版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第9章隐私保护Privacyprotection图片泄露隐私图片泄露隐私图片泄露隐私分析图片泄露隐私分析通过分析每天出入地点的频次,如果是每天必出现的两个地点,我们基本能够判断这两个地点有可能是他的家庭住址和工作地址。通过对时间段和地理位置分析,我们能够基本确定他的家庭住址和工作地址(白天的位置是工作地址,晚上的地位置是家庭住址)。通过对图片和工作位置的分析,可以推断出此人的从事行业(图片内容)和工作性质(结合地图位置判断,企业员工、国家公务员等)。通过对非工作时间和图片的内容分析,可以推断出此人的兴趣爱好。
通过对工作日地点的变换频次分析,可以推断出此人的工作性质(研究人员,
销售等)。01隐私的概念02隐私泄露的危害03隐私泄露的方式目录04保护隐私的方式隐私的概念019.1隐私的概念隐私的概念简单地说,隐私就是个人、机构等实体不愿意被外部世界知晓的信息。隐私的概念是多维的、灵活的以及动态变化的,它随着生活的经验而变化,是机密、秘密、匿名、安全和伦理的概念重叠,同时也依赖特殊的情景,因此不可能定义出通用的隐私概念。在传统领域,隐私信息一般是个人的身份信息、工作信息、家庭信息。9.1隐私的概念隐私的概念信息安全领域,隐私的种类扩展到多个方面,总体上可分为4类。(1)信息隐私,即个人数据的管理和使用,包括身份证号、银行账号、收入和财产状况、婚姻和家庭成员、医疗档案、消费和需求信息、网络活动踪迹等。(2)通信隐私,即个人使用各种通信方式和其他人的交流,包括电话、QQ、电子邮件、微信、社交网络等。(3)空间隐私,即个人出入的特定空间或区域,包括家庭住址、工作单位以及个人出入的公共场所。(4)身体隐私,即保护个人身体的完整性,防止侵入性操作,如药物测试等。9.1隐私的概念隐私的概念从隐私所有者的角度而言,隐私又可以分为两类。(1)个人隐私(Individualprivacy):任何可以确认特定个人或与可确认的个人相关、但个人不愿被暴露的信息,都叫做个人隐私,如身份证号、就诊记录等。(2)共同隐私(Corporateprivacy):共同隐私不仅包含个人的隐私,还包含所有个人共同表现出来但不愿被暴露的信息。如公司员工的平均薪资、薪资分布等信息。隐私泄露的危害029.2.1影响个人生活影响个人生活隐私泄露后会影响个人生活。比如2014年10月8日,知名手游《疯狂来往》被爆出将用户拍摄的游戏过程视频未经提示和允许就上传到公共浏览的优酷网中去了。由于程序的错误设计,游戏完成后,游戏软件会以视频方式全程记录并上传到优酷网站。当时,超过35000个游戏玩家的视频在网络上流传,部分视频中玩家穿着暴露,存在不雅片段。9.2.2产生恶意广告和诈骗产生恶意广告和诈骗诈骗中常采用的6种手段都和隐私泄露相关。(1)个人或交友圈等信息泄露后的身份冒充,如犯罪分子冒充公检法机关、邮政、电信、银行、社保的工作人员或者亲友等实施诈骗,占诈骗案件总数的42%。(2)购物信息泄露后冒充卖家诈骗。(3)电话、QQ或邮箱等通信方式泄露后的中奖诈骗。(4)寻求工作信息泄露后收到的虚假招聘信息。(5)交友信息泄露后的网络交友诈骗。9.2.3涉及犯罪活动涉及犯罪活动以上的诈骗案件很多都是基于获得的个人隐私信息设计针对性欺骗桥段,具有非常大的迷惑性。例如,曾经有很多人收到过这样的短信:“这里是卫生局,你是不是XX,你是不是在X月X日在某医院生了孩子?现在国家出台了一个新政策,2周岁以内的小孩有XXX元的生育补贴……”由于短信息中涉及的个人信息非常准确,有很多收到短信的人都被欺骗。据犯罪分子交代,这些信息是以每条2元的价格从网上购买的。这些信息详细记录着新生儿的姓名、出生日期、父母信息、家庭住址等。9.2.4导致黑客攻击导致黑客攻击
