《物联网信息安全》(桂小林版)(第4章)
精品课件-物联网信息安全-第4章 RFID安全
安全协议
安全背景:
移动系统当初的设计思想是系统对外应用是完全开放的,这是 移动RFID系统出现安全隐患的根本原因。另外,在标签上执行加、 解密运算需要耗用较多的处理器资源,会给轻便、廉价、成本可控 的RFID标签增加额外的开销,因此使一些优秀的安全工具未能嵌入 到RFID标签的硬件中,这也是RFID标签出现安全隐患的重要原因。 安全问题会出现在RFID标签、读写器、通信网络和数据存储等各 个环节。由于信息安全问题的存在,移动RFID至今尚未普及到极为 重要的关键任务中。如果没有可靠的安全机制,就无法有效保护整 个移动RFID系统中的数据信息,如果该信息被窃取或者恶意篡改, 就会给应用移动RFID技术的企业、个人和政府机关带来无法估量 的损失。特别是对于没有可靠安全机制的电子标签,存在被干扰、 被跟踪等的安全隐患。同时,射频标签还可以可能被政府组织或商 业使用,用于跟踪和追溯人们的行为和财产,消费者组织认为这样 侵犯了个人保护隐私的权利。RFID安全案例
后台服务器包含一个数据库,存储和管理标签相关信息如标 签、阅读器定位、读取时间以RF及ID对安应全的案密例钥信息等以及对射频
系统实现
目前,研究者已经提出用技术和样式的移动设备来发展移动 商务。但移动设备和阅读器是分离的,阅读器采集信息,再把它们 发送到网络上去,移动设备则通过互联网或无线网络得到信息。 因此这还不是完全意义上的移动技术。真正的移动与此不同,它 是直接将阅读器与移动设备联系在一起,使之成为一个独立的信 息采集者。目前,实现移动‘主要有种方式一种是利用以卡形式 出现的读取器另一种则是将阅读器与移动设备本身设计结合在一 起。前一种方式以TradeWindTechnologies发布的为代表阅读器 后一种方式以飞利浦的近场通信短距离无线技术为代表
物联网信息安全桂小林版
SNMP
PGP
S/MIME
PEM
应
SET
IKE
TELNET
HTTPS
用
层
X.509
RIPv2
SNMPv3
BGP-4
SSL
TLS
传
输
TCP
UDP
层
IPsec(AH)
IPsec(ESP)
网
络
IP
层
PPTP
L2TP
PPP
L2F
链
硬件设备驱动程序及介质介入协议
路 层
6.4 网络安全通信协议
– 蜜网是一个网络系统,而并非某台单一主机 – 蜜网中的所有系统都是标准的机器,上面运行的都是真实完
整的操作系统及应用程序 – 蜜罐是通过把系统的脆弱性暴露给入侵者或是故意使用一些
具有强烈诱惑性的信息的假信息来诱骗入侵者
6.3 入侵检测
入侵检测系统
?蜜网的原型系统
? 防火墙 ? 入侵检测系统 ? 二层网关 ? 蜜网
第六章 系统安全
桂小林 2014.9.17
本章内容
6.1 系统安全的概念 6.2 恶意攻击 6.3 入侵检测 6.4 攻击防护 6.5 网络安全通信协议 6.6 本章小结
2
第六章 系统安全
基本要求
?熟悉系统安全的概念和各种隐患 ?了解恶意攻击的概念、来源和攻击的原理 ?了解入侵检测的相关方法技术 ?了解攻击防护技术相关概念 ?熟悉网络安全通信协议 ?根据本章文献,参阅一篇感兴趣的文献并总结。
? 防火墙内的网络称为“可信赖的网络” (trusted network) ,而将外部的因特网称为“不可信赖的网络 ”(untrusted network) 。
《物联网信息安全》(桂小林版)(第2章)PPT课件
攻击及防御
网络层次
攻击和威胁
物理层
拥塞攻击 篡改和物理破坏
MAC层 网络层 传输层
冲突攻击 消耗攻击 非公平竞争
路由信息的欺骗、篡改或回 放攻击
选择性转发 黑洞攻击 巫师攻击 蠕虫洞攻击 Hello洪泛攻击 假冒应答攻击 Rushing攻击
洪泛攻击 失步攻击
防范措施
扩频通信、消息优先级、低占空比、区域映射、模 式转换
RFID系统的安全与隐私保护机制 RFID的安全机制包括物理安全机制和逻辑安全机
制以及两者的结合 物理安全机制 逻辑安全机制 两者的结合
桂小林 14
2.2.2 RFID安全和隐私
