄分布,性别分布,地理位置分布,以及热门话题的热度。
SaaS 模式云数据仓库必修课
本课程由阿里云开发者社区和阿里云大数据团队共同出品,是SaaS模式云原生数据仓库领导者MaxCompute核心课程。本课程由阿里云资深产品和技术专家们从概念到方法,从场景到实践,体系化的将阿里巴巴飞天大数据平台10多年的经过验证的方法与实践深入浅出的讲给开发者们。帮助大数据开发者快速了解并掌握SaaS模式的云原生的数据仓库,助力开发者学习了解先进的技术栈,并能在实际业务中敏捷的进行大数据分析,赋能企业业务。 通过本课程可以了解SaaS模式云原生数据仓库领导者MaxCompute核心功能及典型适用场景,可应用MaxCompute实现数仓搭建,快速进行大数据分析。适合大数据工程师、大数据分析师 大量数据需要处理、存储和管理,需要搭建数据仓库?学它! 没有足够人员和经验来运维大数据平台,不想自建IDC买机器,需要免运维的大数据平台?会SQL就等于会大数据?学它! 想知道大数据用得对不对,想用更少的钱得到持续演进的数仓能力?获得极致弹性的计算资源和更好的性能,以及持续保护数据安全的生产环境?学它! 想要获得灵活的分析能力,快速洞察数据规律特征?想要兼得数据湖的灵活性与数据仓库的成长性?学它! 出品人:阿里云大数据产品及研发团队专家 产品 MaxCompute 官网 https://www.aliyun.com/product/odps 
相关文章
|
1月前
|
安全 数据管理 定位技术
CDGA|自然资源数据治理五部曲,实现数据融合关联、共享可用
在自然资源行业,数据治理是自然资源信息化的工作基础,是推进自然资源治理体系和治理能力现代化进程的必经之路。
|
3月前
|
存储 SQL 安全
数字防线之下:网络安全与信息保护的现代策略
【8月更文挑战第27天】 在数字化时代的浪潮中,网络安全和信息安全成为维护个人隐私、企业资产和国家安全的重要支柱。本文深入探讨了网络安全漏洞的常见形式、加密技术的关键作用以及提高安全意识的必要性。我们将从网络攻击的实际案例出发,分析如何通过技术和教育手段强化防护措施,确保数据的安全传输和存储。此外,文章还将提供实用的建议,帮助读者识别潜在的网络威胁,采取有效的预防措施。
73 0
|
6月前
|
监控 安全 算法
数字堡垒的构建者:网络安全与信息保护的现代策略
【4月更文挑战第19天】在信息化快速发展的今天,网络安全和信息安全已成为维护社会稳定、保障个人隐私和企业商业秘密的关键。本文将深入探讨网络安全漏洞的成因、加密技术的进展以及提升安全意识的重要性,旨在为读者提供一套综合性的网络防护策略,以应对日益猖獗的网络威胁。
50 1
|
算法 安全 物联网安全
物联网安全|位置隐私保护方法
物联网安全|位置隐私保护方法
484 15
物联网安全|位置隐私保护方法
|
大数据 定位技术 数据库
《位置大数据隐私管理》—— 1.5 典型的位置隐私保护技术
传统的LBS隐私保护技术可以归纳为3类:基于数据失真的位置隐私保护方法、基于抑制发布的位置隐私保护方法以及基于数据加密的位置隐私保护方法。不同的位置隐私保护技术基于不同的隐私保护需求以及实现原理,在实际应用中各有优缺点。
4541 0
|
大数据 数据库
《位置大数据隐私管理》—— 第2章 典型攻击模型和隐私保护模型 2.1 位置连接攻击
本章将对典型攻击模型和相应的隐私保护模型进行说明。攻击模型包括位置连接攻击、位置同质性攻击、查询同质性攻击、位置依赖攻击和连续查询攻击模型。隐私保护模型包括位置k-匿名模型、位置l-差异性模型、查询p-敏感模型和m-不变性模型。
1926 0
|
存储 云计算 内存技术
下一篇
无影云桌面