隐私泄露后会导致黑客攻击。比如通过对谷歌搜索引擎的研究,在谷歌搜索引擎中使用如下关键字可以搜索到互联网上公开视频摄像头,这也是GoogleHacking的又一隐私信息探测。这意味着所有互联网的用户摄像头只要能够通过网络控制,都处于一种半公开状态。9.2.4导致黑客攻击隐私泄露的方式039.3.1隐私泄露的方式隐私泄露的方式隐私泄露的方式非常多,互联网服务提供商、用户自己、黑客都有可能导致隐私泄露。常见的隐私泄露方式包括以下4种。(1)通过用户账号窃取隐私。(2)通过诱导输入搜集隐私。(3)通过终端设备提取隐私。(4)通过黑客攻击获得隐私。9.3.1通过用户账号窃取隐私通过用户账号窃取隐私通过获得用户的账户信息窃取用户隐私是一种简单直接的方式。当前,随着互联网服务的飞速发展,用户的个人信息越来越多迁移到了互联网上。而用户的账户就是获得这些信息的最佳途径。通过人人网等社交网站,可以获得用户的人际关系,通过电商网站,可以获得用户的家庭住址,通过银行类支付网站,可以获得用的身份证信息,通过招聘类网站,可以获得用户的简历信息。类似的网站,包含用户方方面面的个人信息,而且随着未来互联网、物联网等新技术进一步的利用,个人的信息会越来越多被数字化,而这些所有信息的获取方式都有可能通过一个账号获得。9.3.1通过用户账号窃取隐私通过用户账号窃取隐私从用户角度出发,很多人为了方便,设置的密码非常简单。这些密码很容易被猜测出来,用于隐私窃取活动。类似的弱密码已经被很多研究人员和黑客进行了整理,在互联网上存在很多基于不同国家、不同语言的弱密码版本。即使现在某些企业和网站会强制要求用户输入8位以上,综合了字母和数字的密码,很多用户也会取巧钻空子,例如1qazxsw@。这个密码包含字母、数字、字符,可以通过任何的密码安全检测。但是这种依托键盘顺序的字符会被很多人使用,也会成为密码猜测中的弱密码。9.3.1通过用户账号窃取隐私通过用户账号窃取隐私从服务提供商的角度出发,市场上的网络服务提供商数量繁多,技术实力参差不齐。有很多企业并没有具备基础的安全知识,在面对黑客攻击时,他们没有能力保护用户的隐私。例如曾经发生过的CSDN账户数据库泄露事件,导致600万用户账户信息泄露。这些泄露的信息中包括用户的账户、密码、其他身份信息等。更严重的是,由于网站设计缺陷,数据库存储的密码采用了明文存储,这意味黑客可以直接利用这些信息登陆网站,获得隐私信息。经历无数次数据库泄露事件后,目前在互联网上已经存在非常庞大的账户信息,这些账户信息在互联网上广泛传播,成为当前众多社工库网站的数据基础。9.3.1通过用户账号窃取隐私通过查看几个知名的社工库网站,目前已知账户的数据量在30亿左右。在这样的数量级下,大多数用户经常使用的账户密码有很大概率都能通过这些网站查到。而且这些数据只是从公开,免费的社工库网站提供,这只是密码泄露的冰山一角。更多的付费制、甚至不对外开放的社工库网站甚至包含了更多的信息。9.3.2通过诱导输入收集隐私通过诱导输入收集隐私诱导输入是一种直接通过用户交互获得用户隐私信息的方法。常见方法包括线上的账户注册和线下的调查问卷。网络上的账户注册是获取网络服务的必要步骤,但是很多网站利用注册服务获取用户信息。