... 随着整个社会的信息化和网络化,海量的数据在这个过程中被收集、存储和利用.在如此大规模数据的环境下,如何保护数据的隐私尤为重要.近些年,欧美国家已经着手通过立法等非技术手段来推动数据隐私的保护.美国奥巴马政府于2012年2月宣布推动《消费者隐私权利法案》(Consumer Privacy Bill of Rights)[1]以保护在线消费者的隐私安全.另外,欧盟也于2012年1月公布了一份类似的法规《通用的数据保护法规》(General Data Protection Regulation)[2]的提案,其中,明确了对个人数据隐私保护的重要性. ...
1
... 随着整个社会的信息化和网络化,海量的数据在这个过程中被收集、存储和利用.在如此大规模数据的环境下,如何保护数据的隐私尤为重要.近些年,欧美国家已经着手通过立法等非技术手段来推动数据隐私的保护.美国奥巴马政府于2012年2月宣布推动《消费者隐私权利法案》(Consumer Privacy Bill of Rights)[1]以保护在线消费者的隐私安全.另外,欧盟也于2012年1月公布了一份类似的法规《通用的数据保护法规》(General Data Protection Regulation)[2]的提案,其中,明确了对个人数据隐私保护的重要性. ...
Privacy preservation in wireless sensor networks:a state-of-the-art survey
2
2009
... 社交网络吸引了大量用户使用,而社交网络数据包含了用户的社会关系、社交习惯和个人资料等敏感信息,将社交网络数据交给第三方研究者挖掘,可能带来用户隐私泄露的危险[3].社交网络数据主要以图的形式存储,保护社交网络数据隐私的一种常见方法是简单匿名化,即对社交网络图中的顶点(即用户)做匿名处理.简单的匿名化虽然能给分析提供很好的可用性,但这种简单的技术并不能完全保护用户隐私[4]. ...
... 针对简单匿名化方法,研究者提出了多种攻击方式[5,6,7,8,9].去匿名化方法主要分为2种类型[4]:一是基于映射的方法;二是基于猜测的方法.基于映射的方法将攻击者已有的背景知识和发布的数据进行匹配,即把已知的用户ID映射到真实图中的顶点.Backstorm等[5]以及Hay等[8]分别提出了对于不同简单匿名化设定基于映射并利用已知结构信息的去匿名化攻击方法.Narayanan 和Shmatikov[6]在此基础上进一步提出了一种基于反馈和自增强方式的去匿名化算法,该方法适用于简单匿名化设定,是一种具有顽健性的大规模算法.与基于映射的方法相反,基于猜测的方法将发布的数据和攻击者已有的背景知识进行匹配,即找到真实图中顶点对应的攻击者已知集合中的一个或多个候选用户.Narayanan和Shmatikov又提出了针对稀疏图的去匿名化方法[9],该方法根据用户购买的物品为用户打上标签,通过对比已有背景知识和匿名化数据识别用户,成功实现了去匿名化.Wondracek等[7]通过一种基于浏览器记录窃取的技术来识别用户,利用窃取的浏览器历史判断社交网络链接是否被用户访问过,从而猜测用户的身份.为了弥补简单匿名化的缺陷,对抗去匿名化的攻击,基于边的一系列删除与添加的边修改k-匿名隐私保护技术、基于随机添加删除或交换边以概率的形式防止被识别的边随机化技术以及将顶点和边聚类为超节点以隐藏个体的基于聚类的泛化技术等一系列技术被提出.以上这些方法已经被视为简单匿名化在社交网络信息隐私保护中应用的必要补充[3]. ...
A brief survey on de-anonymization attacks in online social networks
2
2010
... 社交网络吸引了大量用户使用,而社交网络数据包含了用户的社会关系、社交习惯和个人资料等敏感信息,将社交网络数据交给第三方研究者挖掘,可能带来用户隐私泄露的危险[3].社交网络数据主要以图的形式存储,保护社交网络数据隐私的一种常见方法是简单匿名化,即对社交网络图中的顶点(即用户)做匿名处理.简单的匿名化虽然能给分析提供很好的可用性,但这种简单的技术并不能完全保护用户隐私[4]. ...
... 针对简单匿名化方法,研究者提出了多种攻击方式[5,6,7,8,9].去匿名化方法主要分为2种类型[4]:一是基于映射的方法;二是基于猜测的方法.基于映射的方法将攻击者已有的背景知识和发布的数据进行匹配,即把已知的用户ID映射到真实图中的顶点.Backstorm等[5]以及Hay等[8]分别提出了对于不同简单匿名化设定基于映射并利用已知结构信息的去匿名化攻击方法.Narayanan 和Shmatikov[6]在此基础上进一步提出了一种基于反馈和自增强方式的去匿名化算法,该方法适用于简单匿名化设定,是一种具有顽健性的大规模算法.与基于映射的方法相反,基于猜测的方法将发布的数据和攻击者已有的背景知识进行匹配,即找到真实图中顶点对应的攻击者已知集合中的一个或多个候选用户.Narayanan和Shmatikov又提出了针对稀疏图的去匿名化方法[9],该方法根据用户购买的物品为用户打上标签,通过对比已有背景知识和匿名化数据识别用户,成功实现了去匿名化.Wondracek等[7]通过一种基于浏览器记录窃取的技术来识别用户,利用窃取的浏览器历史判断社交网络链接是否被用户访问过,从而猜测用户的身份.为了弥补简单匿名化的缺陷,对抗去匿名化的攻击,基于边的一系列删除与添加的边修改k-匿名隐私保护技术、基于随机添加删除或交换边以概率的形式防止被识别的边随机化技术以及将顶点和边聚类为超节点以隐藏个体的基于聚类的泛化技术等一系列技术被提出.以上这些方法已经被视为简单匿名化在社交网络信息隐私保护中应用的必要补充[3]. ...
Wherefore art thou r3579x? anonymized social networks,hidden patterns,and struc-tural steganography
2
2007
... 针对简单匿名化方法,研究者提出了多种攻击方式[5,6,7,8,9].去匿名化方法主要分为2种类型[4]:一是基于映射的方法;二是基于猜测的方法.基于映射的方法将攻击者已有的背景知识和发布的数据进行匹配,即把已知的用户ID映射到真实图中的顶点.Backstorm等[5]以及Hay等[8]分别提出了对于不同简单匿名化设定基于映射并利用已知结构信息的去匿名化攻击方法.Narayanan 和Shmatikov[6]在此基础上进一步提出了一种基于反馈和自增强方式的去匿名化算法,该方法适用于简单匿名化设定,是一种具有顽健性的大规模算法.与基于映射的方法相反,基于猜测的方法将发布的数据和攻击者已有的背景知识进行匹配,即找到真实图中顶点对应的攻击者已知集合中的一个或多个候选用户.Narayanan和Shmatikov又提出了针对稀疏图的去匿名化方法[9],该方法根据用户购买的物品为用户打上标签,通过对比已有背景知识和匿名化数据识别用户,成功实现了去匿名化.Wondracek等[7]通过一种基于浏览器记录窃取的技术来识别用户,利用窃取的浏览器历史判断社交网络链接是否被用户访问过,从而猜测用户的身份.为了弥补简单匿名化的缺陷,对抗去匿名化的攻击,基于边的一系列删除与添加的边修改k-匿名隐私保护技术、基于随机添加删除或交换边以概率的形式防止被识别的边随机化技术以及将顶点和边聚类为超节点以隐藏个体的基于聚类的泛化技术等一系列技术被提出.以上这些方法已经被视为简单匿名化在社交网络信息隐私保护中应用的必要补充[3]. ...
... [5]以及Hay等[8]分别提出了对于不同简单匿名化设定基于映射并利用已知结构信息的去匿名化攻击方法.Narayanan 和Shmatikov[6]在此基础上进一步提出了一种基于反馈和自增强方式的去匿名化算法,该方法适用于简单匿名化设定,是一种具有顽健性的大规模算法.与基于映射的方法相反,基于猜测的方法将发布的数据和攻击者已有的背景知识进行匹配,即找到真实图中顶点对应的攻击者已知集合中的一个或多个候选用户.Narayanan和Shmatikov又提出了针对稀疏图的去匿名化方法[9],该方法根据用户购买的物品为用户打上标签,通过对比已有背景知识和匿名化数据识别用户,成功实现了去匿名化.Wondracek等[7]通过一种基于浏览器记录窃取的技术来识别用户,利用窃取的浏览器历史判断社交网络链接是否被用户访问过,从而猜测用户的身份.为了弥补简单匿名化的缺陷,对抗去匿名化的攻击,基于边的一系列删除与添加的边修改k-匿名隐私保护技术、基于随机添加删除或交换边以概率的形式防止被识别的边随机化技术以及将顶点和边聚类为超节点以隐藏个体的基于聚类的泛化技术等一系列技术被提出.以上这些方法已经被视为简单匿名化在社交网络信息隐私保护中应用的必要补充[3]. ...
De-anonymizing social net-works
2
2009
... 针对简单匿名化方法,研究者提出了多种攻击方式[5,6,7,8,9].去匿名化方法主要分为2种类型[4]:一是基于映射的方法;二是基于猜测的方法.基于映射的方法将攻击者已有的背景知识和发布的数据进行匹配,即把已知的用户ID映射到真实图中的顶点.Backstorm等[5]以及Hay等[8]分别提出了对于不同简单匿名化设定基于映射并利用已知结构信息的去匿名化攻击方法.Narayanan 和Shmatikov[6]在此基础上进一步提出了一种基于反馈和自增强方式的去匿名化算法,该方法适用于简单匿名化设定,是一种具有顽健性的大规模算法.与基于映射的方法相反,基于猜测的方法将发布的数据和攻击者已有的背景知识进行匹配,即找到真实图中顶点对应的攻击者已知集合中的一个或多个候选用户.Narayanan和Shmatikov又提出了针对稀疏图的去匿名化方法[9],该方法根据用户购买的物品为用户打上标签,通过对比已有背景知识和匿名化数据识别用户,成功实现了去匿名化.Wondracek等[7]通过一种基于浏览器记录窃取的技术来识别用户,利用窃取的浏览器历史判断社交网络链接是否被用户访问过,从而猜测用户的身份.为了弥补简单匿名化的缺陷,对抗去匿名化的攻击,基于边的一系列删除与添加的边修改k-匿名隐私保护技术、基于随机添加删除或交换边以概率的形式防止被识别的边随机化技术以及将顶点和边聚类为超节点以隐藏个体的基于聚类的泛化技术等一系列技术被提出.以上这些方法已经被视为简单匿名化在社交网络信息隐私保护中应用的必要补充[3]. ...
... [6]在此基础上进一步提出了一种基于反馈和自增强方式的去匿名化算法,该方法适用于简单匿名化设定,是一种具有顽健性的大规模算法.与基于映射的方法相反,基于猜测的方法将发布的数据和攻击者已有的背景知识进行匹配,即找到真实图中顶点对应的攻击者已知集合中的一个或多个候选用户.Narayanan和Shmatikov又提出了针对稀疏图的去匿名化方法[9],该方法根据用户购买的物品为用户打上标签,通过对比已有背景知识和匿名化数据识别用户,成功实现了去匿名化.Wondracek等[7]通过一种基于浏览器记录窃取的技术来识别用户,利用窃取的浏览器历史判断社交网络链接是否被用户访问过,从而猜测用户的身份.为了弥补简单匿名化的缺陷,对抗去匿名化的攻击,基于边的一系列删除与添加的边修改k-匿名隐私保护技术、基于随机添加删除或交换边以概率的形式防止被识别的边随机化技术以及将顶点和边聚类为超节点以隐藏个体的基于聚类的泛化技术等一系列技术被提出.以上这些方法已经被视为简单匿名化在社交网络信息隐私保护中应用的必要补充[3]. ...