物理安全机制 Kill命令机制 电磁屏蔽 主动干扰 阻塞标签 可分离标签
逻辑安全机制 散列锁定 临时ID 同步方法与协议 重加密 基于PFU的方法 基于掩码的方法
保证加入的传感器节点不能够读取先前 传输的信息
主要技术
信息加、解密
数据完整性鉴别、散列、签名 冗余、入侵检测、容错、容侵、
网络自愈和重构 网管理、入侵检测、访问控
制 签名,身份认证、访问控制
广播认证、信任管理
群组密钥管理,密钥更新
群组密钥管理,密钥更新
桂小林 20
2.2.3 传感器网络安全和隐私
桂小林 3
1.1物联网的安全体系结构
从信息和网络安全的角度看,物联网是一个多网并存的异构 融合网络,不仅存在与传感器网络、移动通信网络和互联网 同样的安全问题,而且也存在其特殊的安全问题,如隐私保 护、异构网络认证与访问控制、信息安全存储与管理等等。 从物联网的信息处理过程来看,感知信息经过采集、汇聚、 融合、传输、决策与控制等过程,整个信息处理的过程体现 了物联网安全的特征与要求,也揭示了所面临的安全问题 物联网的体系结构被公认为有三个层次:感知层、网络层、 应用层,但各个层次的安全措施简单叠加并不能提供可靠的 安全保证。
物联网信息安全桂小林版(第6章)课件
6.2 恶意攻击
• 病毒攻击的原理
• 病毒攻击的原理分析
• 以引导型病毒为例分析
正常DOS自举
带病毒的DOS自举
物联网信息安全桂小林版(第6章)
6.2 恶意攻击
• 木马攻击的原理
• 什么是木马
• 木马是一种后门程序,黑客可以利用其盗取用户的隐私信息,甚至远程控制对方的 计算机。
物联网信息安全桂小林版(第6章)
6.2 恶意攻击
• 病毒攻击的原理
• 病毒的特征
• 可执行性 • 传染性 • 非授权性 • 隐蔽性 • 潜伏性 • 破坏性 • 寄生性 • 不可预见性 • 诱惑欺骗性
物联网信息安全桂小林版(第6章)
6.2 恶意攻击
• 病毒攻击的原理
• 病毒的分类
• 引导型病毒 • 文件型病毒 • 复合型病毒 • 宏病毒 • 计算机蠕虫 • 特洛伊木马
• DDoS
物联网信息安全桂小林版(第6章)
6.2 恶意攻击
• 病毒攻击的原理
• 计算机病毒
• 计算机病毒(Computer Virus)的广义定义是一种人为制造的、能够进行自我复制 的、具有对计算机资源的破坏作用的一组程序或指令的集合。
• 《中华人民共和国计算机信息系统安全保护条例》中定义的计算机病毒是指编制或 者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够 自我复制的一组计算机指令或者程序代码。
物联网信息安全桂小林版(第6章)
6.2 恶意攻击
• 木马攻击的原理
• 木马植入原理
• 通过电子邮件附件的方式 • 捆绑在各类软件中 • 网页挂马
• 木马隐藏原理
• 木马程序隐藏 • 启动隐藏方式 • 进程隐藏 • 通信隐藏 • 通过设备驱动和动态连接口隐藏
《物联网信息安全》教学大纲
《物联网信息安全》教学大纲《物联网信息安全》教学大纲目录1.引言1.1 物联网概述1.2 物联网安全意识2.物联网基础知识2.1 物联网技术架构2.2 物联网通信协议2.3 物联网设备分类3.物联网安全风险与威胁3.1 物联网安全威胁概述3.2 物联网安全风险评估3.3 物联网安全漏洞分析4.物联网安全方案4.1 身份认证与访问控制4.2 数据加密与传输安全4.3 设备固件与软件安全4.4 网络安全监控与防护5.物联网安全管理5.1 安全政策与管理框架5.2 物联网安全运维5.3 应急响应与漏洞管理6.物联网隐私保护6.1 个人隐私保护6.2 数据隐私保护6.3 法律法规与规范标准7.物联网安全案例研究7.1 物联网攻击案例分析7.2 物联网安全事件响应7.3 物联网安全防护实践附件:2.物联网安全事件应急响应计划范本注释:1.物联网:指通过互联网将现实世界中的各种物理设备连接起来,并通过数据采集、处理和分析来实现智能化的应用和服务。
2.物联网通信协议:指用于物联网设备之间通信的协议,如MQTT、CoAP、IPv6等。
3.身份认证与访问控制:指通过身份验证和权限控制来保证物联网设备和系统的安全。