通常有两种途径,第一种是通过账户注册获得额外的信息。第二种利用用户急于获得服务的心理,在提供服务之前故意让用户注册账号、输入私人信息。9.3.3通过终端设备提取隐私通过终端泄露隐私信息占很大比重。当前,电子设备使用非常广泛,服务器、笔记本电脑中的硬盘,手机、MP3、智能手表、手环中的存储芯片都保存了大量的用户隐私信息。当这些设备因为被盗窃、丢失或者在维修和销毁的过程中,被不法分子获得,都有可能被盗取其中的信息。据美国研究机构发现,存储设备中的信息即使经过7次全盘格式化,都可以通过技术手段恢复。通常用户掌握的信息销毁技术不足以保护隐私安全,因此应该保证存储介质不被不法分子获得。9.3.4通过黑客攻击获得隐私黑客攻击也是隐私泄露的重要原因。目前,互联网上能够轻易找到黑客专用的工具、网站、教程和经验交流的论坛。利用这些资源可以轻松实现盗取用户隐私信息的目的。9.3.4通过黑客攻击获得隐私通过黑客攻击获得隐私黑客常用的隐私信息搜集方法:(1)搜集目标用户的个人信息,包括常用邮箱、手机、姓名、学校信息、工作信息、家庭信息。然后猜测账户和密码,尝试登陆常用网站。如果此处成功,则可直接获得隐私信息。(2)对于密码难以猜测的案例,黑客可以利用网上公开的社工库信息查询账户密码。这种社工库网站非常多,通过搜索引擎搜索关键字即可。进入网站后,只需输入目标用户常用的邮箱或者手机密码就有可能查到账户信息。(3)找到用户密码以后,即可登录相关网站,获得用户信息。但是可能出现以下情况:找到的密码是用户已经废弃的密码,登录不了目标网站;利用密码登录网站以后,用户信息非常少,不足以进行下一步的动作。这个时候,可以利用网络足迹功能继续查找。(4)利用第2个阶段获得的密码对第三个阶段找到的网站列表,依次进行尝试。有很大的概率可以进入很多网站。保护隐私的措施049.4.1个人隐私保护措施1.加强隐私保护意识隐私保护的核心是个人。用户应该充分意识到个人隐私面临的巨大威胁以及隐私泄露后的严重后果。应该了解互联网服务是不安全的,越多的隐私数据联网,越容易造成隐私泄露事件。个人用户应该尽可能少的将个人真实信息发布到互联网上,包括社交网站、邮箱服务、云盘等。应该了解个人计算机是不安全的。用户存放在个人电脑中的数据也要注意隐私保护,采用加密存储、U盘存储等方法,降低数据被黑客获取的可能性。9.4.1个人隐私保护措施2.提高个人账户保护能力针对个人用户,账户泄露是隐私保护面临的最大风险。用户需要采用一定的策略,确保账户密码的安全性。首先,提高账户的安全性。设置比较复杂的密码,防止黑客通过口令猜测、字典破解等方式获得用户账户和密码。9.4.1个人隐私保护措施2.提高个人账户保护能力常见的密码设置策略可以有如下几种。(1) 严禁使用空口令和与用户名相同的口令。(2) 不要选择可以在任何字典或语言中能够找到的口令,例如ilvoeyou,dog。(3) 不要选择简单字母组成的口令,例如123456,qazxsw。(4) 不要选择任何和个人信息有关的口令,例如姓名,电话号码。(5) 不要选择短于6个字符或仅包含字母或数字的口令。(6) 不要选择作为口令范例公布的口令;例如admin,root,password。9.4.1个人隐私保护措施2.提高个人账户保护能力其次,除了密码本身需要设计的复杂,不容易被猜测以外,用户还需要注意对密码的保护。互联网应用的安全性参差不齐,用户需要注册很多账户,应该确保重要系统的账户密码尽量不和其他系统共享。因为,同一个密码使用的地方越多,安全性就越差。最后,应该定期检查密码的安全性。