A practical attack to de-anonymize social network users
2
2010
... 针对简单匿名化方法,研究者提出了多种攻击方式[5,6,7,8,9].去匿名化方法主要分为2种类型[4]:一是基于映射的方法;二是基于猜测的方法.基于映射的方法将攻击者已有的背景知识和发布的数据进行匹配,即把已知的用户ID映射到真实图中的顶点.Backstorm等[5]以及Hay等[8]分别提出了对于不同简单匿名化设定基于映射并利用已知结构信息的去匿名化攻击方法.Narayanan 和Shmatikov[6]在此基础上进一步提出了一种基于反馈和自增强方式的去匿名化算法,该方法适用于简单匿名化设定,是一种具有顽健性的大规模算法.与基于映射的方法相反,基于猜测的方法将发布的数据和攻击者已有的背景知识进行匹配,即找到真实图中顶点对应的攻击者已知集合中的一个或多个候选用户.Narayanan和Shmatikov又提出了针对稀疏图的去匿名化方法[9],该方法根据用户购买的物品为用户打上标签,通过对比已有背景知识和匿名化数据识别用户,成功实现了去匿名化.Wondracek等[7]通过一种基于浏览器记录窃取的技术来识别用户,利用窃取的浏览器历史判断社交网络链接是否被用户访问过,从而猜测用户的身份.为了弥补简单匿名化的缺陷,对抗去匿名化的攻击,基于边的一系列删除与添加的边修改k-匿名隐私保护技术、基于随机添加删除或交换边以概率的形式防止被识别的边随机化技术以及将顶点和边聚类为超节点以隐藏个体的基于聚类的泛化技术等一系列技术被提出.以上这些方法已经被视为简单匿名化在社交网络信息隐私保护中应用的必要补充[3]. ...
... [7]通过一种基于浏览器记录窃取的技术来识别用户,利用窃取的浏览器历史判断社交网络链接是否被用户访问过,从而猜测用户的身份.为了弥补简单匿名化的缺陷,对抗去匿名化的攻击,基于边的一系列删除与添加的边修改k-匿名隐私保护技术、基于随机添加删除或交换边以概率的形式防止被识别的边随机化技术以及将顶点和边聚类为超节点以隐藏个体的基于聚类的泛化技术等一系列技术被提出.以上这些方法已经被视为简单匿名化在社交网络信息隐私保护中应用的必要补充[3]. ...
Resisting structural re-identification in anonymized social networks
2
2008
... 针对简单匿名化方法,研究者提出了多种攻击方式[5,6,7,8,9].去匿名化方法主要分为2种类型[4]:一是基于映射的方法;二是基于猜测的方法.基于映射的方法将攻击者已有的背景知识和发布的数据进行匹配,即把已知的用户ID映射到真实图中的顶点.Backstorm等[5]以及Hay等[8]分别提出了对于不同简单匿名化设定基于映射并利用已知结构信息的去匿名化攻击方法.Narayanan 和Shmatikov[6]在此基础上进一步提出了一种基于反馈和自增强方式的去匿名化算法,该方法适用于简单匿名化设定,是一种具有顽健性的大规模算法.与基于映射的方法相反,基于猜测的方法将发布的数据和攻击者已有的背景知识进行匹配,即找到真实图中顶点对应的攻击者已知集合中的一个或多个候选用户.Narayanan和Shmatikov又提出了针对稀疏图的去匿名化方法[9],该方法根据用户购买的物品为用户打上标签,通过对比已有背景知识和匿名化数据识别用户,成功实现了去匿名化.Wondracek等[7]通过一种基于浏览器记录窃取的技术来识别用户,利用窃取的浏览器历史判断社交网络链接是否被用户访问过,从而猜测用户的身份.为了弥补简单匿名化的缺陷,对抗去匿名化的攻击,基于边的一系列删除与添加的边修改k-匿名隐私保护技术、基于随机添加删除或交换边以概率的形式防止被识别的边随机化技术以及将顶点和边聚类为超节点以隐藏个体的基于聚类的泛化技术等一系列技术被提出.以上这些方法已经被视为简单匿名化在社交网络信息隐私保护中应用的必要补充[3]. ...
... [8]分别提出了对于不同简单匿名化设定基于映射并利用已知结构信息的去匿名化攻击方法.Narayanan 和Shmatikov[6]在此基础上进一步提出了一种基于反馈和自增强方式的去匿名化算法,该方法适用于简单匿名化设定,是一种具有顽健性的大规模算法.与基于映射的方法相反,基于猜测的方法将发布的数据和攻击者已有的背景知识进行匹配,即找到真实图中顶点对应的攻击者已知集合中的一个或多个候选用户.Narayanan和Shmatikov又提出了针对稀疏图的去匿名化方法[9],该方法根据用户购买的物品为用户打上标签,通过对比已有背景知识和匿名化数据识别用户,成功实现了去匿名化.Wondracek等[7]通过一种基于浏览器记录窃取的技术来识别用户,利用窃取的浏览器历史判断社交网络链接是否被用户访问过,从而猜测用户的身份.为了弥补简单匿名化的缺陷,对抗去匿名化的攻击,基于边的一系列删除与添加的边修改k-匿名隐私保护技术、基于随机添加删除或交换边以概率的形式防止被识别的边随机化技术以及将顶点和边聚类为超节点以隐藏个体的基于聚类的泛化技术等一系列技术被提出.以上这些方法已经被视为简单匿名化在社交网络信息隐私保护中应用的必要补充[3]. ...
Robust de-anonymization of large sparse datasets
3
2008
... 针对简单匿名化方法,研究者提出了多种攻击方式[5,6,7,8,9].去匿名化方法主要分为2种类型[4]:一是基于映射的方法;二是基于猜测的方法.基于映射的方法将攻击者已有的背景知识和发布的数据进行匹配,即把已知的用户ID映射到真实图中的顶点.Backstorm等[5]以及Hay等[8]分别提出了对于不同简单匿名化设定基于映射并利用已知结构信息的去匿名化攻击方法.Narayanan 和Shmatikov[6]在此基础上进一步提出了一种基于反馈和自增强方式的去匿名化算法,该方法适用于简单匿名化设定,是一种具有顽健性的大规模算法.与基于映射的方法相反,基于猜测的方法将发布的数据和攻击者已有的背景知识进行匹配,即找到真实图中顶点对应的攻击者已知集合中的一个或多个候选用户.Narayanan和Shmatikov又提出了针对稀疏图的去匿名化方法[9],该方法根据用户购买的物品为用户打上标签,通过对比已有背景知识和匿名化数据识别用户,成功实现了去匿名化.Wondracek等[7]通过一种基于浏览器记录窃取的技术来识别用户,利用窃取的浏览器历史判断社交网络链接是否被用户访问过,从而猜测用户的身份.为了弥补简单匿名化的缺陷,对抗去匿名化的攻击,基于边的一系列删除与添加的边修改k-匿名隐私保护技术、基于随机添加删除或交换边以概率的形式防止被识别的边随机化技术以及将顶点和边聚类为超节点以隐藏个体的基于聚类的泛化技术等一系列技术被提出.以上这些方法已经被视为简单匿名化在社交网络信息隐私保护中应用的必要补充[3]. ...
... [9],该方法根据用户购买的物品为用户打上标签,通过对比已有背景知识和匿名化数据识别用户,成功实现了去匿名化.Wondracek等[7]通过一种基于浏览器记录窃取的技术来识别用户,利用窃取的浏览器历史判断社交网络链接是否被用户访问过,从而猜测用户的身份.为了弥补简单匿名化的缺陷,对抗去匿名化的攻击,基于边的一系列删除与添加的边修改k-匿名隐私保护技术、基于随机添加删除或交换边以概率的形式防止被识别的边随机化技术以及将顶点和边聚类为超节点以隐藏个体的基于聚类的泛化技术等一系列技术被提出.以上这些方法已经被视为简单匿名化在社交网络信息隐私保护中应用的必要补充[3]. ...
... 实现具有高可用性的数据扰乱是当前研究的主要目标,现有的工作中有多种方式实现数据扰乱.Agrawal 等[31]首先提出了基于随机数值与原始数据叠加的数据扰乱方法,该方法在随机改变原始数据使数据挖掘者不能得到准确原始数据的情况下,能够提供较高的可用性.Oliveira 等[32]基于数据清洗的思想提出了隐私保护关联规则挖掘算法,通过修改或移除数据记录的方式,减少了某些频繁项集的支持度,从而隐藏了关联规则.Saygin等[33]基于数据阻塞(也称数据屏蔽)的思想也提出了隐私保护关联规则挖掘算法,他们通过用不确定值(问号)代替隐私属性值的方法,将规则的支持度不确定化.Samarati和Sweeney[34]将数据泛化技术运用到隐私保护中,使用语义一致但不精确的替代值来替代真实数据值,在确保所发布的信息数据公开可用的前提下,隐藏公开数据记录与特定个人之间的对应联系.为了应对针对匿名化常见的链接攻击(linking attack),k-匿名[35]、l-多样性[36]、t-closeness[37]等多种匿名模型被提出.然而,这些匿名策略为了保护隐私,需要以损失信息为代价,使数据挖掘分析的效果大打折扣,为了提高匿名后数据的可用性,研究者们进一步提出了个性化匿名、加权匿名等一系列匿名策略.不同于传统匿名策略对所有记录执行相同的匿名保护,这些匿名策略通过对不同数据记录进行不同程度的匿名保护,很大程度上减少了信息损失,提高了数据的可用性.除了链接攻击,Narayanan等[9]还给出了一种从多个数据源获取充足信息以去匿名化的攻击方法,给现有的匿名策略提出了新的挑战. ...
Privacy in the genomic era
1
2015
... 基因测序技术近几年得到了快速的发展,现在以可接受的成本生成高精度的基因型已经成为可能.收集和分析基因序列数据能够为包括个性化医疗服务在内的各种应用带来帮助.基因序列数据维度可以达到数千万,它与某些疾病存在特定关联、具有身份识别能力,并且能够揭示家族关系.因此,基因序列数据是一种重要的医疗隐私数据,针对其特点的隐私保护方案已经被广泛地研究[10].由于差分隐私作为一种需要隐私消耗较高的比较严格的隐私模型,在保护基因序列数据隐私的同时常常需要很大程度地牺牲数据的效用,所以,研究者的研究重点集中于如何在保护基因数据隐私的同时,提高数据的效用[11,12].过去的隐私保护全基因组关联分析(GWAS,ge-nome-wide association study)技术主要针对回答特定的问题,如一对给定的单核苷酸多态(SNP,single nucleotide polymorphism)之间的关系,这其实并不符合GWAS过程的实际情况.在实际的GWAS过程中,分析者也许不能提前预知对哪些SNP采用哪些数据测试.对此,美国海军研究实验室的 Johnson 和 Shmatikov[12]通过研究利用差分隐私来达到成员隐私,给出了一系列实际可行的作用在GWAS数据集上的数据挖掘算法,得到了一种在保证基因序列数据差分隐私的前提下更准确数据挖掘结果的方案.瑞士洛桑联邦理工学院的Tramèr等[11]针对这个问题,基于Li等[13]的成员隐私(membership privacy)框架,把差分隐私放松,考虑以一定概率分布获取背景知识的对手,有效地提高了隐私保护的基因序列数据在实际使用中的效用. ...