4.数据加密与传输安全:指通过加密算法和安全传输协议保护物联网数据的机密性和完整性。
5.设备固件与软件安全:指保护物联网设备固件和软件免受恶意篡改和攻击的安全措施。
6.网络安全监控与防护:指通过网络入侵检测、入侵防护和漏洞管理等手段保障物联网系统和网络的安全。
7.个人隐私保护:指保护个人隐私信息在物联网环境中的安全和保密性。
8.数据隐私保护:指保护物联网数据在采集、存储、传输和处理过程中的安全和隐私。
9.法律法规与规范标准:指涉及物联网安全的相关法律法规和规范标准,如《网络安全法》、《物联网安全技术要求》等。
《物联网信息安全》教学大纲
《物联网信息安全》教学大纲物联网信息安全教学大纲
1、引言
1.1、物联网概述
1.2、物联网信息安全的重要性
1.3、本课程目标
2、物联网基础技术和协议安全
2.1、物联网基础技术概述
2.2、传感器网络安全
2.3、通信协议安全
2.4、安全控制与认证
3、物联网系统架构安全
3.1、物联网系统架构概述
3.2、云平台安全
3.3、网络边缘安全
3.4、系统架构漏洞与防护
4、物联网数据安全
4.1、数据安全性需求
4.2、数据采集与处理安全 4.3、数据存储与传输安全
4.4、数据隐私保护
5、物联网安全管理与政策
5.1、物联网安全管理体系 5.2、安全策略与风险评估 5.3、物联网法律法规与政策
5.4、物联网安全合规性
6、物联网应用安全
6.1、智能家居安全
6.2、工业物联网安全
6.3、智慧城市安全
6.4、物联网医疗安全
7、物联网攻防与安全事件响应 7.1、物联网攻击类型
7.2、漏洞分析与攻击技术
7.3、安全事件响应与处置
7.4、物联网防护措施
8、物联网信息安全实验
8.1、实验一、传感器网络安全实验
8.2、实验二、物联网数据传输加密实验
8.3、实验三、物联网安全漏洞检测实验
附件:
1、课程PPT
2、参考书目
3、实验指导书
法律名词及注释:
1、网络安全法:指中华人民共和国于2016年11月7日颁布、自2017年6月1日起施行的网络安全法;
2、数据保护法:指对个人个人信息保护提供法律依据的法律法规;
3、专利法:指对发明的保护提供法律依据的法律法规。
桂小林主编《物联网技术导论》课件V1
反馈控制定义
反馈——把取出输出量送回到输入端,并与输入信号相比较产生偏 差信号的过程,称为反馈。分为负反馈和正反馈。 反馈控制——就是采用负反馈并利用偏差进行控制的过程,而且, 由于引入了被控量的反馈信息,整个控制过程成为闭合过程,因此 反馈控制也称闭环控制。
反馈控制原理
反馈控制系统组成
测量元件:检测被控制的物理量,并将其转换为电量。 给定元件:给出与期望的被控量相对应的系统输入量。 比较元件:把测量元件检测的被控量实际值与给定元件给出的参据 量进行比较,求出它们之间的偏差。 放大元件:将比较元件给出的偏差信号进行放大,用来推动执行元 件去控制被控对象。 执行元件:直接推动被控对象,使其被控量发生变化。 校正元件:也叫补偿元件,用串联或反馈的方式连接在系统中,以 改善系统性能。
3.1 传感器概述 3.2 传感器分类 3.3 传感器技术原理 3.4 常见传感器介绍 3.5 本章小结
3.1 传感器概述
➢ 3.1.1 传感器的功能
物理世界的“感觉器官”
从狭义角度来看,传感器是一种将测量信号转换 成电信号的变换器
从广义角度来看,传感器是指在电子检测控制设 备输入部分中起检测信号作用的器件
位移
涡流去磁效应
涡流传感器
位移、厚度、含水量
利用压磁效应
改变互感
改变谐振回路中的固有参 数
利用莫尔条纹 改变互感 利用拾磁信号 利用数字编号 温差电动势 霍尔效应 电磁感应 光电效应
压磁传感器 差动变压器 自整角机 旋转变压器 振弦式传感器 振筒式传感器 石英谐振传感器 光栅 感应同步器 磁栅 角度编码器 热电偶
应
变
片
U
电桥
电路
3.3 传感器的技术原理
物联网信息安全桂小林版详解共73页
