数据安全与隐私保护课件_第1页
数据安全与隐私保护课件_第2页
数据安全与隐私保护课件_第3页
数据安全与隐私保护课件_第4页
数据安全与隐私保护课件_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

俞能海中科大网络空间安全学院副院长俞能海中科大网络空间安全学院副院长1对数据安全与隐私保护的思考对数据安全与隐私保护的思考2目录数据安全与隐私保护的内涵大数据时代数据安全的新特征与新挑战新思路:行为安全总结与展望目录数据安全与隐私保护的内涵大数据时代数据安全的新特征与新挑3数据安全与隐私保护的内涵数据安全与隐私保护的内涵4我们处在一个什么时代?大数据云计算人工智能互联网物联网社交网络数字化信息化网络化移动化我们处在一个什么时代?大数据云计算人工互联网物联网社交数字化5Zettabytes大数据时代大数据:传统数据处理应用软件不足以处理它们的大或复杂的数据集计算的发展:由商业数据向生活关键型数据的转化全球数据圈呈爆炸式增长创建的数据180160140120100

80

60

4020

02010

2011

2012

2013

2014

2015

2016

2017

2018

2019

2020

2021

2022

2023

2024

2025Zettabytes大数据时代大数据:传统数据处理应用软件不6形成过程

保管者碎片化

用户集中化

平台大数据带来了哪些安全问题?

Web2.0大数据的创造者是大众形成过程碎片化集中化大数据带来了哪些安全问题?7欧盟通用数据保护条例(GDPR)针对用户的“隐私政策”必须使用清晰、直接的表述在得到用户数据前,相关方必须征得用户“同意”,而不是“默认”当用户信息可能会被传输到欧盟外时,用户必须被明确告知用户拥有查阅、转移自身数据的权利用户拥有“被遗忘权”等GDPR规定欧盟通用数据保护条例(GDPR)针对用户的“隐私政策”必须使8数据安全与隐私保护的内涵个人层面

隐私保护国家、企业层面

数据安全

本质:数据的安全数据安全与隐私保护的内涵个人层面国家、企业层面9大数据安全技术平台为支撑数据流动安全所提供的安全功能对大数据平台传输、存储、运算等资源和功能的安全保障

图片来源:大数据安全白皮书(2018

年),

国信息通信研究院安全研究所,2018年7月利用去标识化、匿名化、密文计算等技术保障个人数据在平台上处理、流转过程中不泄露个人隐私或个人不愿被外界知道的信息大数据安全技术平台为支撑数据流动安全所提供对大数据平台传输、10大数据的4V特点及对隐私的影响

BIGDATA

为他人从多视角多感

官窥探隐私提供途径

数据源多样

数据类型多样

交互方式多样

存在真实信息,难以全面伪装,可以从中提炼出隐私信息

影响分析精度为别人窥探隐私提供更多的线索与途径

用户多

分布广

总量庞大为别人实时窥探隐私提供数据

用户强交互性

跨多通道传播

传播行为复杂

VOLUME

SCALE

OF

DATA

VELOCITYANALYSIS

OF

DATA-FLOW

VARIETY

FORMS

OF

DATAVERACITY

UNCERTAINTY

OF

DATA大数据的4V特点及对隐私的影响 BIG 为他人从多视角多感11大数据环境下的隐私问题1993年:“在互联网上,没人知道你是一条狗”

传统互联网

现在:唯一识别一个用户仅需四组消费数据大数据时代

Unique

in

the

shopping

mall:

On

the

reidentifi-

abilityof

credit

card

metadata.

Science,

Jan.

2015.大数据环境下的隐私问题1993年:“在互联网上,没人知道你是12安全案例一:包含英国女王行动信息的U盘一名男子在伦敦西北部街头捡到了一个U盘,里面存有英国最大机场希斯罗机场的安保文件,包括英国女王乘机的安保措施以及如何进入限制区域等绝密信息。女王和政要在机场乘飞机时所采用的路线,用来保护其安全的安保措施进入限制区域所需要的身份证明防止恐怖袭击的机场保安巡逻时间表监控摄像头所在位置,以及希思罗机场火车快线的逃生通道等共有76个文件夹,170多个文件,一共2.5G,地图、文字资料和视频应有尽有安全案例一:包含英国女王行动信息的U盘一名男子在伦敦西北部街13安全案例二:机器之眼Instagram称,在其网站上分享的照片已经达到200亿张,而且用户们每天都会新增大约6000万张照片。一种新的数字营销公司正在搜索、扫描、存储并另行使用用户分享在Instagram上的照片,为大品牌广告主提供参考。一些营销公司使用软件扫描照片——例如一个人举着一个可口可乐易拉罐的照片——来识别品牌标识、照片中的人是否在微笑。这种数据让商家得以发送针对性的广告或进行市场研究。安全案例二:机器之眼Instagram称,在其网站上分享的照14安全案例三:元数据监听的威胁加密保护了通信内容但可能泄露秘密通信行为

加密通信安全案例三:元数据监听的威胁加密保护了通信内容但可能泄露秘密15安全案例三:元数据监听的威胁加密工具盛行,但人们不知道加密工具也可能成为一种诱捕工具——弗兰克·帕斯奎尔《黑箱社会》我们可以基于元数据杀人——迈克尔·海登,前美国中央情报局和国家安全局局长安全案例三:元数据监听的威胁加密工具盛行,但人们不知道加密工16新思路:行为安全新思路:行为安全17信息隐藏现代隐藏技术:古典隐藏思想与现代媒体和通信技术的融合加密通信:隐藏消息内容隐写通信:不仅隐藏消息内容,而且隐藏通信过程本身信息隐藏现代隐藏技术:古典隐藏思想与现代媒体和通信技术的融合18信息隐藏古希腊:将一名奴隶的头发剃光,在头皮上写下信息,等他的头发重新长出来时,就派他出去送信近代:二战时期间谍们使用微缩照片、隐写墨水等信息隐藏古希腊:将一名奴隶的头发剃光,在头皮上写下信息,等他19信息隐藏开始提取提取完成信息隐藏开始提取提取完成20隐蔽安全通信接收方接收到隐藏了机密消息的普通图片只有接收者能够提取出其中的机密消息信息被隐藏在此普通图片中,在网络中传输。第三方意识不到机密消息的存在。输入待发送文本信息,自动出现用于隐藏的图片,编辑完成后,点击发送按钮隐蔽安全通信接收方接收到只有接收者能够提取信息被隐藏在此普通21隐蔽安全存储隐蔽安全存储22图像变换图像变换23图片安全云存储风景照风景照人像照风景照人像照人像照图片安全云存储风景照风景照人像照风景照人像照人像照24

对抗机器之眼

计算机视觉

vs

人类视觉图片分享过程中保护隐私,希望干扰机器视觉而不影响人类视觉如何挖掘机器智能与人类智能之间的差异,来保障安全和可用性?

恶意隐私窃取过程

=基于卷积神经网络的

检测任务1:候选框+2:框分类

(where)

(what)但是机器视觉的能力在超越人 对抗机器之眼而不影响人类视觉如何挖掘机器智能与人类智能之间25对抗机器之眼“隐身术”:

干扰检测按照神经网络模型,嵌入人眼不可感知的干扰信息,使其作出错误判断针对深度学习模型设计的微弱噪声对抗机器之眼“隐身术”:干扰检测按照神经网络模型,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论