目前互联网上存在很多社工库网站,可以查询密码是否已经泄露。如果密码已经泄露,一定要尽快修改所有系统上对应的账户密码。9.4.1个人隐私保护措施3.学习最新的隐私保护方法隐私保护是持久的安全话题,针对隐私的攻击方法随着新技术的出现不断变化,用户应该持续学习,了解最新隐私泄露的案例,提高保护能力。目前已经出现过的典型的隐私泄露方法包括以下几种。(1) 利用二手手机、老旧硬件回收进行数据恢复,提取隐私信息。(2) 利用硬件维修的机会窃取用户隐私。(3) 利用软件漏洞获取隐私信息。(4) 利用注册、调查问卷获取隐私信息。(5) 利用快递包装获取隐私信息。(6) 使用公共Wi-Fi,被黑客获取隐私信息。9.4.2数据挖掘领域的隐私保护数据挖掘领域的隐私保护数据挖掘的定义很多,表达方式各不相同。从技术角度看,数据挖掘是从大量的、不完全的、有噪声的、模糊的、随机的实际数据中,提取隐含在其中的、人们不知道的、但又是潜在有用的信息和知识的过程;从商业角度看,数据挖掘是对商业数据库中的大量业务数据进行抽取、转化、分析和模式化处理,从中提取辅助商业决策的关键知识,即从一个数据库中自动发现相关商业模式。9.4.2数据挖掘领域的隐私保护数据挖掘领域的隐私保护针对不同环境下对隐私的定义不同,数据挖掘中涉及的隐私主要有。(1)个人隐私,一般指的是用户的一些能够识别用户身份的标识,如姓名、年龄、家庭住址、电话号码等,或者是用户某些行为产生的信息,例如购物信息,医疗信息等。(2)公共隐私,两个或多个机构,企业为了共同的利益,他们合作进行挖掘,在挖掘过程中都不愿意将自己的某些信息泄露给他方。隐私保护的主要目标是使用某种方法对原始数据进行处理,使得私有数据和知识在挖掘之后仍然是私有的。不但要在开始时对某些信息进行保护,而且对挖掘过程中产生的敏感规则也要进行保护,还要考虑挖掘产生的结果是否会包含某些重要的隐私信息。9.4.2数据挖掘领域的隐私保护数据挖掘中的隐私威胁1)个人信息的二次使用虽然使用数据挖掘工具直接暴露准确的机密数据的可能性很小,探索性的数据挖掘工具可能会关联或者泄露机密的、敏感的个人信息。一个简单的关联分析的应用可以将电话记录和银行记录联系起来决定顾客解决期权贷款的可能性。很多人认为信息的使用如果超越了它原来的收集目的而用于其他目的,这将是对隐私的侵犯,更何况还暴露了个人非常隐私的东西。人们理解电话公司为了记帐之目的而必须监测电话记录的时间,银行必须跟踪其账户交易,但当这些数据被用于不被用户授权的其他目的时,就成为一个严重的隐私问题。9.4.2数据挖掘领域的隐私保护数据挖掘中的隐私威胁2)处理错误信息错误的信息可以导致严重和长期的灾难,因此个人必须注意关于自己信息的正确性。虽然支持隐私权的个体和法律制定者认为个人的数据是私有财产,数据收集者认为数据收集者拥有数据。个人数据收集的现行市场提出收集数据的机构拥有数据,但是,数据收集者和市场者对隐私的态度比起20年前更为中和。这种变化的原因,除了因为隐私现在处于更大的威胁之外,另外的原因可能是害怕顾客的流失以及强大的公众反对。数据收集者现在正在采取措施来维持顾客的信任,其他人认为数据挖掘的“恶意目的”是“垃圾科学和司法泛滥的产品”,但是也认为市场者应该采取一个积极的姿态,在问题还没有扩大之前解决问题。9.4.2数据挖掘领域的隐私保护数据挖掘中的隐私威胁3)个人信息的访问程度个人数据的访问应该是基于需要而获取的,并被限制于相关的信息范围内。对待该问题同时也有两种看法:一些人提倡甚至阻止数据的收集;有些人支持通过详细数据的发布来推动研究和分析。新的隐私法律针对第一种方法,减少了普查的变量数目和微观普查;第二种方法采取了将个人数据放入大型网上数据库,如美国的物理计算机网络。另外一个例子是更精确的地理信息系统的地理数据集和包含土地清册的、大气摄影的数据库。从事于历史、社会学、商业和政治科学不同背景的学者认为:现行的隐私法律远远落后于信息技术的发展,更不能为隐私提供良好的保护。9.4.2数据挖掘领域的隐私保护数据挖掘中的隐私威胁