Differential privacy with bounded priors:reconciling utility and privacy in genome-wide association studies
2
2015
... 基因测序技术近几年得到了快速的发展,现在以可接受的成本生成高精度的基因型已经成为可能.收集和分析基因序列数据能够为包括个性化医疗服务在内的各种应用带来帮助.基因序列数据维度可以达到数千万,它与某些疾病存在特定关联、具有身份识别能力,并且能够揭示家族关系.因此,基因序列数据是一种重要的医疗隐私数据,针对其特点的隐私保护方案已经被广泛地研究[10].由于差分隐私作为一种需要隐私消耗较高的比较严格的隐私模型,在保护基因序列数据隐私的同时常常需要很大程度地牺牲数据的效用,所以,研究者的研究重点集中于如何在保护基因数据隐私的同时,提高数据的效用[11,12].过去的隐私保护全基因组关联分析(GWAS,ge-nome-wide association study)技术主要针对回答特定的问题,如一对给定的单核苷酸多态(SNP,single nucleotide polymorphism)之间的关系,这其实并不符合GWAS过程的实际情况.在实际的GWAS过程中,分析者也许不能提前预知对哪些SNP采用哪些数据测试.对此,美国海军研究实验室的 Johnson 和 Shmatikov[12]通过研究利用差分隐私来达到成员隐私,给出了一系列实际可行的作用在GWAS数据集上的数据挖掘算法,得到了一种在保证基因序列数据差分隐私的前提下更准确数据挖掘结果的方案.瑞士洛桑联邦理工学院的Tramèr等[11]针对这个问题,基于Li等[13]的成员隐私(membership privacy)框架,把差分隐私放松,考虑以一定概率分布获取背景知识的对手,有效地提高了隐私保护的基因序列数据在实际使用中的效用. ...
... [11]针对这个问题,基于Li等[13]的成员隐私(membership privacy)框架,把差分隐私放松,考虑以一定概率分布获取背景知识的对手,有效地提高了隐私保护的基因序列数据在实际使用中的效用. ...
Privacy-preserving data explora-tion in genome-wide association studies
2
2013
... 基因测序技术近几年得到了快速的发展,现在以可接受的成本生成高精度的基因型已经成为可能.收集和分析基因序列数据能够为包括个性化医疗服务在内的各种应用带来帮助.基因序列数据维度可以达到数千万,它与某些疾病存在特定关联、具有身份识别能力,并且能够揭示家族关系.因此,基因序列数据是一种重要的医疗隐私数据,针对其特点的隐私保护方案已经被广泛地研究[10].由于差分隐私作为一种需要隐私消耗较高的比较严格的隐私模型,在保护基因序列数据隐私的同时常常需要很大程度地牺牲数据的效用,所以,研究者的研究重点集中于如何在保护基因数据隐私的同时,提高数据的效用[11,12].过去的隐私保护全基因组关联分析(GWAS,ge-nome-wide association study)技术主要针对回答特定的问题,如一对给定的单核苷酸多态(SNP,single nucleotide polymorphism)之间的关系,这其实并不符合GWAS过程的实际情况.在实际的GWAS过程中,分析者也许不能提前预知对哪些SNP采用哪些数据测试.对此,美国海军研究实验室的 Johnson 和 Shmatikov[12]通过研究利用差分隐私来达到成员隐私,给出了一系列实际可行的作用在GWAS数据集上的数据挖掘算法,得到了一种在保证基因序列数据差分隐私的前提下更准确数据挖掘结果的方案.瑞士洛桑联邦理工学院的Tramèr等[11]针对这个问题,基于Li等[13]的成员隐私(membership privacy)框架,把差分隐私放松,考虑以一定概率分布获取背景知识的对手,有效地提高了隐私保护的基因序列数据在实际使用中的效用. ...
... [12]通过研究利用差分隐私来达到成员隐私,给出了一系列实际可行的作用在GWAS数据集上的数据挖掘算法,得到了一种在保证基因序列数据差分隐私的前提下更准确数据挖掘结果的方案.瑞士洛桑联邦理工学院的Tramèr等[11]针对这个问题,基于Li等[13]的成员隐私(membership privacy)框架,把差分隐私放松,考虑以一定概率分布获取背景知识的对手,有效地提高了隐私保护的基因序列数据在实际使用中的效用. ...
Membership privacy:a unifying framework for privacy definitions
1
2013
... 基因测序技术近几年得到了快速的发展,现在以可接受的成本生成高精度的基因型已经成为可能.收集和分析基因序列数据能够为包括个性化医疗服务在内的各种应用带来帮助.基因序列数据维度可以达到数千万,它与某些疾病存在特定关联、具有身份识别能力,并且能够揭示家族关系.因此,基因序列数据是一种重要的医疗隐私数据,针对其特点的隐私保护方案已经被广泛地研究[10].由于差分隐私作为一种需要隐私消耗较高的比较严格的隐私模型,在保护基因序列数据隐私的同时常常需要很大程度地牺牲数据的效用,所以,研究者的研究重点集中于如何在保护基因数据隐私的同时,提高数据的效用[11,12].过去的隐私保护全基因组关联分析(GWAS,ge-nome-wide association study)技术主要针对回答特定的问题,如一对给定的单核苷酸多态(SNP,single nucleotide polymorphism)之间的关系,这其实并不符合GWAS过程的实际情况.在实际的GWAS过程中,分析者也许不能提前预知对哪些SNP采用哪些数据测试.对此,美国海军研究实验室的 Johnson 和 Shmatikov[12]通过研究利用差分隐私来达到成员隐私,给出了一系列实际可行的作用在GWAS数据集上的数据挖掘算法,得到了一种在保证基因序列数据差分隐私的前提下更准确数据挖掘结果的方案.瑞士洛桑联邦理工学院的Tramèr等[11]针对这个问题,基于Li等[13]的成员隐私(membership privacy)框架,把差分隐私放松,考虑以一定概率分布获取背景知识的对手,有效地提高了隐私保护的基因序列数据在实际使用中的效用. ...
基于贪心扰动的社交网络隐私保护研究
1
2013
... 一些国内的研究团队也进行了社交网络隐私保护的研究.Liu 等[14]使用贪心算法对表示社交网络关系的无向图中的边进行扰动操作,再使用最短路径求解方法得到最优解.这样,就可以使用最少的数据扰动,得到最好的隐私保护效果.另外,Liu等 [15]还提出了另外一种数据扰动的方式,高斯随机乘法的数据扰动方式.基本的方法就是在每两个相关联的实体与一组高斯分布进行随机数相乘,合理地选择高斯分布的参数,就能够得到一个很好的结果.当然,这样的方法并不是完美的方法,不过作者在文章中证明了这样的方法是一个非常优化的方法,同时也证明了完美的扰动方法是不可能实现的.Lv等[16]提出了另一种社交网络隐私保护方案.他们首先设计了带有陷门属性的加密算法,假设有一个主体负责用户私钥的生成与分发,另一个主体负责属主主私钥的分发,然后再通过令牌树,实现了属性撤销.这样,就避免了社交网络服务提供者(SNSP,social network service provider)与系统内部非授权用户的合谋攻击.这种方法还是比较不常见的,因为SNSP一般都是可信任的,如果SNSP是不可信任的,可以选择拒绝他的服务. ...
基于贪心扰动的社交网络隐私保护研究
1
2013
... 一些国内的研究团队也进行了社交网络隐私保护的研究.Liu 等[14]使用贪心算法对表示社交网络关系的无向图中的边进行扰动操作,再使用最短路径求解方法得到最优解.这样,就可以使用最少的数据扰动,得到最好的隐私保护效果.另外,Liu等 [15]还提出了另外一种数据扰动的方式,高斯随机乘法的数据扰动方式.基本的方法就是在每两个相关联的实体与一组高斯分布进行随机数相乘,合理地选择高斯分布的参数,就能够得到一个很好的结果.当然,这样的方法并不是完美的方法,不过作者在文章中证明了这样的方法是一个非常优化的方法,同时也证明了完美的扰动方法是不可能实现的.Lv等[16]提出了另一种社交网络隐私保护方案.他们首先设计了带有陷门属性的加密算法,假设有一个主体负责用户私钥的生成与分发,另一个主体负责属主主私钥的分发,然后再通过令牌树,实现了属性撤销.这样,就避免了社交网络服务提供者(SNSP,social network service provider)与系统内部非授权用户的合谋攻击.这种方法还是比较不常见的,因为SNSP一般都是可信任的,如果SNSP是不可信任的,可以选择拒绝他的服务. ...
社交网络隐私保护中的随机算法
1
2012
... 一些国内的研究团队也进行了社交网络隐私保护的研究.Liu 等[14]使用贪心算法对表示社交网络关系的无向图中的边进行扰动操作,再使用最短路径求解方法得到最优解.这样,就可以使用最少的数据扰动,得到最好的隐私保护效果.另外,Liu等 [15]还提出了另外一种数据扰动的方式,高斯随机乘法的数据扰动方式.基本的方法就是在每两个相关联的实体与一组高斯分布进行随机数相乘,合理地选择高斯分布的参数,就能够得到一个很好的结果.当然,这样的方法并不是完美的方法,不过作者在文章中证明了这样的方法是一个非常优化的方法,同时也证明了完美的扰动方法是不可能实现的.Lv等[16]提出了另一种社交网络隐私保护方案.他们首先设计了带有陷门属性的加密算法,假设有一个主体负责用户私钥的生成与分发,另一个主体负责属主主私钥的分发,然后再通过令牌树,实现了属性撤销.这样,就避免了社交网络服务提供者(SNSP,social network service provider)与系统内部非授权用户的合谋攻击.这种方法还是比较不常见的,因为SNSP一般都是可信任的,如果SNSP是不可信任的,可以选择拒绝他的服务. ...
社交网络隐私保护中的随机算法
1
2012
... 一些国内的研究团队也进行了社交网络隐私保护的研究.Liu 等[14]使用贪心算法对表示社交网络关系的无向图中的边进行扰动操作,再使用最短路径求解方法得到最优解.这样,就可以使用最少的数据扰动,得到最好的隐私保护效果.另外,Liu等 [15]还提出了另外一种数据扰动的方式,高斯随机乘法的数据扰动方式.基本的方法就是在每两个相关联的实体与一组高斯分布进行随机数相乘,合理地选择高斯分布的参数,就能够得到一个很好的结果.当然,这样的方法并不是完美的方法,不过作者在文章中证明了这样的方法是一个非常优化的方法,同时也证明了完美的扰动方法是不可能实现的.Lv等[16]提出了另一种社交网络隐私保护方案.他们首先设计了带有陷门属性的加密算法,假设有一个主体负责用户私钥的生成与分发,另一个主体负责属主主私钥的分发,然后再通过令牌树,实现了属性撤销.这样,就避免了社交网络服务提供者(SNSP,social network service provider)与系统内部非授权用户的合谋攻击.这种方法还是比较不常见的,因为SNSP一般都是可信任的,如果SNSP是不可信任的,可以选择拒绝他的服务. ...
