面向隐私保护的信息熵扩及博弈模型.ppt

  1. 1、本文档共29页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* 面向隐私保护的信息熵及博弈模型 彭长根 贵州省公共大数据重点实验 贵州大学 广东?广州 * 2016密码学与云计算安全国际研讨会 提纲 引子 大数据时代的隐私安全问题 现有隐私保护技术 理性隐私保护研究 4.1 隐私量化—信息熵模型 4.2 博弈模型与隐私风险评估 1-引子 笨鸟先飞—贵州省大数据工作介绍 目前,通过“7+N”云工程的实施,已经汇聚丰富的数据资源 目前,数据铁笼、大数据治税、交警大数据服务平台等取得良好应用 在国内外创造了云上贵州、数谷贵阳的良好声誉 通过大赛造就和培养了一大批大数据创业公司和创业团队 全域免费WiFi城市的建设,为块数据城市的建设创造了有力条件 率先建设了统筹省级政府数据的云上贵州系统平台 率先围绕大数据应用建设了智慧城市云服务平台 率先举办了以大数据为主题的博览会和峰会 率先举办了大数据商业模式大赛和草根创业大赛 率先建立了全域公共免费WiFi城市,提出块数据理论 率先建设首个国家级大数据综合试验区 率先创建首个大数据产业集聚区贵阳?贵安 率先创建贵阳大数据产业技术创新试验区 率先建成PUE值接近1.0的绿色隧道数据中心 率先建立贵阳大数据交易所和众筹金融交易所 综合试验区是目前国务院批准的全国唯一的大数据试验区 目前,贵阳?贵安正在利用政策优势,实现大数据相关产业的汇聚 以大数据产业技术创新为突破,推动产业转型升级 通过隧道数据中心建设,实现自然与科技结合,打造绿色节能典范 在大数据确权和大数据交易等领域作了积极探索 优势与困难: 气候好 地理优势(几乎无地震) 电力能源充足 基础设施起步早 经济基础还薄弱 人才匮乏 基础研究目前已滞后于产业及应用需求(普遍) 贵州省公共大数据重点实验室 —旨在缩短基础研究滞后于产业应用的差距 (喝求支持) 所遇的难题 大数据的4V演绎出新的“NP问题” 计算难解问题 查询难解问题 传统难解问题演变为新的难解问题 大数据的理论研究已经落后于产业需求 交叉学科而未自成体系 大数据计算理论 大数据分析理论 大数据安全理论及体系 …… 2-大数据时代的隐私安全问题 双刃剑 大数据深度利用 VS 隐私裸奔 数据安全与隐私保护—任重而道远…… 是喜还是忧? 5 注册服务 隐私泄露主要渠道: 利益驱使与职权 位置服务 社交网络 大数据时代隐私安全技术难题 当传统密码技术遭遇大数据时 保密性 认证性 完整性 不可抵赖性 传统密码学 加密算法 签名算法 云计算环境可以用: 加密、认证、访问控制 大数据环境怎么办? 4V特性、数据粒度的差异化、应对多源数据融合分析 加密效率,HASH可行性,签名难度,同态密码更难,传统访问控制改进、溯源技术… 大数据时代隐私安全技术难题 密码技术如何应对大数据 保密性 认证性 完整性 不可抵赖性 大数据密码学 概率安全? 分级加密? 风险加密? 保密性? 安全与效率折中? 完整性与认证性? HASH与数字签名? 访问控制? (角色、属性、权限) 数据可信算法 (伪造、失真、大数据识别大数据) 行为认证的可行性 交易需求: 水印、溯源、远程证明 不可抵赖性? 目 标 3-主要隐私保护技术: 匿名技术: k-匿名(?k-anonymization)? l-多样(l-diversity ) t 贴近性(t-closeness ) 点匿名(社交网络) 边匿名(社交网络) 差分隐私保护技术(前途初显): 较严格的数学基础 部分解决了背景知识问题 提供了隐私量化的一种思路及途径 结构化大数据 非结构化大数据 大数据时代隐私安全技术难题 现有方法力不从心之处 传统密码技术面对大数据有局限性; 匿名技术针对单次发布静态数据有效,但针对多源数据融合、连续发布动态数据等场合有些力不从心。 下面文献对所收集到的15个月150万条个人匿名移动轨迹数据进行分析,发现给出4个时空数据点,采用去匿名化技术就足以识别出95%的个人信息。 de Montjoye Y A, Hidalgo C A, Verleysen M, Blondel V D. Unique in the Crowd: The Privacy Bounds of Human Mobility[J]. Scientific Reports, published in the journal Nature, 2013, 3(1376): 1-5. 不乏其例: 这些文章也举了一些案例 两个平衡 应用开发与安全的平衡 在适度安全目标下的实现大数据利用(挖掘分析、溯源应用)(利益链问题) 隐私保护与服务需求的平衡 在透明的可接受的隐私损失下获益服务 4-理性隐私保护研究 如何评估 位置服务、注册服务… 这就演变为一种博弈模型 隐私保护 服务需求 隐私获取 攻击成本 …… 隐

文档评论(0)

wendangchuan + 关注
实名认证
内容提供者

高级工程师持证人

该用户很懒,什么也没介绍

领域认证该用户于2023年09月22日上传了高级工程师

1亿VIP精品文档

相关文档