《物联网信息安全》课件第8章_第1页
《物联网信息安全》课件第8章_第2页
《物联网信息安全》课件第8章_第3页
《物联网信息安全》课件第8章_第4页
《物联网信息安全》课件第8章_第5页
已阅读5页,还剩48页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

8.1数据安全与存储8.2云计算与云存储8.3云存储8.4隐私保护第8章物联网的数据安全与隐私保护技术

8.1数据安全与存储

8.1.1数据安全

数据安全有两方面的含义:一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等;二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全。威胁数据安全的因素有很多,以下几个因素比较常见:

(1)硬盘驱动器损坏。

(2)人为错误。

(3)黑客。

(4)病毒。

(5)信息窃取。

(6)自然灾害。

(7)电源故障。

(8)磁干扰。8.1.2数据存储

1.数据存储的介质

常用的存储介质为磁盘和磁带。数据存储的组织方式因存储介质而异,在磁带上数据仅按顺序文件方式存取;在磁盘上则可按使用要求采用顺序存取或直接存取方式。数据存储方式与数据文件组织密切相关,其关键在于建立记录逻辑与物理顺序间的对应关系,确定存储地址,以提高数据的存取速度。

2.数据存储方式

1) DAS

DAS存储方式主要适用于以下环境:

(1)小型网络。

(2)地理位置分散的网络。

(3)特殊应用服务器。

2) NAS

NAS的主要优点如下:

(1)真正的即插即用。

(2)存储部署简单。

(3)存储设备的位置非常灵活。

(4)管理容易且成本低。

NAS的缺点如下:

(1)存储性能较低;

(2)可靠度不高。

3) SAN

SAN(StorageAreaNetwork,存储域网络)是指通过支持SAN协议的光纤信道交换机,将主机和存储系统联系起来,组成一个基于LUN(LogicalUnitNumber,逻辑单元号)的“网络”,其核心技术就是FiberChannel(FC,光纤信道)协议,这是ANSI为网络和信道I/O接口建立的一个标准集成,支持HIPPI、IPI、SCSI、IP和ATM等多种高级协议。

8.2云计算与云存储

8.2.1云计算的概念

云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络、服务器、存储、应用软件和服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。8.2.2云计算的特点

1.计算资源集成提高设备的计算能力

2.分布式数据中心保证系统的容灾能力

3.软、硬件相互隔离减少设备的依赖性

4.平台模块化设计体现高可扩展性

5.虚拟资源池为用户提供弹性服务

6.按需付费降低使用成本8.2.3云计算的服务类型

云计算按照服务类型大致可以分为三类:

IaaS(InfrastructureasaService,基础设施即服务)

PaaS(PlatformasaService,平台即服务)

SaaS(Softwareasaservice,软件即服务)。8.2.4云计算的安全威胁与对策

1.云计算的安全威胁

以下是几个最严重的云计算安全威胁因素,分别叙述如下。

(1)数据泄露。

(2)数据丢失。

(3)账户或服务流量劫持。

(4)拒绝服务。

(5)恶意的内部人员。

2.云计算的数据安全

(1)数据安全。

(2)虚拟化安全。

(3)终端安全。

(4)应用安全。8.2.5云计算的未来

网络已经深刻地改变了我们的工作、学习和生活,随着云计算的普及,网络的角色将发生巨大的转变,其效能将提升到前所未有的高度。云计算会给企业和个人带来极大的好处,但要想健康发展必须解决好以下四个问题。

(1)高可靠的系统技术。

(2)可扩展的并行计算技术。

(3)海量数据的挖掘技术。

(4)数据安全技术。

8.3云存储

8.3.1云存储的概念与模型

1.云存储的概念

云存储是在云计算概念上延伸和发展出来的一个新的概念,是指通过集群应用、网格技术或分布式文件系统等功能,将网络中大量不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能。

2.云存储的模型

云存储系统的结构模型由四层组成,分别叙述如下。

(1)存储层:

(2)基础管理层:

(3)应用接口层:

(4)访问层:8.3.2云存储的分类

1.公共云

2.私有云

3.混合云8.3.3云存储与传统存储的区别及优势

1.云存储与传统存储的异同

1)分布式的并行扩展架构

云存储可以根据需求动态、灵活、按需地进行扩展,因此云存储和原来传统存储的纵向扩展(scale-up)的架构不同,采用的是横向扩展(scale-out)方式。

2)虚拟化感知

云存储适用于云计算的环境,云计算最重要的一个特点是计算会根据需要进行迁移,比如虚拟机会在前端的物理机之间进行迁移,这要求云存储具备虚拟化感知的能力,在前端的虚拟应用发生迁移后能够继续提供同样的服务。虚拟化感知的能力根据前端计算的耦合程度而有高低之分。

3)分层存储

每种类型的云存储都具备巨大的扩展能力,通常存储容量都是高达PB级的,这样在同种存储类型中就存在提供同种访问类型、但是访问能力不同的需求。

4)智能空间分配

资源层的云计算理念是为了把相同访问特点的应用集中共享资源并且动态、灵活、按需地进行分配和使用,以达到资源的最大利用和安全、坚固的应用保护。云存储与传统存储的区别可以进一步总结如下:

(1)云存储不是存储,而是服务。

(2)云存储的核心是应用软件与存储设备相结合,通过应用软件来实现存储设备向存储服务的转变。

2.云存储的优势

云存储是云计算可提供的服务之一,相对于传统的存储与独立服务器的方式,云存储具备如下优势。

(1)可扩展性。

(2)灾难恢复。

(3)负载平衡。

(4)移动性。

(5)节省成本。8.3.4云存储的特点

1.硬件冗余,自动故障切换

2.容量分配不受物理硬盘限制,海量并行扩容

3.统一的对外名称

4.负载均衡

5.容易管理

6.先前硬件投入不会浪费

8.3.5云存储未来的发展趋势

1.安全性

2.便携性

3.性能和可用性

4.数据访问

8.4隐私保护

8.4.1隐私保护的基本概念

1.隐私

“隐私”在百度百科中定义为一种与公共利益、群体利益无关,当事人不愿他人知道或他人不便知道的个人信息,当事人不愿他人干涉或他人不便干涉的个人私事,以及当事人不愿他人侵入或他人不便侵入的个人领域。从隐私主体和隐私内容的角度出发,隐私一般可分为两类:

(1)个人隐私(IndividualPrivacy):

(2)公共隐私(CorporatePrivacy):

2.原始数据表

(1) ID(Individuallyidentifyingattribute):

(2) QI(Quasiidentifyingattribute):

(3) SA(Sensitiveattribute):

(4) EA(Elseattribute):

3.发布数据表

发布数据表也称为匿名数据表,是原始数据表经过隐私匿名处理后公开发布的数据表,记作T*。

4.QI-等价类

给定数据表T,令T*为T泛化后的匿名数据表,T*中具有相同准标识符属性QI的记录的集合称为T*的QI-等价类。

5.k-匿名

为了达到敏感属性数据保护的目的,Samarati和Sweeney提出了k-匿名原则。

6.l-多样性模型

l-多样性模型保证每一个等价类的敏感属性至少有l个不同的值。l-多样性使得攻击者最多以1/l的概率确认某个体的敏感信息。

7.属性值的信息损失量

给定属性A,其值域为Dom(A),则属性值v∈Dom(A)泛化为v*的信息损失量ILvalue定义为

其中,|v*|和|Dom(A)|分别表示v*和属性A的可能取值数,对于连续型属性,表示为区间的长度;对于离散型属性,则表示为值域的基数。

8.元组的信息损失量

给定元组t,t.Ai(1≤i≤d)表示t在属性Ai上的取值,则t泛化为t*的信息损失量ILtuple定义为

其中,wi表示t.Ai泛化的精度损失权重。根据元组泛化前后的信息损失量,我们可以定义元组间的距离Distance(ti,tj)。

9.元组间的距离

给定元组ti和tj,则两者间的距离Distance(ti,tj)定义为

其中,表示元组ti和tj在属性Ak上的距离,对于连续型属性,采用两者的区间长度之差;对于离散型属性,则采用两者值域的基数之差。

10.表的信息损失量

给定数据表T,泛化为T*后的信息损失量ILtable(T)定义为8.4.2隐私保护的目的和研究方法

随着信息技术和数据库技术的快速发展,各行各业存储了海量的数据,这些数据仍然以惊人的速度不断增长,且往往包含个人的隐私信息。当需要使用这些包含个人敏感信息的数据时,隐私就成了一个重要的、必须面对的问题。数据发布者在发布数据信息前需要对数据集进行敏感信息的保护处理工作。8.4.3隐私保护的数据类型

隐私保护的数据发布通常都是针对具体问题处理的,需要处理的数据类型也是多种多样的,针对不同的数据类型,其处理方法也相应的有所不同。

根据数据样本的特征,可将样本的属性取值类型分为以下四种。

(1)连续型:

(2)离散型:

(3)关联型:

(4)混合型:8.4.4隐私泄露的攻击方式

1.链接攻击(linkingattack)

在链接攻击中,具有相同准标识符值的记录关于准标识符构成一个组(Group)。

2.同质性攻击(homogeneousattack)

同质性攻击是针对k-匿名模型存在的隐私泄露风险提出的,由于k-匿名只是破坏了个体与记录之间的关联关系,而并没有破坏个体与敏感数据之间的关联关系,所以如果发布数据集等价类中的相异敏感值没有足够多样化,即等价类中的敏感值具有同质性,则攻击者仍然可以以100%的概率正确地推导出个体的隐私信息。

3.背景知识攻击(backgroundknowledgeattack)

背景知识攻击也是针对k-匿名模型存在的隐私泄露风险提出的,攻击者一般会在得到匿名数据集之前就已经拥有攻击目标的个体隐私信息的一些先验知识,这些先验知识被称做背景知识。

4.偏态攻击(skewnessattack)

偏态攻击是针对l-多样性模型在待发布数据集记录分布呈偏态性情形下存在隐私保护缺陷提出的,如果一个数据集中记录的整体分布是偏态的,那么发布的数据集即使满足l-多样性也不能完全防止敏感属性泄露。

5.近似性攻击(similarityattack)

近似性攻击是针对l-多样性没有考虑等价类中的敏感值语义近似而存在隐私披露风险提出的,如果一个等价类中的敏感属性值可区别但是语义近似相关,攻击者仍可以获取一些重要的隐私信息。

6.值等效攻击(valueequivalenceattack)

值等效攻击是针对动态数据集重发布的隐私披露风险而提出的,攻击者根据连续发布匿名表中等价类的签名集确定某一序列的记录属于同一属性集,一旦确认其中一个或几

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论