56、死去何所道,托体同山阿。 57、春秋多佳日,登高赋新诗。 58、种豆南山下,草盛豆苗稀。晨兴 理荒秽 ,带月 荷锄归 。道狭 草木长 ,夕露 沾我衣 。衣沾 不足惜 ,但使 愿无违 。 ቤተ መጻሕፍቲ ባይዱ9、相见无杂言,但道桑麻长。 60、迢迢新秋夕,亭亭月将圆。
66、节制使快乐增加并使享受加强。 ——德 谟克利 特 67、今天应做的事没有做,明天再早也 是耽误 了。——裴斯 泰洛齐 68、决定一个人的一生,以及整个命运 的,只 是一瞬 之间。 ——歌 德 69、懒人无法享受休息之乐。——拉布 克 70、浪费时间是一桩大罪过。——卢梭
《物联网信息安全》教学大纲
《物联网信息平安》教学大纲课程代码:0302040508 学分:4 讲课学时:64适用对象:物联网工程专业理》、《计算机网络技术》一、谭程的性及与任多1 .课程性质:本课程是物联网工程专业一门重要的专业课.课程内容包括物联同平安特征、物联网平安体系、物联网数据平安、物联网隐私平安、物联网接入平安、物联同系统平安和物联网无城网络平安等内容.2 .课程任务:通过对本课程的学习,使学生能婚财物联网信息平安的内涵、学问领域和学问单元进行了科学合理的支配,目标是提升对物联网信息平安的“认知”和•'实践”实力,二、谭在敏学的公本要求1 .学问目标学习扎实物联网工程基础学问与理论.2 .技能目标驾驭肯定的计算机网络技术应用实力.3 .实力目标学会自主学习、独立思索、解决问题、创新实践的实力.为后续专业课程的学习培育爱好和贺定坚实的荔础。
三、课程裁学内容1.物联网与侑息平安(I )教学内容:物联网的概念与特征;物联网的起源与发展:物联网的体系结构:物联网平安同册分析;物联网的平安特征:物岷网的平安需求:物联网信息平安。
(2)教学要求:了解物联网的概念与特征,广耨物联网的体系结构.了解物联网的平安特征,了解物联网的平安威遍,熟识保障物联网平安的主要手段。
(3)重点与难点:物联网的体系结构,物联网的平安特征:初联网的体系结构,物联同的平安特征;物联网平安的主要手段.2.物联网的平安体系(I )教学内容:物联网的平安体系结构:物联网感知层平安:物联同网络层平安:物联网应用层平安.(2)教学要求:了斛物联网的层次结构及各层平安问题,与取物联网的平安体系结构,驾驭物联网的醇知层平安技术,了解物联网的网络层平安技术,了解物联网的应用层平安技术,了好位徨服务平安与隐私技术,J'解云平安马陷私爱护技术,了解信息陷渣和版权爱护技术,实践物联网信息平安案例..课程名称:物联网信息平安 总学时:64 试脸学时:0上机学时:0先修课程:《物联网工程概论》、《通信原(3)重点与难点:信息盼畿和版权爰护技术,物联网的感知层平安技术,物联网的网络层平安技术,物联网的应用层平安技术。
物联网信息安全2021版课程大纲桂小林
物联网信息安全课程教学大纲
物联网信息安全课程教学大纲
【基于机工社第2版】
一、课程基本信息
二、课程目标及学生应达到的能力
课程目标1:掌握物联网信息安全的概念和特征,理解物联网安全体系的重要性,能够在物联网系统设计时综合考虑工程经济、安全和隐私问题。
课程目标2:掌握密码学、身份认证和访问控制等信息安全基础理论,并能够在物联网信息系统中进行应用。
课程目标3:掌握RFID和二维码的安全隐私保护原理与方法,能够利用HASH、密码学理论、RFID安全机制与协议来实现物联网的身份识别与保护。
课程目标4:掌握物联网信息安全中的系统安全方法和数据隐私保护机制,能够利用入侵检测、病毒查杀、k-匿名等技术保护物联网系统安全。
课程目标与专业毕业要求的关联关系
三、教学内容简介
物联网信息安全课程教学大纲四、教学安排详表
五、实践环节
物联网信息安全课程教学大纲六、课外学时分配
七、考核方式及成绩构成
平时:30%,
实验:20%;
期末:50%
大纲制定者:桂XX
大纲审核者:XXX
最后修订时间:2020年12 月20日。
物联网系统中的信息安全与隐私保护
物联网系统中的信息安全与隐私保护第一章:引言随着物联网技术的快速发展,物联网系统已经渗透到我们生活的方方面面。
然而,物联网系统的普及也带来了许多安全和隐私问题。
本文将重点探讨物联网系统中的信息安全和隐私保护的重要性以及现有的相关挑战。