面向社交网络的隐私保护方案
1
2014
... 一些国内的研究团队也进行了社交网络隐私保护的研究.Liu 等[14]使用贪心算法对表示社交网络关系的无向图中的边进行扰动操作,再使用最短路径求解方法得到最优解.这样,就可以使用最少的数据扰动,得到最好的隐私保护效果.另外,Liu等 [15]还提出了另外一种数据扰动的方式,高斯随机乘法的数据扰动方式.基本的方法就是在每两个相关联的实体与一组高斯分布进行随机数相乘,合理地选择高斯分布的参数,就能够得到一个很好的结果.当然,这样的方法并不是完美的方法,不过作者在文章中证明了这样的方法是一个非常优化的方法,同时也证明了完美的扰动方法是不可能实现的.Lv等[16]提出了另一种社交网络隐私保护方案.他们首先设计了带有陷门属性的加密算法,假设有一个主体负责用户私钥的生成与分发,另一个主体负责属主主私钥的分发,然后再通过令牌树,实现了属性撤销.这样,就避免了社交网络服务提供者(SNSP,social network service provider)与系统内部非授权用户的合谋攻击.这种方法还是比较不常见的,因为SNSP一般都是可信任的,如果SNSP是不可信任的,可以选择拒绝他的服务. ...
面向社交网络的隐私保护方案
1
2014
... 一些国内的研究团队也进行了社交网络隐私保护的研究.Liu 等[14]使用贪心算法对表示社交网络关系的无向图中的边进行扰动操作,再使用最短路径求解方法得到最优解.这样,就可以使用最少的数据扰动,得到最好的隐私保护效果.另外,Liu等 [15]还提出了另外一种数据扰动的方式,高斯随机乘法的数据扰动方式.基本的方法就是在每两个相关联的实体与一组高斯分布进行随机数相乘,合理地选择高斯分布的参数,就能够得到一个很好的结果.当然,这样的方法并不是完美的方法,不过作者在文章中证明了这样的方法是一个非常优化的方法,同时也证明了完美的扰动方法是不可能实现的.Lv等[16]提出了另一种社交网络隐私保护方案.他们首先设计了带有陷门属性的加密算法,假设有一个主体负责用户私钥的生成与分发,另一个主体负责属主主私钥的分发,然后再通过令牌树,实现了属性撤销.这样,就避免了社交网络服务提供者(SNSP,social network service provider)与系统内部非授权用户的合谋攻击.这种方法还是比较不常见的,因为SNSP一般都是可信任的,如果SNSP是不可信任的,可以选择拒绝他的服务. ...
An anonymous communi-cation technique using dummies for location-based services
2
2005
... 研究者们提供了各种保护轨迹数据隐私的技术[17,18,19,20],这些技术主要分为3类:1) 基于假数据的轨迹隐私保护,这类技术将真实数据和假数据一同发送给服务提供者,让服务提供者对于所有收到的数据进行回复,从而使服务提供者即使存储了收到的轨迹数据也不能够区分真实数据和假数据[17],但是,假数据的引入在增强隐私保护的同时增加了通信成本,基于此,作者还提出了一个成本减少技术,从而显著地提高了该方法的实际可用性;2) 基于抑制法的轨迹隐私保护,即有选择地发布原始数据,抑制某些数据项[19],或者根据某个区域访问对象的多少将地图上的区域分为敏感区域和非敏感区域,一旦移动对象进入敏感区域,将抑制或推迟其位置更新,以保护其轨迹隐私[20],然而,过多的轨迹片段被抑制将导致巨大的信息损失,因此,这类方法一般仅适用于对于隐私保护要求较高而对数据可用性要求较低的场景;3) 基于泛化法的轨迹隐私保护及轨迹k-匿名技术[18],这类技术将轨迹上所有的位置点泛化为相对应的匿名区域,在隐私保护和可用性上达到了一种平衡,因而在轨迹数据保护中被广泛使用. ...
... [17],但是,假数据的引入在增强隐私保护的同时增加了通信成本,基于此,作者还提出了一个成本减少技术,从而显著地提高了该方法的实际可用性;2) 基于抑制法的轨迹隐私保护,即有选择地发布原始数据,抑制某些数据项[19],或者根据某个区域访问对象的多少将地图上的区域分为敏感区域和非敏感区域,一旦移动对象进入敏感区域,将抑制或推迟其位置更新,以保护其轨迹隐私[20],然而,过多的轨迹片段被抑制将导致巨大的信息损失,因此,这类方法一般仅适用于对于隐私保护要求较高而对数据可用性要求较低的场景;3) 基于泛化法的轨迹隐私保护及轨迹k-匿名技术[18],这类技术将轨迹上所有的位置点泛化为相对应的匿名区域,在隐私保护和可用性上达到了一种平衡,因而在轨迹数据保护中被广泛使用. ...
Privacy in location-based services:state-of-the-art and research directions
2
2007
... 研究者们提供了各种保护轨迹数据隐私的技术[17,18,19,20],这些技术主要分为3类:1) 基于假数据的轨迹隐私保护,这类技术将真实数据和假数据一同发送给服务提供者,让服务提供者对于所有收到的数据进行回复,从而使服务提供者即使存储了收到的轨迹数据也不能够区分真实数据和假数据[17],但是,假数据的引入在增强隐私保护的同时增加了通信成本,基于此,作者还提出了一个成本减少技术,从而显著地提高了该方法的实际可用性;2) 基于抑制法的轨迹隐私保护,即有选择地发布原始数据,抑制某些数据项[19],或者根据某个区域访问对象的多少将地图上的区域分为敏感区域和非敏感区域,一旦移动对象进入敏感区域,将抑制或推迟其位置更新,以保护其轨迹隐私[20],然而,过多的轨迹片段被抑制将导致巨大的信息损失,因此,这类方法一般仅适用于对于隐私保护要求较高而对数据可用性要求较低的场景;3) 基于泛化法的轨迹隐私保护及轨迹k-匿名技术[18],这类技术将轨迹上所有的位置点泛化为相对应的匿名区域,在隐私保护和可用性上达到了一种平衡,因而在轨迹数据保护中被广泛使用. ...
... [18],这类技术将轨迹上所有的位置点泛化为相对应的匿名区域,在隐私保护和可用性上达到了一种平衡,因而在轨迹数据保护中被广泛使用. ...
Privacy-preserving publication of trajectories using microaggrega-tion
2
2010
... 研究者们提供了各种保护轨迹数据隐私的技术[17,18,19,20],这些技术主要分为3类:1) 基于假数据的轨迹隐私保护,这类技术将真实数据和假数据一同发送给服务提供者,让服务提供者对于所有收到的数据进行回复,从而使服务提供者即使存储了收到的轨迹数据也不能够区分真实数据和假数据[17],但是,假数据的引入在增强隐私保护的同时增加了通信成本,基于此,作者还提出了一个成本减少技术,从而显著地提高了该方法的实际可用性;2) 基于抑制法的轨迹隐私保护,即有选择地发布原始数据,抑制某些数据项[19],或者根据某个区域访问对象的多少将地图上的区域分为敏感区域和非敏感区域,一旦移动对象进入敏感区域,将抑制或推迟其位置更新,以保护其轨迹隐私[20],然而,过多的轨迹片段被抑制将导致巨大的信息损失,因此,这类方法一般仅适用于对于隐私保护要求较高而对数据可用性要求较低的场景;3) 基于泛化法的轨迹隐私保护及轨迹k-匿名技术[18],这类技术将轨迹上所有的位置点泛化为相对应的匿名区域,在隐私保护和可用性上达到了一种平衡,因而在轨迹数据保护中被广泛使用. ...
... [19],或者根据某个区域访问对象的多少将地图上的区域分为敏感区域和非敏感区域,一旦移动对象进入敏感区域,将抑制或推迟其位置更新,以保护其轨迹隐私[20],然而,过多的轨迹片段被抑制将导致巨大的信息损失,因此,这类方法一般仅适用于对于隐私保护要求较高而对数据可用性要求较低的场景;3) 基于泛化法的轨迹隐私保护及轨迹k-匿名技术[18],这类技术将轨迹上所有的位置点泛化为相对应的匿名区域,在隐私保护和可用性上达到了一种平衡,因而在轨迹数据保护中被广泛使用. ...
Protecting privacy in continuous loca-tion-tracking applications
2
2004
... 研究者们提供了各种保护轨迹数据隐私的技术[17,18,19,20],这些技术主要分为3类:1) 基于假数据的轨迹隐私保护,这类技术将真实数据和假数据一同发送给服务提供者,让服务提供者对于所有收到的数据进行回复,从而使服务提供者即使存储了收到的轨迹数据也不能够区分真实数据和假数据[17],但是,假数据的引入在增强隐私保护的同时增加了通信成本,基于此,作者还提出了一个成本减少技术,从而显著地提高了该方法的实际可用性;2) 基于抑制法的轨迹隐私保护,即有选择地发布原始数据,抑制某些数据项[19],或者根据某个区域访问对象的多少将地图上的区域分为敏感区域和非敏感区域,一旦移动对象进入敏感区域,将抑制或推迟其位置更新,以保护其轨迹隐私[20],然而,过多的轨迹片段被抑制将导致巨大的信息损失,因此,这类方法一般仅适用于对于隐私保护要求较高而对数据可用性要求较低的场景;3) 基于泛化法的轨迹隐私保护及轨迹k-匿名技术[18],这类技术将轨迹上所有的位置点泛化为相对应的匿名区域,在隐私保护和可用性上达到了一种平衡,因而在轨迹数据保护中被广泛使用. ...
... [20],然而,过多的轨迹片段被抑制将导致巨大的信息损失,因此,这类方法一般仅适用于对于隐私保护要求较高而对数据可用性要求较低的场景;3) 基于泛化法的轨迹隐私保护及轨迹k-匿名技术[18],这类技术将轨迹上所有的位置点泛化为相对应的匿名区域,在隐私保护和可用性上达到了一种平衡,因而在轨迹数据保护中被广泛使用. ...
Differential privacy
1
2006
... 作为近几年隐私保护领域研究者密切关注的隐私定义差分隐私,是现今地理位置隐私保护中最常用的技术.Dwork等[21]最早给出了差分隐私的标准定义,定义由具体的数学公式给出,其思想是在要发布的数据集中加入或删除一条信息,不会显著地影响任何分析的结果,即因加入或删除一条信息所泄露的隐私被控制在极小的范围内.另外,还通过在查询结果中添加随机噪声来公布数据,使攻击者不能分辨原数据,从而在满足差分隐私定义的前提下,同时满足查询的可用性需求.下面主要介绍差分隐私在基于地理位置的服务(LBS)应用中如何保护动态发布的位置隐私. ...