4)新的隐私威胁数据挖掘所引起的新的隐私威胁,包括大量的数据收集、数据仓储、统计分析和演绎推断技能。数据挖掘使用大量的数据来产生假设和发现普遍模式,除了上面提到的威胁外,数据挖掘所引发的对隐私的新的挑战如下:一般模式可以用来推测机密特性,同样它也会导致传统和偏见。如果模式是建立在诸如种族、性别或者国籍的特性上时,问题可能会变得非常敏感并引起争论。有关的例子是对不同种族的智力和不同城市区犯罪率研究的争论。引起争论的原因是数据挖掘工具可能会导致在种族群体中使用不同商业标准:银行可能会使用数据挖掘工具来寻找两个种族之间的不同行为模式,然后拒绝信用或者基于这种特性而使用不同的政策。9.4.2数据挖掘领域的隐私保护1.数据挖掘的隐私保护方法VassilionsS.Verykios和ElisaBertino等人从数据分布、数据修改、数据挖掘算法、数据及规则的隐藏及隐私保护技术五个角度对现有的较为典型的隐私保护数据挖掘算法进行了分类。9.4.2数据挖掘领域的隐私保护1.数据挖掘的隐私保护方法数据的分布方式根据数据的分布情况,可以分为集中式数据和分布式数据的隐私保护技术,其中分布式数据的隐私保护技术又分为水平分割和垂直分割的隐私保护技术。水平分割主要是指数据按记录分布于多个机构或组织,垂直分割主要指数据按属性分布于多个机构或组织。9.4.2数据挖掘领域的隐私保护1.数据挖掘的隐私保护方法2.数据修改为了确保原始数据中的隐私信息不被泄露,原始数据在被公开之前要进行一定的修改和伪装,数据修改方案需要和隐私保护策略相结合。常用的数据修改方法主要有以下几种。①值替代方法:即将原始数据的属性值替换为一个新的值,或者用一个符号替代一个已存在的值,以此来保护敏感的数据和规则。②聚集的方法:将多个详细的数据进行合并或者抽象为更高层次的数据。③取样方法:即抽样,在数据集中抽取样本数据。④交换方法:记录值之间的交换。9.4.2数据挖掘领域的隐私保护1.数据挖掘的隐私保护方法3.数据挖掘算法目前数据隐藏技术都是在不同的挖掘算法中进行考虑的,不同的挖掘算法应用的隐私保护技术也有所不同,例如,决策树算法、关联规则算法、聚类分析等挖掘算法。4.隐私保护的对象这主要是指对原始数据的隐藏还是对隐含规则的隐藏。通常隐藏规则比伪装原始数据要复杂很多,有时通过保护敏感的隐含规则,往往能同时起到保护重要原始数据的目的。9.4.2数据挖掘领域的隐私保护1.数据挖掘的隐私保护方法5.隐私保护技术指修改数据所采用的技术,主要有以下几种。①基于启发式的隐私保护技术:仅修改一些特定值,而非所有数值,以减少挖掘效果的偏离。②基于密码学的隐私保护技术:利用密码学方法来对数据进行加密,典型的是多方安全计算方法(该方法将会在下文进行介绍),参与计算的各方只能获得自己所提供的输入数据以及最终结果,对其他参与者的数据一无所知。③基于重构技术的方法:将数据进行变换后,再对原始分布进行重构。9.4.3云计算领域中的隐私保护1.云计算中的隐私风险(1) 数据的外包存储在云计算中,用户租用云服务商的计算或存储资源,即将数据外包存放在云端。