第二章:物联网系统中的信息安全威胁物联网系统涉及了大量的传感器、设备和网络,给信息安全带来了新的威胁。
恶意攻击者可能利用物联网系统中的漏洞进行侵入、窃取敏感信息,甚至对系统进行瘫痪。
在物联网系统中,信息安全威胁主要包括以下几个方面:1. 数据泄露:未经授权的访问可能导致敏感数据的泄露,例如个人身份信息、金融数据等。
2. 服务中断:攻击者可能通过干扰网络或设备的正常运行,导致服务中断,甚至对整个物联网系统造成严重影响。
3. 身份伪造:未经授权的访问可能导致身份被伪造,攻击者可以冒充合法用户进入物联网系统。
4. 恶意软件:通过物联网系统中的恶意软件,攻击者可以控制设备或网络,进而实施各种攻击。
第三章:物联网系统中的隐私保护需求随着物联网系统的普及,人们对于个人信息的保护也越来越关注。
物联网系统中的隐私保护需求主要包括以下几个方面:1. 数据隐私保护:物联网系统产生的大量数据中可能包含个人隐私信息,因此需要采取合适的措施对数据进行保护,防止泄露和滥用。
2. 身份保护:物联网系统中的身份信息需要得到有效保护,防止被他人冒用或滥用。
3. 行为监控保护:物联网系统中的监控设备涉及到对人们行为的记录和分析,需要明确规定监控的目的和范围,并保护个人的隐私权。
4. 共享数据保护:物联网系统中的数据可能需要被多个应用程序共享,因此需要确保数据共享过程中的隐私保护。
第四章:物联网系统中的信息安全和隐私保护技术为了应对物联网系统中的信息安全和隐私保护需求,研究者们提出了许多相关技术。
以下是一些常用的技术手段:1. 加密算法:采用适当的加密算法对数据进行加密,确保数据在传输和存储过程中的安全性。
《物联网信息安全》(桂小林版)(第4章)
如果假设有可信第三方存在,这个问题的解决十分容易,
参与者只需要将自己的输入通过秘密通道传送给可信第三
方,由可信第三方计算这个函数,然后将结果广播给每一
个参与者即可。但是在现实中很难找到一个让所有参与者
都信任的的可信第三方。
25
4.4 数据库隐私
究和使用。
Alice
Bob
数据发布
Cathy
Doug
数据接收者
数据收集
数据发布
20
4.4 数据库隐私
4.4.2 数据库隐私保护技术
基于数据失真的隐私保护技术
通过扰动原始数据来实现隐私保护,扰动后的数据
满足:
攻击者不能发现真实的原始数据。
经过失真处理后的数据要能够保持某些性质不变
21
4.4 数据库隐私
5
4.1 隐私的定义
什么是隐私?
狭义的隐私是指以自然人为主体而不包括商业秘密在内
的个人秘密。
广义隐私的主体是自然人与法人,客体包括商业秘密。
简单来说,隐私就是个人、机构或组织等实体不愿意被
外部世界知晓的信息。在具体应用中,隐私为数据拥有
者不愿意被披露的敏感信息,包括敏感数据以及数据所
表征的特性,如个人的兴趣爱好、身体状况、宗教信仰
4.2 {ID,A1,A2,…,An}←{ID,A1*,A2*,…,An*}
4.3 用Ki加密{ID,A1*,A2*,…,An*}并传递给另一站点;
4.4 用Ki加密另一站点加密的泛化数据并回传;
4.5 根据两个站点加密后的ID值对数据进行匹配,构建经K1和K2加密后的数据表T*{ID,A1*,A2*,…,An*,
《物联网信息安全》(桂小林版)(第3章)-数据安全
在置换密码中,数据本身并没有改变,它只是被安排成另一 种不同的格式,有许多种不同的置换密码,有一种是用凯撒 大帝的名字Julias Caesar命名的,即凯撒密码。它的原 理是每一个字母都用其前面的第三个字母代替,如果到了最 后那个字母,则又从头开始算。字母可以被在它前面的第n 个字母所代替,在凯撒的密码中n就是3。例如:
3.2 密码模型
西安交通大学 桂小林 7
3.3 经典密码体制
经典密码体制(或称古典密码体制)采用手工或者 机械操作实现加解密,相对简单。回顾和研究这些 密码体制的原理和技术,对于理解、设计和分析现 代密码学仍然有借鉴意义。 变换和置换(transposition and substitution ciphers)是两种主要的古典数据 编码方法,是组成简单密码的基础。
西安交通大学 桂小林 16