Protecting location privacy using loca-tion semantics
1
2011
... 基于地理位置的服务在社会和商业领域均广泛流行,传统的k-匿名方法已经不足以保护用户位置隐私[22],因此,差分隐私技术成为LBS应用用户位置隐私保护的主要方法.近年来,研究者们对这个领域的研究取得了诸多成果[23,24,25,26,27].Andrés等[23]提出了一种适用于地理位置保护的差分隐私的变形:地理位置不可区分性,这种隐私定义在一定半径内满足保护用户位置隐私的直觉并且提供根据半径大小变化的保护级别.此外,他们还提出了 planar laplacian,一种通过向用户地理位置中加入可控随机噪声来获取地理位置不可区分性的机制.Chatzikokolakis等[24]基于上述机制,设计了能够提高机制效用和降低隐私开销的满足地理位置不可区分性的机制.此外,Chatzikokolakis 等还针对上述机制中出现的加入独立噪声会导致隐私保护的迅速失效的问题,又提出了一种基于预测函数的高效机制[25],在提高效用和降低隐私开销的同时,满足地理位置不可区分性.Bordenabe 等[27]提出了给定位置不可区分性程度下利用线性规划实现的最小化服务质量损失的具体方法,并且给出了一种将线性规划约束从三次降至二次而不显著影响可用性的方法.针对过去的隐私保护策略大多只考虑地理位置的空间关系而忽略时间关系的特点,文献[26]给出了一种能够严格保证隐私的系统解决方案.文中定义了“δ 位置集”差分隐私来处理位置数据的时间关联,提出了新概念“sensitive hull”来代替传统的l1-范数敏感度,并最终给出了这种平面各向同性机制,此机制是第一个达到差分隐私下界的机制,并且同时具有较好的可用性. ...
CHATZIKOKOL-AKIS K,et al.Geo-indistinguishability:differential privacy for location-based systems
1
2013
... 基于地理位置的服务在社会和商业领域均广泛流行,传统的k-匿名方法已经不足以保护用户位置隐私[22],因此,差分隐私技术成为LBS应用用户位置隐私保护的主要方法.近年来,研究者们对这个领域的研究取得了诸多成果[23,24,25,26,27].Andrés等[23]提出了一种适用于地理位置保护的差分隐私的变形:地理位置不可区分性,这种隐私定义在一定半径内满足保护用户位置隐私的直觉并且提供根据半径大小变化的保护级别.此外,他们还提出了 planar laplacian,一种通过向用户地理位置中加入可控随机噪声来获取地理位置不可区分性的机制.Chatzikokolakis等[24]基于上述机制,设计了能够提高机制效用和降低隐私开销的满足地理位置不可区分性的机制.此外,Chatzikokolakis 等还针对上述机制中出现的加入独立噪声会导致隐私保护的迅速失效的问题,又提出了一种基于预测函数的高效机制[25],在提高效用和降低隐私开销的同时,满足地理位置不可区分性.Bordenabe 等[27]提出了给定位置不可区分性程度下利用线性规划实现的最小化服务质量损失的具体方法,并且给出了一种将线性规划约束从三次降至二次而不显著影响可用性的方法.针对过去的隐私保护策略大多只考虑地理位置的空间关系而忽略时间关系的特点,文献[26]给出了一种能够严格保证隐私的系统解决方案.文中定义了“δ 位置集”差分隐私来处理位置数据的时间关联,提出了新概念“sensitive hull”来代替传统的l1-范数敏感度,并最终给出了这种平面各向同性机制,此机制是第一个达到差分隐私下界的机制,并且同时具有较好的可用性. ...
Broadening the scope of differential privacy using met-rics
2
2013
... 基于地理位置的服务在社会和商业领域均广泛流行,传统的k-匿名方法已经不足以保护用户位置隐私[22],因此,差分隐私技术成为LBS应用用户位置隐私保护的主要方法.近年来,研究者们对这个领域的研究取得了诸多成果[23,24,25,26,27].Andrés等[23]提出了一种适用于地理位置保护的差分隐私的变形:地理位置不可区分性,这种隐私定义在一定半径内满足保护用户位置隐私的直觉并且提供根据半径大小变化的保护级别.此外,他们还提出了 planar laplacian,一种通过向用户地理位置中加入可控随机噪声来获取地理位置不可区分性的机制.Chatzikokolakis等[24]基于上述机制,设计了能够提高机制效用和降低隐私开销的满足地理位置不可区分性的机制.此外,Chatzikokolakis 等还针对上述机制中出现的加入独立噪声会导致隐私保护的迅速失效的问题,又提出了一种基于预测函数的高效机制[25],在提高效用和降低隐私开销的同时,满足地理位置不可区分性.Bordenabe 等[27]提出了给定位置不可区分性程度下利用线性规划实现的最小化服务质量损失的具体方法,并且给出了一种将线性规划约束从三次降至二次而不显著影响可用性的方法.针对过去的隐私保护策略大多只考虑地理位置的空间关系而忽略时间关系的特点,文献[26]给出了一种能够严格保证隐私的系统解决方案.文中定义了“δ 位置集”差分隐私来处理位置数据的时间关联,提出了新概念“sensitive hull”来代替传统的l1-范数敏感度,并最终给出了这种平面各向同性机制,此机制是第一个达到差分隐私下界的机制,并且同时具有较好的可用性. ...
... [24]基于上述机制,设计了能够提高机制效用和降低隐私开销的满足地理位置不可区分性的机制.此外,Chatzikokolakis 等还针对上述机制中出现的加入独立噪声会导致隐私保护的迅速失效的问题,又提出了一种基于预测函数的高效机制[25],在提高效用和降低隐私开销的同时,满足地理位置不可区分性.Bordenabe 等[27]提出了给定位置不可区分性程度下利用线性规划实现的最小化服务质量损失的具体方法,并且给出了一种将线性规划约束从三次降至二次而不显著影响可用性的方法.针对过去的隐私保护策略大多只考虑地理位置的空间关系而忽略时间关系的特点,文献[26]给出了一种能够严格保证隐私的系统解决方案.文中定义了“δ 位置集”差分隐私来处理位置数据的时间关联,提出了新概念“sensitive hull”来代替传统的l1-范数敏感度,并最终给出了这种平面各向同性机制,此机制是第一个达到差分隐私下界的机制,并且同时具有较好的可用性. ...
A predictive differentially-private mechanism for mobility traces
2
2014
... 基于地理位置的服务在社会和商业领域均广泛流行,传统的k-匿名方法已经不足以保护用户位置隐私[22],因此,差分隐私技术成为LBS应用用户位置隐私保护的主要方法.近年来,研究者们对这个领域的研究取得了诸多成果[23,24,25,26,27].Andrés等[23]提出了一种适用于地理位置保护的差分隐私的变形:地理位置不可区分性,这种隐私定义在一定半径内满足保护用户位置隐私的直觉并且提供根据半径大小变化的保护级别.此外,他们还提出了 planar laplacian,一种通过向用户地理位置中加入可控随机噪声来获取地理位置不可区分性的机制.Chatzikokolakis等[24]基于上述机制,设计了能够提高机制效用和降低隐私开销的满足地理位置不可区分性的机制.此外,Chatzikokolakis 等还针对上述机制中出现的加入独立噪声会导致隐私保护的迅速失效的问题,又提出了一种基于预测函数的高效机制[25],在提高效用和降低隐私开销的同时,满足地理位置不可区分性.Bordenabe 等[27]提出了给定位置不可区分性程度下利用线性规划实现的最小化服务质量损失的具体方法,并且给出了一种将线性规划约束从三次降至二次而不显著影响可用性的方法.针对过去的隐私保护策略大多只考虑地理位置的空间关系而忽略时间关系的特点,文献[26]给出了一种能够严格保证隐私的系统解决方案.文中定义了“δ 位置集”差分隐私来处理位置数据的时间关联,提出了新概念“sensitive hull”来代替传统的l1-范数敏感度,并最终给出了这种平面各向同性机制,此机制是第一个达到差分隐私下界的机制,并且同时具有较好的可用性. ...
... [25],在提高效用和降低隐私开销的同时,满足地理位置不可区分性.Bordenabe 等[27]提出了给定位置不可区分性程度下利用线性规划实现的最小化服务质量损失的具体方法,并且给出了一种将线性规划约束从三次降至二次而不显著影响可用性的方法.针对过去的隐私保护策略大多只考虑地理位置的空间关系而忽略时间关系的特点,文献[26]给出了一种能够严格保证隐私的系统解决方案.文中定义了“δ 位置集”差分隐私来处理位置数据的时间关联,提出了新概念“sensitive hull”来代替传统的l1-范数敏感度,并最终给出了这种平面各向同性机制,此机制是第一个达到差分隐私下界的机制,并且同时具有较好的可用性. ...
Protecting locations with differential privacy under temporal correlations
2
2015
... 基于地理位置的服务在社会和商业领域均广泛流行,传统的k-匿名方法已经不足以保护用户位置隐私[22],因此,差分隐私技术成为LBS应用用户位置隐私保护的主要方法.近年来,研究者们对这个领域的研究取得了诸多成果[23,24,25,26,27].Andrés等[23]提出了一种适用于地理位置保护的差分隐私的变形:地理位置不可区分性,这种隐私定义在一定半径内满足保护用户位置隐私的直觉并且提供根据半径大小变化的保护级别.此外,他们还提出了 planar laplacian,一种通过向用户地理位置中加入可控随机噪声来获取地理位置不可区分性的机制.Chatzikokolakis等[24]基于上述机制,设计了能够提高机制效用和降低隐私开销的满足地理位置不可区分性的机制.此外,Chatzikokolakis 等还针对上述机制中出现的加入独立噪声会导致隐私保护的迅速失效的问题,又提出了一种基于预测函数的高效机制[25],在提高效用和降低隐私开销的同时,满足地理位置不可区分性.Bordenabe 等[27]提出了给定位置不可区分性程度下利用线性规划实现的最小化服务质量损失的具体方法,并且给出了一种将线性规划约束从三次降至二次而不显著影响可用性的方法.针对过去的隐私保护策略大多只考虑地理位置的空间关系而忽略时间关系的特点,文献[26]给出了一种能够严格保证隐私的系统解决方案.文中定义了“δ 位置集”差分隐私来处理位置数据的时间关联,提出了新概念“sensitive hull”来代替传统的l1-范数敏感度,并最终给出了这种平面各向同性机制,此机制是第一个达到差分隐私下界的机制,并且同时具有较好的可用性. ...
... 提出了给定位置不可区分性程度下利用线性规划实现的最小化服务质量损失的具体方法,并且给出了一种将线性规划约束从三次降至二次而不显著影响可用性的方法.针对过去的隐私保护策略大多只考虑地理位置的空间关系而忽略时间关系的特点,文献[26]给出了一种能够严格保证隐私的系统解决方案.文中定义了“δ 位置集”差分隐私来处理位置数据的时间关联,提出了新概念“sensitive hull”来代替传统的l1-范数敏感度,并最终给出了这种平面各向同性机制,此机制是第一个达到差分隐私下界的机制,并且同时具有较好的可用性. ...