外包了数据意味着用户不再对数据和环境拥有完全的控制权,尽管可以借助数据加密技术在一定程度上保障静态存储的机密性,然而在动态运行时,解密后的数据可能存在于内存、网络或磁盘缓存等介质中,在用户数据自上传到销毁的整个生命周期中,隐私性可能受到多方面的威胁,隐私风险不可忽视。9.4.3云计算领域中的隐私保护1.云计算中的隐私风险(2) 虚拟化与多租户虚拟化技术是实现云计算资源池化和按需服务的基础,而多租户作为云计算中的一种软件架构技术被广泛使用,多个租户的虚拟机可被部署到同一台主机上,即共享同一堆栈的软、硬件资源。尽管通过虚拟机能够有效隔离用户的资源,然而目前的虚拟化平台并不是完美的,仍然存在安全漏洞,如Xen虚拟化平台存在被旁路攻击的危险,攻击者可通过操纵自己的虚拟机对放置于同一台主机上的其他虚拟机进行旁路攻击,致使对方隐私数据被泄漏。9.4.3云计算领域中的隐私保护2.云计算中数据隐私保护的关键问题(1)基于数据加密技术的隐私保护基于加密技术的隐私保护方案一直是云内容隐私保护采用的主流技术。用户在上传敏感数据之前首先将数据加密,这样攻击者即使获取了数据也无法获知其内容,保证了数据在云端存储的安全性,保护了用户数据的隐私性。然而,在很多情况下,对云端中的数据不仅局限于存储,还涉及对数据的共享、搜索、计算、完整性验证等处理。密钥的泄漏、搜索和计算过程中对密文的解密等均会带来潜在的数据隐私风险。9.4.3云计算领域中的隐私保护2.云计算中数据隐私保护的关键问题(2)基于数据隔离或可信计算平台的隐私保护采用隔离的思想,利用虚拟机监控器为虚拟机中的指定程序提供一个私密运行空间,所有的解密操作及解密后的明文只能在私密运行空间中进行及存在,在这个运行空间中运行的程序,其内存是不能被操作系统或其他程序访问的。这种内存的隔离性保证了数据在内存中的高度隐私性。9.4.3云计算领域中的隐私保护3.云计算中隐私保护方法研究(1)云数据组合隐私保护方法研究云数据组合隐私保护指云用户不希望存放在云端的一系列数据属性的组合同时被暴露,以防止他人通过推断加以恶意利用,可通过保护数据间关系而不是数据值的方式防止隐私泄露。针对敏感关联关系的保护提出了一种基于信息隐藏的敏感数据组合的隐私保护机制,同时针对数据分布变化可能导致的隐私泄漏提出了对应的均衡化机制,基于伪造数据实现对各种导致隐私泄漏的数据分布的调整,防止数据分布带来的数据组合隐私泄漏。9.4.3云计算领域中的隐私保护3.云计算中隐私保护方法研究(2)云用户身份隐私保护方法研究在云计算架构中,一切皆服务,云用户在访问云服务时需提供身份认证信息,而身份认证信息中往往包含大量的敏感信息,因此云用户在享用云计算带来的便利及高效的同时也存在身份隐私泄漏的风险。从云用户身份属性信息的泄漏带来的隐私安全问题方面进行了研究,提出了云计算中的隐私保留的数字身份管理机制,使用查询表、词典和本体映射的组合技术,能够对身份属性名字的不同变种进行定位,使CSP在不知用户身份属性隐私的情形下完成对用户的认证服务。9.4.4物联网领域中的隐私保护应用层智能交通、环境监测、远程医疗、智能家居等处理层数据挖掘、智能计算、并行计算、云计算等传输层WiMAX、GSM、3G通信网、卫星网、互联网等感知层RFID、二维码、传感器、红外感应、GPS等9.4.4物联网领域中的隐私保护1.