DES算法
数据加密标准DES(Data Encryption Standard) DES是一个分组加密算法,它以64位为分组对数据加密。 同时DES也是一个对称算法,即加密和解密用的是同一个 算法。它的密钥长度是56位(因为每个分组第8位都用作奇 偶校验),可以是任意的56位的数,而且可以任意时候改 变。
1977年美国数据加密标准(DES)的公布使密码学的研究公开,密码学得 到了迅速地发展。1994年美国联邦政府颁布的密钥托管加密标准(EES) 和数字签名标准(DSS)以及2001年颁布的高级数据加密标准(AES) ,都是密码学发展史上一个个重要的里程碑。
西安交通大学 桂小林 5
西安交通大学 桂小林 6
物联网信息安全
(第3章)
桂小林 西安交通大学电子与信息工程学院
计算机科学与技术系 2014.9.13
《物联网信息安全》(桂小林版)(第6章)
入侵检测的内容
• 试图闯入 • 成功闯入 • 冒充其他用户 • 违反安全策略 • 合法用户的泄漏 • 独占资源以及恶意使用
6.3 入侵检测
入侵检测系统
组成
• 数据源 • 探测器 • 分析器 • 管理器 • 管理员 • 安全策略
6.3 入侵检测
入侵检测系统
入侵检测系统分类
• 基于网络的入侵检测系统(Network Intrusion Detection System,NIDS) • 基于主机的入侵检测系统(Host-based Intrusion Detection System,HIDS)
行为否认 非授权访问
6
6.2 恶意攻击
什么是恶意攻击
网络恶意攻击通常是指利用系统存在的安全漏洞或弱点 ,通过非法手段获得某信息系统机密信息的访问权,以 及对系统部分或全部的控制权,并对系统安全构成破坏 或威胁。
恶意攻击的来源
恶意软件
• 木马 • 蠕虫 • 病毒
DDoS
6.2 恶意攻击
病毒查杀工具运行原理图(Android系统)
6.4 攻击防护
沙箱工具
沙箱是为一些来源不可信、具有破坏力或无法判定程序 意图的程序同实验的环境。
软件安全判定沙箱工具工作原理(Android系统)
6.4 网络安全通信协议
协议
协议是指两个或多个以上参与者为完成某项特定的任务 而采取的一系列步骤。
6.2 恶意攻击
木马攻击的原理
木马植入原理
• 通过电子邮件附件的方式 • 捆绑在各类软件中 • 网页挂马
木马隐藏原理
• 木马程序隐藏 • 启动隐藏方式 • 进程隐藏 • 通信隐藏 • 通过设备驱动和动态连接口隐藏
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
4.1 隐私的定义
什么是隐私?
狭义的隐私是指以自然人为主体而不包括商业秘密在内 的个人秘密。 广义隐私的主体是自然人与法人,客体包括商业秘密。 简单来说,隐私就是个人、机构或组织等实体不愿意被 外部世界知晓的信息。在具体应用中,隐私为数据拥有 者不愿意被披露的敏感信息,包括敏感数据以及数据所 表征的特性,如个人的兴趣爱好、身体状况、宗教信仰 、公司的财务信息等。
机密性。数据必须按照数据拥有者的要求保证一 定的秘密性,不会被非授权的第三方非法获知。
完整性。完整性是指信息安全、精确与有效,不 因为人为的因素而改变信息原有的内容、形式和 流向,即不能被未授权的第三方修改。 可用性。保证数据资源能够提供既定的功能,无 论何时何地,只要需要即可使用,而不因系统故 障和误操作等使资源丢失或妨碍对资源的使用。
26
4.4 数据库隐私
4.4.2 数据库隐私保护Байду номын сангаас术
基于数据加密的隐私保护技术
分布式关联规则挖掘。在分布式环境下,关联规则挖掘 的关键是计算项集的全局计数,加密技术能保证在计算项 集计数的同时,不会泄露隐私信息。 分布式聚类。基于隐私保护的分布式聚类的关键是安全的 计算数据间距离,有Naï ve聚类模型两种模式和多次聚类 模型,两种模型都利用了加密技术实现信息的安全传输。
本章将介绍隐私的概念、度量、威胁;重点介绍数据库隐 私、位置隐私和数据隐私等的相关内容。
4
4.1 隐私的定义
什么是隐私?