Optimal geo-indistinguishable mechanisms for location pri-vacy
2
2014
... 基于地理位置的服务在社会和商业领域均广泛流行,传统的k-匿名方法已经不足以保护用户位置隐私[22],因此,差分隐私技术成为LBS应用用户位置隐私保护的主要方法.近年来,研究者们对这个领域的研究取得了诸多成果[23,24,25,26,27].Andrés等[23]提出了一种适用于地理位置保护的差分隐私的变形:地理位置不可区分性,这种隐私定义在一定半径内满足保护用户位置隐私的直觉并且提供根据半径大小变化的保护级别.此外,他们还提出了 planar laplacian,一种通过向用户地理位置中加入可控随机噪声来获取地理位置不可区分性的机制.Chatzikokolakis等[24]基于上述机制,设计了能够提高机制效用和降低隐私开销的满足地理位置不可区分性的机制.此外,Chatzikokolakis 等还针对上述机制中出现的加入独立噪声会导致隐私保护的迅速失效的问题,又提出了一种基于预测函数的高效机制[25],在提高效用和降低隐私开销的同时,满足地理位置不可区分性.Bordenabe 等[27]提出了给定位置不可区分性程度下利用线性规划实现的最小化服务质量损失的具体方法,并且给出了一种将线性规划约束从三次降至二次而不显著影响可用性的方法.针对过去的隐私保护策略大多只考虑地理位置的空间关系而忽略时间关系的特点,文献[26]给出了一种能够严格保证隐私的系统解决方案.文中定义了“δ 位置集”差分隐私来处理位置数据的时间关联,提出了新概念“sensitive hull”来代替传统的l1-范数敏感度,并最终给出了这种平面各向同性机制,此机制是第一个达到差分隐私下界的机制,并且同时具有较好的可用性. ...
... [27]提出了给定位置不可区分性程度下利用线性规划实现的最小化服务质量损失的具体方法,并且给出了一种将线性规划约束从三次降至二次而不显著影响可用性的方法.针对过去的隐私保护策略大多只考虑地理位置的空间关系而忽略时间关系的特点,文献[26]给出了一种能够严格保证隐私的系统解决方案.文中定义了“δ 位置集”差分隐私来处理位置数据的时间关联,提出了新概念“sensitive hull”来代替传统的l1-范数敏感度,并最终给出了这种平面各向同性机制,此机制是第一个达到差分隐私下界的机制,并且同时具有较好的可用性. ...
PrivateCheckIn:一种移动社交网络中的轨迹隐私保护方法
2
2013
... 国内的一些研究团队在轨迹保护上做了一些工作[28,29,30].Huo等[28]提出了一种移动社交网络中的轨迹隐私保护方法.方法的核心是在中心的服务器上实现能有效保护移动社交网络中假名用户的轨迹隐私,从而保证攻击者无法以很大的概率得到签到中的用户的数据.这种方法的主要想法就是利用用户签到的序列建立一个签到的前缀树,然后再对这颗前缀树进行剪枝操作得到满足条件的k-匿名前缀树,接下来就是遍历这颗前缀树,就可以生成满足轨迹的k-匿名的可签到的序列.Wu 等[30]提出另外一种轨迹发布方法,这种方法对前面的聚类方法进行了改进,实现了k-匿名算法与聚类轨迹发布算法的融合,达到了更好的效果. ...
... [28]提出了一种移动社交网络中的轨迹隐私保护方法.方法的核心是在中心的服务器上实现能有效保护移动社交网络中假名用户的轨迹隐私,从而保证攻击者无法以很大的概率得到签到中的用户的数据.这种方法的主要想法就是利用用户签到的序列建立一个签到的前缀树,然后再对这颗前缀树进行剪枝操作得到满足条件的k-匿名前缀树,接下来就是遍历这颗前缀树,就可以生成满足轨迹的k-匿名的可签到的序列.Wu 等[30]提出另外一种轨迹发布方法,这种方法对前面的聚类方法进行了改进,实现了k-匿名算法与聚类轨迹发布算法的融合,达到了更好的效果. ...
PrivateCheckIn:一种移动社交网络中的轨迹隐私保护方法
2
2013
... 国内的一些研究团队在轨迹保护上做了一些工作[28,29,30].Huo等[28]提出了一种移动社交网络中的轨迹隐私保护方法.方法的核心是在中心的服务器上实现能有效保护移动社交网络中假名用户的轨迹隐私,从而保证攻击者无法以很大的概率得到签到中的用户的数据.这种方法的主要想法就是利用用户签到的序列建立一个签到的前缀树,然后再对这颗前缀树进行剪枝操作得到满足条件的k-匿名前缀树,接下来就是遍历这颗前缀树,就可以生成满足轨迹的k-匿名的可签到的序列.Wu 等[30]提出另外一种轨迹发布方法,这种方法对前面的聚类方法进行了改进,实现了k-匿名算法与聚类轨迹发布算法的融合,达到了更好的效果. ...
... [28]提出了一种移动社交网络中的轨迹隐私保护方法.方法的核心是在中心的服务器上实现能有效保护移动社交网络中假名用户的轨迹隐私,从而保证攻击者无法以很大的概率得到签到中的用户的数据.这种方法的主要想法就是利用用户签到的序列建立一个签到的前缀树,然后再对这颗前缀树进行剪枝操作得到满足条件的k-匿名前缀树,接下来就是遍历这颗前缀树,就可以生成满足轨迹的k-匿名的可签到的序列.Wu 等[30]提出另外一种轨迹发布方法,这种方法对前面的聚类方法进行了改进,实现了k-匿名算法与聚类轨迹发布算法的融合,达到了更好的效果. ...
基于轨迹频率抑制的轨迹隐私保护方法
1
2014
... 国内的一些研究团队在轨迹保护上做了一些工作[28,29,30].Huo等[28]提出了一种移动社交网络中的轨迹隐私保护方法.方法的核心是在中心的服务器上实现能有效保护移动社交网络中假名用户的轨迹隐私,从而保证攻击者无法以很大的概率得到签到中的用户的数据.这种方法的主要想法就是利用用户签到的序列建立一个签到的前缀树,然后再对这颗前缀树进行剪枝操作得到满足条件的k-匿名前缀树,接下来就是遍历这颗前缀树,就可以生成满足轨迹的k-匿名的可签到的序列.Wu 等[30]提出另外一种轨迹发布方法,这种方法对前面的聚类方法进行了改进,实现了k-匿名算法与聚类轨迹发布算法的融合,达到了更好的效果. ...
基于轨迹频率抑制的轨迹隐私保护方法
1
2014
... 国内的一些研究团队在轨迹保护上做了一些工作[28,29,30].Huo等[28]提出了一种移动社交网络中的轨迹隐私保护方法.方法的核心是在中心的服务器上实现能有效保护移动社交网络中假名用户的轨迹隐私,从而保证攻击者无法以很大的概率得到签到中的用户的数据.这种方法的主要想法就是利用用户签到的序列建立一个签到的前缀树,然后再对这颗前缀树进行剪枝操作得到满足条件的k-匿名前缀树,接下来就是遍历这颗前缀树,就可以生成满足轨迹的k-匿名的可签到的序列.Wu 等[30]提出另外一种轨迹发布方法,这种方法对前面的聚类方法进行了改进,实现了k-匿名算法与聚类轨迹发布算法的融合,达到了更好的效果. ...
基于聚类杂交的隐私保护轨迹数据发布算法
2
2011
... 国内的一些研究团队在轨迹保护上做了一些工作[28,29,30].Huo等[28]提出了一种移动社交网络中的轨迹隐私保护方法.方法的核心是在中心的服务器上实现能有效保护移动社交网络中假名用户的轨迹隐私,从而保证攻击者无法以很大的概率得到签到中的用户的数据.这种方法的主要想法就是利用用户签到的序列建立一个签到的前缀树,然后再对这颗前缀树进行剪枝操作得到满足条件的k-匿名前缀树,接下来就是遍历这颗前缀树,就可以生成满足轨迹的k-匿名的可签到的序列.Wu 等[30]提出另外一种轨迹发布方法,这种方法对前面的聚类方法进行了改进,实现了k-匿名算法与聚类轨迹发布算法的融合,达到了更好的效果. ...
... [30]提出另外一种轨迹发布方法,这种方法对前面的聚类方法进行了改进,实现了k-匿名算法与聚类轨迹发布算法的融合,达到了更好的效果. ...
基于聚类杂交的隐私保护轨迹数据发布算法
2
2011
... 国内的一些研究团队在轨迹保护上做了一些工作[28,29,30].Huo等[28]提出了一种移动社交网络中的轨迹隐私保护方法.方法的核心是在中心的服务器上实现能有效保护移动社交网络中假名用户的轨迹隐私,从而保证攻击者无法以很大的概率得到签到中的用户的数据.这种方法的主要想法就是利用用户签到的序列建立一个签到的前缀树,然后再对这颗前缀树进行剪枝操作得到满足条件的k-匿名前缀树,接下来就是遍历这颗前缀树,就可以生成满足轨迹的k-匿名的可签到的序列.Wu 等[30]提出另外一种轨迹发布方法,这种方法对前面的聚类方法进行了改进,实现了k-匿名算法与聚类轨迹发布算法的融合,达到了更好的效果. ...
... [30]提出另外一种轨迹发布方法,这种方法对前面的聚类方法进行了改进,实现了k-匿名算法与聚类轨迹发布算法的融合,达到了更好的效果. ...
Privacy-preserving data mining
1
2000
... 实现具有高可用性的数据扰乱是当前研究的主要目标,现有的工作中有多种方式实现数据扰乱.Agrawal 等[31]首先提出了基于随机数值与原始数据叠加的数据扰乱方法,该方法在随机改变原始数据使数据挖掘者不能得到准确原始数据的情况下,能够提供较高的可用性.Oliveira 等[32]基于数据清洗的思想提出了隐私保护关联规则挖掘算法,通过修改或移除数据记录的方式,减少了某些频繁项集的支持度,从而隐藏了关联规则.Saygin等[33]基于数据阻塞(也称数据屏蔽)的思想也提出了隐私保护关联规则挖掘算法,他们通过用不确定值(问号)代替隐私属性值的方法,将规则的支持度不确定化.Samarati和Sweeney[34]将数据泛化技术运用到隐私保护中,使用语义一致但不精确的替代值来替代真实数据值,在确保所发布的信息数据公开可用的前提下,隐藏公开数据记录与特定个人之间的对应联系.为了应对针对匿名化常见的链接攻击(linking attack),k-匿名[35]、l-多样性[36]、t-closeness[37]等多种匿名模型被提出.然而,这些匿名策略为了保护隐私,需要以损失信息为代价,使数据挖掘分析的效果大打折扣,为了提高匿名后数据的可用性,研究者们进一步提出了个性化匿名、加权匿名等一系列匿名策略.不同于传统匿名策略对所有记录执行相同的匿名保护,这些匿名策略通过对不同数据记录进行不同程度的匿名保护,很大程度上减少了信息损失,提高了数据的可用性.除了链接攻击,Narayanan等[9]还给出了一种从多个数据源获取充足信息以去匿名化的攻击方法,给现有的匿名策略提出了新的挑战. ...