物联网隐私威胁分类(1)基于数据的隐私威胁数据隐私问题主要是指物联网中数据采集传输和处理等过程中的秘密信息泄露,从物联网体系结构来看,数据隐私问题主要集中在感知层和处理层,如感知层数据聚合、数据查询和RFID数据传输过程中的数据隐私泄露问题,处理层中进行各种数据计算时面临的隐私泄露问题,数据隐私往往与数据安全密不可分,因此一些数据隐私威胁可以通过数据安全的方法解决,只要保证了数据的机密性就能解决隐私泄露问题,但有些数据隐私问题则只能通过隐私保护的方法解决。9.4.4物联网领域中的隐私保护1.物联网隐私威胁分类(2)基于位置的隐私威胁位置隐私是物联网隐私保护的重要内容,主要指物联网中各节点的位置隐私以及物联网在提供各种位置服务时面临的位置隐私泄露问题,具体包括RFID阅读器位置隐私、RFID用户位置隐私、传感器节点位置隐私以及基于位置服务中的位置隐私问题。9.4.4物联网领域中的隐私保护2.物联网隐私威胁分析1.物联网感知层隐私安全分析RFID系统的隐私安全问题a.用户信息隐私安全RFID阅读器与RFID标签进行通信时,其通信内容包含了标签用户的个人隐私信息,当受到安全攻击时会造成用户隐私信息的泄露,无线传输方式使攻击者很容易从节点之间传输的信号中获取敏感信息,从而伪造信号。例如身份证系统中,攻击者可以通过获取节点间的信号交流来获取机密信息用户隐私,甚至可以据此伪造身份,如果物品上的标签或读写设备(如物流门禁系统)信号受到恶意干扰,很容易形成隐私泄露,从而造成重要物品损失;9.4.4物联网领域中的隐私保护2.物联网隐私威胁分析1.物联网感知层隐私安全分析RFID系统的隐私安全问题b.用户位置隐私安全RFID阅读器通过RFID标签可以方便地探知到标签用户的活动位置,使携带RFID标签的任何人在公开场合被自动跟踪,造成用户位置隐私的泄露;并且在近距离通信环境中,RFID芯片和RFID阅读器之间通信时,由于RFID芯片使用者距离RFID阅读器太近,以至于阅读器的地点无法隐藏,从而引起位置隐私问题。9.4.4物联网领域中的隐私保护2.物联网隐私威胁分析1.物联网感知层隐私安全分析传感器网络中的隐私安全问题传感器网络包含了数据采集、传输、处理和应用的全过程,面临着传感节点容易被攻击者物理俘获、破解、窜改甚至部分网络为敌控制等多方面的威胁,会导致用户及被监测对象的身份、行踪、私密数据等信息被暴露。由于传感器节点资源受限,以电池提供能量的传感器节点在存储、处理和传输能力上都受限制,因此需要复杂计算和资源消耗的密码体制对无线传感网络不适合,这就带来了隐私保护的挑战。9.4.4物联网领域中的隐私保护2.物联网隐私威胁分析
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 安装工程施工合同的争议处理方式3篇
- 数据保密责任书3篇
- 招标管理现象调查3篇
- 安徽人力资源行业劳动合同模板3篇
- 施工中的劳务分包与干挂石材合同解析3篇
- 布线工程招投标书3篇
- 捐赠协议书模板集合3篇
- 招标项目的设计邀请函写作3篇
- 工业材料采购规定文件3篇
- 招标文件领取截止3篇
- 《零售药店实务》期末考试复习题及答案
- 培训中心商业计划书
- 2025年上半年事业单位联考内蒙古自治区民政厅招聘3人准考重点基础提升(共500题)附带答案详解
- 2024年度云计算中心综合布线合同5篇
- 期末测试卷-2024-2025学年语文四年级上册统编版
- 开票税点自动计算器
- 医疗器械质量安全风险会商管理制度
- 幼儿园绘本故事:《小年兽》 课件
- 通信设施产权归属
- 京剧英语介绍PPT课件
- in、ing对比辨音练习.doc
评论
0/150
提交评论