据文献记载,隐私的词义来源于西方,一般认为最早关 注隐私权的文章是美国人沃论(Samuel D•Warren) 和布兰戴斯(Louis D•Brandeis)发表的≪隐私权≫ (The Right to Privacy)。 2002年全国人大起草《民法典草案》,对隐私权保护 的隐私做了规定,包括私人信息、私人活动、私人空间 和私人的生活安宁等四个方面。 王利明教授在《隐私权的新发展》中指出“隐私是凡个 人不愿意对外公开的、且隐匿信息不违反法律和社会公 共利益的私人生活秘密,都构成受法律保护的隐私”。
25
4.4 数据库隐私
4.4.2 数据库隐私保护技术
基于数据加密的隐私保护技术
分布式匿名化。匿名化就是隐藏数据或数据来源。因
为大多数应用都需要对原始数据进行匿名处理以保证敏感 信息的安全,并在此基础上进行挖掘、发布等操作。
表4-1 分布式k-匿名算法
输入: 站点S1,S2,数据{ID,A1,A2,…,An},{ ID,B1,B2,…,Bn} 输出: k-匿名数据表T* 过程:1. 2个站点分别产生私有密钥K1和K2,且满足:E K1(EK2(D)) = EK2(E K1(D)),其中D为任意数据; 2. 表T* ← NULL; 3. while T*中数据不满足k-匿名条件 do 4. 站点i(i=1或2) 4.1 泛化{ID,A1,A2,…,An}为{ID,A1*,A2*,…,An*},其中A1*表示A1泛化后的值; 4.2 {ID,A1,A2,…,An}←{ID,A1*,A2*,…,An*} 4.3 用Ki加密{ID,A1*,A2*,…,An*}并传递给另一站点; 4.4 用Ki加密另一站点加密的泛化数据并回传; 4.5 根据两个站点加密后的ID值对数据进行匹配,构建经K1和K2加密后的数据表T*{ID,A1*,A2*,…,An*, ID,B1,B2,…,Bn} 5. end while
基于空间加密的方法。通过对位置加密达到匿名 的效果。
16
4.3 隐私威胁
4.3.2 隐私保护技术
数据库隐私保护技术
基于数据失真的技术。使敏感数据失真但同时保 持某些数据或数据属性不变的方法。如采用添加 噪声、交换等技术对原始数据进行扰动处理,但 要求保证处理后的数据仍然可以保持某些统计方 面的性质,以便进行数据挖据等操作。
15
4.3 隐私威胁
4.3.2 隐私保护技术
位置隐私保护技术
基于隐私保护策略的技术。通过制定一些常用的 隐私管理规则和可信任的隐私协定来约束服务提 供商能公平、安全的使用个人位置信息。 基于匿名和混淆技术的技术。利用匿名和混淆技 术分隔用户身份标识和其所在的位置信息、降低 用户位置信息的精度以达到隐私保护的目的。
支持检索的加密技术。指数据在加密状态下可以 对数据进行精确检索和模糊检索,从而保护数据 隐私的技术。
18
4.4 数据库隐私
4.4.1 基本概念和威胁模型
隐私保护技术集中在数据挖掘和数据发布两个领域
数据挖掘中的隐私保护 。是如何在保护用户隐私 的前提下,能进行有效的数据挖掘。
数据发布中的隐私保护。是如何在保护用户隐私 的前提下,发布用户的数据以供第三方有效的研 究和使用。 Alice
Bob 数据发布 Cathy Doug 数据接收者 数据收集 数据发布
20
4.4 数据库隐私
4.4.2 数据库隐私保护技术
基于数据失真的隐私保护技术
通过扰动原始数据来实现隐私保护,扰动后的数据 满足:
攻击者不能发现真实的原始数据。
经过失真处理后的数据要能够保持某些性质不变
21
4.4 数据库隐私
3-2(a)随机扰动过程
输入
1. 随机扰动后的数据x1+y1,x2+y2,…,xn+yn 2. 扰动数据的分布Y 原始数据分布X
3-2 (b)重构过程
输出
输出
随机应答
22
4.4 数据库隐私
4.4.2 数据库隐私保护技术
基于数据失真的隐私保护技术
阻塞与凝聚。将原始数据记录分成组,每一组内 存储由k条记录产生的统计信息,包括每个属性 的均值、协方差等。
Bob 数据发布 Cathy Doug 数据接收者 数据收集 数据发布
19
4.4 数据库隐私
4.4.1 基本概念和威胁模型
隐私保护技术集中在数据挖掘和数据发布两个领域
数据挖掘中的隐私保护 。是如何在保护用户隐私 的前提下,能进行有效的数据挖掘。
数据发布中的隐私保护。是如何在保护用户隐私 的前提下,发布用户的数据以供第三方有效的研 究和使用。 Alice
13
4.3 隐私威胁
4.3.1 隐私威胁模型 用户在网络中使用数据库、位置服务、数据等资 源时,会在网络中留下大量的个人信息,而网络 实体、服务提供商以及网络侦听者等都可能是不 可信。它们 会通过这些个人遗留在网络中的信息 ,推理用户的个人敏感信息,对用户的隐私构成 严重的威胁。 为了保护个人隐私,需要保护用户的私人数据不 被泄露给不可信的第三方。
7
4.1 隐私的定义
隐私分类
共同隐私(Corporate privacy: 共同隐私不仅包含个 人隐私,还包含所有个人共同表现出来但不愿被暴露的 信息,如公司员工的平均薪资、薪资分布等信息。
8
4.1 隐私的定义
什么是隐私权?