Privacy preserving frequent itemset mining
1
c2002
... 实现具有高可用性的数据扰乱是当前研究的主要目标,现有的工作中有多种方式实现数据扰乱.Agrawal 等[31]首先提出了基于随机数值与原始数据叠加的数据扰乱方法,该方法在随机改变原始数据使数据挖掘者不能得到准确原始数据的情况下,能够提供较高的可用性.Oliveira 等[32]基于数据清洗的思想提出了隐私保护关联规则挖掘算法,通过修改或移除数据记录的方式,减少了某些频繁项集的支持度,从而隐藏了关联规则.Saygin等[33]基于数据阻塞(也称数据屏蔽)的思想也提出了隐私保护关联规则挖掘算法,他们通过用不确定值(问号)代替隐私属性值的方法,将规则的支持度不确定化.Samarati和Sweeney[34]将数据泛化技术运用到隐私保护中,使用语义一致但不精确的替代值来替代真实数据值,在确保所发布的信息数据公开可用的前提下,隐藏公开数据记录与特定个人之间的对应联系.为了应对针对匿名化常见的链接攻击(linking attack),k-匿名[35]、l-多样性[36]、t-closeness[37]等多种匿名模型被提出.然而,这些匿名策略为了保护隐私,需要以损失信息为代价,使数据挖掘分析的效果大打折扣,为了提高匿名后数据的可用性,研究者们进一步提出了个性化匿名、加权匿名等一系列匿名策略.不同于传统匿名策略对所有记录执行相同的匿名保护,这些匿名策略通过对不同数据记录进行不同程度的匿名保护,很大程度上减少了信息损失,提高了数据的可用性.除了链接攻击,Narayanan等[9]还给出了一种从多个数据源获取充足信息以去匿名化的攻击方法,给现有的匿名策略提出了新的挑战. ...
Privacy pre-serving association rule mining
1
2002
... 实现具有高可用性的数据扰乱是当前研究的主要目标,现有的工作中有多种方式实现数据扰乱.Agrawal 等[31]首先提出了基于随机数值与原始数据叠加的数据扰乱方法,该方法在随机改变原始数据使数据挖掘者不能得到准确原始数据的情况下,能够提供较高的可用性.Oliveira 等[32]基于数据清洗的思想提出了隐私保护关联规则挖掘算法,通过修改或移除数据记录的方式,减少了某些频繁项集的支持度,从而隐藏了关联规则.Saygin等[33]基于数据阻塞(也称数据屏蔽)的思想也提出了隐私保护关联规则挖掘算法,他们通过用不确定值(问号)代替隐私属性值的方法,将规则的支持度不确定化.Samarati和Sweeney[34]将数据泛化技术运用到隐私保护中,使用语义一致但不精确的替代值来替代真实数据值,在确保所发布的信息数据公开可用的前提下,隐藏公开数据记录与特定个人之间的对应联系.为了应对针对匿名化常见的链接攻击(linking attack),k-匿名[35]、l-多样性[36]、t-closeness[37]等多种匿名模型被提出.然而,这些匿名策略为了保护隐私,需要以损失信息为代价,使数据挖掘分析的效果大打折扣,为了提高匿名后数据的可用性,研究者们进一步提出了个性化匿名、加权匿名等一系列匿名策略.不同于传统匿名策略对所有记录执行相同的匿名保护,这些匿名策略通过对不同数据记录进行不同程度的匿名保护,很大程度上减少了信息损失,提高了数据的可用性.除了链接攻击,Narayanan等[9]还给出了一种从多个数据源获取充足信息以去匿名化的攻击方法,给现有的匿名策略提出了新的挑战. ...
Generalizing data to provide ano-nymity when disclosing information
1
1998
... 实现具有高可用性的数据扰乱是当前研究的主要目标,现有的工作中有多种方式实现数据扰乱.Agrawal 等[31]首先提出了基于随机数值与原始数据叠加的数据扰乱方法,该方法在随机改变原始数据使数据挖掘者不能得到准确原始数据的情况下,能够提供较高的可用性.Oliveira 等[32]基于数据清洗的思想提出了隐私保护关联规则挖掘算法,通过修改或移除数据记录的方式,减少了某些频繁项集的支持度,从而隐藏了关联规则.Saygin等[33]基于数据阻塞(也称数据屏蔽)的思想也提出了隐私保护关联规则挖掘算法,他们通过用不确定值(问号)代替隐私属性值的方法,将规则的支持度不确定化.Samarati和Sweeney[34]将数据泛化技术运用到隐私保护中,使用语义一致但不精确的替代值来替代真实数据值,在确保所发布的信息数据公开可用的前提下,隐藏公开数据记录与特定个人之间的对应联系.为了应对针对匿名化常见的链接攻击(linking attack),k-匿名[35]、l-多样性[36]、t-closeness[37]等多种匿名模型被提出.然而,这些匿名策略为了保护隐私,需要以损失信息为代价,使数据挖掘分析的效果大打折扣,为了提高匿名后数据的可用性,研究者们进一步提出了个性化匿名、加权匿名等一系列匿名策略.不同于传统匿名策略对所有记录执行相同的匿名保护,这些匿名策略通过对不同数据记录进行不同程度的匿名保护,很大程度上减少了信息损失,提高了数据的可用性.除了链接攻击,Narayanan等[9]还给出了一种从多个数据源获取充足信息以去匿名化的攻击方法,给现有的匿名策略提出了新的挑战. ...
K-anonymity:A model for protecting privacy
1
2002
... 实现具有高可用性的数据扰乱是当前研究的主要目标,现有的工作中有多种方式实现数据扰乱.Agrawal 等[31]首先提出了基于随机数值与原始数据叠加的数据扰乱方法,该方法在随机改变原始数据使数据挖掘者不能得到准确原始数据的情况下,能够提供较高的可用性.Oliveira 等[32]基于数据清洗的思想提出了隐私保护关联规则挖掘算法,通过修改或移除数据记录的方式,减少了某些频繁项集的支持度,从而隐藏了关联规则.Saygin等[33]基于数据阻塞(也称数据屏蔽)的思想也提出了隐私保护关联规则挖掘算法,他们通过用不确定值(问号)代替隐私属性值的方法,将规则的支持度不确定化.Samarati和Sweeney[34]将数据泛化技术运用到隐私保护中,使用语义一致但不精确的替代值来替代真实数据值,在确保所发布的信息数据公开可用的前提下,隐藏公开数据记录与特定个人之间的对应联系.为了应对针对匿名化常见的链接攻击(linking attack),k-匿名[35]、l-多样性[36]、t-closeness[37]等多种匿名模型被提出.然而,这些匿名策略为了保护隐私,需要以损失信息为代价,使数据挖掘分析的效果大打折扣,为了提高匿名后数据的可用性,研究者们进一步提出了个性化匿名、加权匿名等一系列匿名策略.不同于传统匿名策略对所有记录执行相同的匿名保护,这些匿名策略通过对不同数据记录进行不同程度的匿名保护,很大程度上减少了信息损失,提高了数据的可用性.除了链接攻击,Narayanan等[9]还给出了一种从多个数据源获取充足信息以去匿名化的攻击方法,给现有的匿名策略提出了新的挑战. ...
L-diversity:privacy beyond k-anonymity
1
2007
... 实现具有高可用性的数据扰乱是当前研究的主要目标,现有的工作中有多种方式实现数据扰乱.Agrawal 等[31]首先提出了基于随机数值与原始数据叠加的数据扰乱方法,该方法在随机改变原始数据使数据挖掘者不能得到准确原始数据的情况下,能够提供较高的可用性.Oliveira 等[32]基于数据清洗的思想提出了隐私保护关联规则挖掘算法,通过修改或移除数据记录的方式,减少了某些频繁项集的支持度,从而隐藏了关联规则.Saygin等[33]基于数据阻塞(也称数据屏蔽)的思想也提出了隐私保护关联规则挖掘算法,他们通过用不确定值(问号)代替隐私属性值的方法,将规则的支持度不确定化.Samarati和Sweeney[34]将数据泛化技术运用到隐私保护中,使用语义一致但不精确的替代值来替代真实数据值,在确保所发布的信息数据公开可用的前提下,隐藏公开数据记录与特定个人之间的对应联系.为了应对针对匿名化常见的链接攻击(linking attack),k-匿名[35]、l-多样性[36]、t-closeness[37]等多种匿名模型被提出.然而,这些匿名策略为了保护隐私,需要以损失信息为代价,使数据挖掘分析的效果大打折扣,为了提高匿名后数据的可用性,研究者们进一步提出了个性化匿名、加权匿名等一系列匿名策略.不同于传统匿名策略对所有记录执行相同的匿名保护,这些匿名策略通过对不同数据记录进行不同程度的匿名保护,很大程度上减少了信息损失,提高了数据的可用性.除了链接攻击,Narayanan等[9]还给出了一种从多个数据源获取充足信息以去匿名化的攻击方法,给现有的匿名策略提出了新的挑战. ...
T-closeness:privacy beyond k-anonymity and l-diversity
1
2007
... 实现具有高可用性的数据扰乱是当前研究的主要目标,现有的工作中有多种方式实现数据扰乱.Agrawal 等[31]首先提出了基于随机数值与原始数据叠加的数据扰乱方法,该方法在随机改变原始数据使数据挖掘者不能得到准确原始数据的情况下,能够提供较高的可用性.Oliveira 等[32]基于数据清洗的思想提出了隐私保护关联规则挖掘算法,通过修改或移除数据记录的方式,减少了某些频繁项集的支持度,从而隐藏了关联规则.Saygin等[33]基于数据阻塞(也称数据屏蔽)的思想也提出了隐私保护关联规则挖掘算法,他们通过用不确定值(问号)代替隐私属性值的方法,将规则的支持度不确定化.Samarati和Sweeney[34]将数据泛化技术运用到隐私保护中,使用语义一致但不精确的替代值来替代真实数据值,在确保所发布的信息数据公开可用的前提下,隐藏公开数据记录与特定个人之间的对应联系.为了应对针对匿名化常见的链接攻击(linking attack),k-匿名[35]、l-多样性[36]、t-closeness[37]等多种匿名模型被提出.然而,这些匿名策略为了保护隐私,需要以损失信息为代价,使数据挖掘分析的效果大打折扣,为了提高匿名后数据的可用性,研究者们进一步提出了个性化匿名、加权匿名等一系列匿名策略.不同于传统匿名策略对所有记录执行相同的匿名保护,这些匿名策略通过对不同数据记录进行不同程度的匿名保护,很大程度上减少了信息损失,提高了数据的可用性.除了链接攻击,Narayanan等[9]还给出了一种从多个数据源获取充足信息以去匿名化的攻击方法,给现有的匿名策略提出了新的挑战. ...