隐私权:个人信息的自我决定权 ,包含个人信息、身体、财
产或者自我决定等。
4.2.2 隐私度量标准
数据库隐私度量标准
隐私保护度。通常通过发布数据的披露风险来反 映。披露风险越小,隐私保护度越高。
数据的可用性。对发布数据质量的度量,它反映 通过隐私保护技术处理后数据的信息丢失。数据 缺损越高,信息丢失越多,数据利用率越低。
11
4.2 隐私度量
4.2.2 隐私度量标准
位置隐私度量标准
根据本章文献,参阅一篇感兴趣的文献并总结。
3
第四章 隐私安全
隐私对个人发展及建立社会成员之间的信任都是绝对重要 和必不可少的。它对个人而言是非常重要的,且被社会所尊重 ,已被国际公认是个人的自然权力。
然而,随着智能手机、无线传感网络、RFID等信息采集 终端在物联网中的广泛应用,物联网中将承载大量涉及人们日 常生活的隐私信息(如位置信息、敏感数据等),隐私保护问 题也显得越来越重要。如不能很好地解决隐私保护问题,人们 对隐私泄露的担忧势必成为物联网推行过程的最大障碍之一。
物联网与隐私
•不当使用会侵害隐私 •恰当的技术可以保护隐私
4.2 隐私度量
4.2.1 隐私度量的概念
隐私度量是指用来评估个人的隐私水平及隐私保 护技术应用于实际生活中能达到的效果,同时也 为了测量“隐私”这个概念。 本书主要从数据库隐私、位置隐私、数据隐私三 个方面介绍隐私度量方法及标准
10
4.2 隐私度量
6
4.1 隐私的定义
隐私分类
个人隐私(Individual privacy):一般是指数据拥 有者不愿意披露的敏感信息,如个人的兴趣爱好、健康 状况、收入水平、宗教信仰和政治倾向等。在个人隐私 的概念中主要涉及4个范畴:①信息隐私、收集和处理 个人数据的方法和规则,如个人信用信息、医疗和档案 信息,信息隐私也被认为数据隐私;②人身隐私,对涉 及侵犯个人物理状况相关信息,如基因测试等;③通信 隐私,邮件、电话、电子邮件以及其它形式的个人通信 的信息;④空间信息,对干涉自有地理空间的制约,包 括办公场所、公共场所,如搜查、跟踪、身份检查等。
14
4.3 隐私威胁
4.3.2 隐私保护技术
数据库隐私保护技术
基于数据失真的技术。使敏感数据失真但同时保 持某些数据或数据属性不变的方法。如采用添加 噪声、交换等技术对原始数据进行扰动处理,但 要求保证处理后的数据仍然可以保持某些统计方 面的性质,以便进行数据挖据等操作。
基于数据加密的技术。采用加密技术在数据挖掘 过程中隐藏敏感数据的方法,多用于分布式应用 环境,如安全多方计算
4.4.2 数据库隐私保护技术
基于数据失真的隐私保护技术
随机化。数据随机化就是在原始数据中加入随机 噪声,然后发布扰动后的数据。
随机扰动
输入 1. 原始数据x1,x2,…,xn,服从未知X分布 2. 扰动数据y1,y2,…,yn,服从特定Y分布 随机扰动后的数据x1+y1,x2+y2,…,xn+yn