Privacy preserving market schemes for mobile sensing
1
2015
... 在网络大数据时代与数据挖掘兴起的背景下,用户数据的安全面临多方威胁且攻击方式通常复杂,难以抵御,因此,数据的安全发布及取证成为了数据安全中的重要一环.移动群智感知在移动市场以及科研领域都引起了广泛的关注.通常情况下,一位感知任务的发布者会在群智感知市场向任务参与者发布自己的感知任务.那些具有合适设备的用户,通常为移动智能设备的持有者,便可以接受并参与这项感知任务.感知任务的内容通常涉及参与者的隐私信息,因为移动设备的感知需要使用到移动设备所配备的各种传感器.众所周知,传感器设备可以感知所处环境的数据信息,如智能手机上的卫星定位传感器、重力加速度传感器、光学传感器等,这些传感器所收集的信息不仅可以暴露用户的地理位置,还有可能暴露用户所处的环境信息,甚至有最新的研究文献表明智能手机的传感器信息可以用来识别用户的身体动作.综上所述,移动感知的发展前景是不可限量的,然而其操作过程涉及到用户的重要隐私信息,这使用户对接受这一产品产生了反感情绪,甚至阻碍移动感知的发展.南京大学 COSEC 团队在目前主流的移动感知市场模型下,同时考虑了感知任务发布者与感知任务参与者的个人隐私信息的泄露可能,提出了一种适用于各种移动感知众包任务的交易平台[38].感知任务发布者不会暴露自己的身份,同时感知任务的参与者也被保证不会泄露任何与真实身份有关的信息,这使交易的双方都满足匿名化的需求.并且,通过本文提出的交易平台,感知参与者获得的劳动报酬也可以匿名支付与提现,并且在产生伪造虚拟货币的时候可以有完美的取证与验证协议.最后,COSEC团队实现了提出的感知任务交易平台,并且验证了其正确性与效率. ...
Advertiser and publisher-centric privacy aware online behavioral advertising
2
2015
... 在网络市场中广告费用是各大运营商盈利的主要手段之一,而目前国际上流行的广告付费模式存在数据伪造及抵赖的威胁.一般来说,互联网广告付费模式是以安排广告投放的代理商为中心,即广告代理商接受有投放广告需求的经销商的投放申请及要求,代理商将根据这些要求选择投放广告的目标网站,这些目标网站就是广告投放的最终实施者,也是统计广告点击量的负责人.代理商会根据广告的点击量向申请投放广告的经销商收取费用,并向发布广告的网站支付报酬.如果代理商在广告的点击量数据上作弊,就可以向经销商收取不符合实际情况的广告费用,并且由于无法验证广告点击的账单,恶意的经销商也可以抵赖拒绝支付账单.更进一步地,广告发布者即目标投放网站,也可以伪造点击量数据,来向代理商索取更多的利益分红.COSEC团队通过对广告市场中参与者的权利重分配,提出了一种新的广告投放模式[39],通过匿名化技术及数字签名方法生成不可伪造且不可抵赖的广告点击数据报告,实现了广告市场中可靠平等的交易.更进一步地,COSEC团队还提出了一种追踪谎报点击数据的取证方式,以检测确定在市场中作弊的广告发布者[39]. ...
... [39]. ...
Privacy-preserving utility verifi-cation of the data published by non-interactive differentially private mechanisms
1
2016
... 在现实中,一个服务商有可能需要联合别的一些服务商发布各自积累的用户数据,以供第三方机构更好地进行数据挖掘的研究.但是,用户数据包含了大量的用户隐私信息,这些信息是非常敏感的.因此,在发布数据之前,需要对数据进行匿名化处理,从而保证任何数据使用者都无法从发布的数据中获取到用户的隐私信息.为了达到这个目的,可能会牺牲一部分数据效用,也叫做数据可用性.在这个过程中,如果数据的效用损失太大,数据使用者在后期使用数据时就会受到较大的影响.所以,数据提供者和数据使用者需要判断发布的数据是否符合预期或者使用要求.目前,还没有很好的办法来解决这一难题.COSEC 团队基于差分隐私提出了一种在多数据源场景下验证隐私保护数据发布效用的方案[40].并针对集合型数据和关系型数据分别设计了效用验证算法.此方案仅需要数据发布者在发布匿名化数据集的同时发布一些原始数据集的统计信息.虽然需要发布的仅仅是原始数据集的统计信息,但还是可能包含一些隐私信息,所以不能直接发布.该方案利用密码学工具对这些统计信息加密并由各个数据源验证这些信息的正确性,最终验证者据此计算数据集的效用.文中通过理论分析表明该方案在整个过程中都不会违背差分隐私属性,也不会引入新的隐私问题.最后给出了该方案的实验设计,并在2个真实数据集中测试了其时间效率,实验表明其足够高效. ...
Collaborative filtering with privacy
1
2002
... 推荐系统可以用来为用户提供定制的内容或者服务的推荐,并且推荐系统能够提升网站的收益以及用户体验.但是,推荐系统需要用到一些用户的隐私信息,才能为用户带来更好的体验.推荐系统甚至可能利用用户隐私数据谋利[41].那么在保护用户隐私的同时构建一个推荐系统就十分必要了.有许多采用协同过滤技术的推荐系统.而矩阵分解是其中最流行最成功的,它获得了Netflix竞赛的奖项[42],并且已经在许多真实的推荐系统中应用.因此,COSEC团队设计了一种隐私保护的矩阵分解机制[43].文中对推荐系统可信与不可信分别给出了相应的解决方案.考虑到实际的矩阵分解过程中用户可能动态加入或者离开,针对这种情况,也给出了相应的解决方案.文中在两个数据集上对所提出的方案进行了实验,实验结果表明,提出的方案足够高效,并且增加隐私保护对于矩阵分解的结果影响非常有限. ...
Matrix factorization tech-niques for recommender systems
1
2009
... 推荐系统可以用来为用户提供定制的内容或者服务的推荐,并且推荐系统能够提升网站的收益以及用户体验.但是,推荐系统需要用到一些用户的隐私信息,才能为用户带来更好的体验.推荐系统甚至可能利用用户隐私数据谋利[41].那么在保护用户隐私的同时构建一个推荐系统就十分必要了.有许多采用协同过滤技术的推荐系统.而矩阵分解是其中最流行最成功的,它获得了Netflix竞赛的奖项[42],并且已经在许多真实的推荐系统中应用.因此,COSEC团队设计了一种隐私保护的矩阵分解机制[43].文中对推荐系统可信与不可信分别给出了相应的解决方案.考虑到实际的矩阵分解过程中用户可能动态加入或者离开,针对这种情况,也给出了相应的解决方案.文中在两个数据集上对所提出的方案进行了实验,实验结果表明,提出的方案足够高效,并且增加隐私保护对于矩阵分解的结果影响非常有限. ...
Differentially private matrix factoriza-tion
1
2015
... 推荐系统可以用来为用户提供定制的内容或者服务的推荐,并且推荐系统能够提升网站的收益以及用户体验.但是,推荐系统需要用到一些用户的隐私信息,才能为用户带来更好的体验.推荐系统甚至可能利用用户隐私数据谋利[41].那么在保护用户隐私的同时构建一个推荐系统就十分必要了.有许多采用协同过滤技术的推荐系统.而矩阵分解是其中最流行最成功的,它获得了Netflix竞赛的奖项[42],并且已经在许多真实的推荐系统中应用.因此,COSEC团队设计了一种隐私保护的矩阵分解机制[43].文中对推荐系统可信与不可信分别给出了相应的解决方案.考虑到实际的矩阵分解过程中用户可能动态加入或者离开,针对这种情况,也给出了相应的解决方案.文中在两个数据集上对所提出的方案进行了实验,实验结果表明,提出的方案足够高效,并且增加隐私保护对于矩阵分解的结果影响非常有限. ...
Differentially private matrix factoriza-tion
1
2010
... 轨迹数据(或称人类移动轨迹)在一些领域中是非常有价值的数据[44,45],比如城市规划、公共交通规划.虽然轨迹数据有这些价值,但是轨迹数据里包含了个人的隐私信息[46,47].COSEC团队设计了一种基于差分隐私的通用时序轨迹数据发布机制[48],并且从理论上证明了此机制满足 ε-差分隐私.文中针对提出的机制设计了相应的实验,实验的数据来源于真实的数据集,数据集里包含了6000条出租车轨迹.实验结果表明,提出的机制在效用和时间效率方面都有不错的效果. ...
Mining interesting locations and travel sequences from GPS trajectories
1
2009
... 轨迹数据(或称人类移动轨迹)在一些领域中是非常有价值的数据[44,45],比如城市规划、公共交通规划.虽然轨迹数据有这些价值,但是轨迹数据里包含了个人的隐私信息[46,47].COSEC团队设计了一种基于差分隐私的通用时序轨迹数据发布机制[48],并且从理论上证明了此机制满足 ε-差分隐私.文中针对提出的机制设计了相应的实验,实验的数据来源于真实的数据集,数据集里包含了6000条出租车轨迹.实验结果表明,提出的机制在效用和时间效率方面都有不错的效果. ...
Person location and person tracking-technologies,risks and policy implications
1
2001
... 轨迹数据(或称人类移动轨迹)在一些领域中是非常有价值的数据[44,45],比如城市规划、公共交通规划.虽然轨迹数据有这些价值,但是轨迹数据里包含了个人的隐私信息[46,47].COSEC团队设计了一种基于差分隐私的通用时序轨迹数据发布机制[48],并且从理论上证明了此机制满足 ε-差分隐私.文中针对提出的机制设计了相应的实验,实验的数据来源于真实的数据集,数据集里包含了6000条出租车轨迹.实验结果表明,提出的机制在效用和时间效率方面都有不错的效果. ...
Smart card data use in public transit:a literature review
1
2011
... 轨迹数据(或称人类移动轨迹)在一些领域中是非常有价值的数据[44,45],比如城市规划、公共交通规划.虽然轨迹数据有这些价值,但是轨迹数据里包含了个人的隐私信息[46,47].COSEC团队设计了一种基于差分隐私的通用时序轨迹数据发布机制[48],并且从理论上证明了此机制满足 ε-差分隐私.文中针对提出的机制设计了相应的实验,实验的数据来源于真实的数据集,数据集里包含了6000条出租车轨迹.实验结果表明,提出的机制在效用和时间效率方面都有不错的效果. ...
Differentially private publication of general time-serial trajectory data
1
2015
... 轨迹数据(或称人类移动轨迹)在一些领域中是非常有价值的数据[44,45],比如城市规划、公共交通规划.虽然轨迹数据有这些价值,但是轨迹数据里包含了个人的隐私信息[46,47].COSEC团队设计了一种基于差分隐私的通用时序轨迹数据发布机制[48],并且从理论上证明了此机制满足 ε-差分隐私.文中针对提出的机制设计了相应的实验,实验的数据来源于真实的数据集,数据集里包含了6000条出租车轨迹.实验结果表明,提出的机制在效用和时间效率方面都有不错的效果. ...
Protecting location information in collaborative sensing of cognitive radio networks
1
2015
... 在无线通信领域,无线频谱一直是最珍贵的资源.无线通信设备的快速发展使无线频谱的分配十分困难.通过实际的经验以及学者的研究表明,无线频谱的分配与利用存在极不合理的地方.简单来讲,有一部分频谱被分配给像国家数字电视广播一类的大客户,但是这些授权客户在一些时间内对某些频谱上的使用时间十分有限,导致了资源的极大浪费.为了解决这一问题,认知无线电的观念被提出,即通过协调无频谱授权的次要用户,在授权用户的频谱空闲时间使用该频谱资源进行无线传输.这种方法很好地解决了频谱资源的浪费问题,但是也催生了一系列新问题,例如授权用户与无授权的次要用户之间的冲突与干扰问题.为了更好地感知授权用户的使用时间,协同感知被认为是认知无线电的必要部分.同任何新技术一样,协同感知的出现也引入了很多问题,其中,很重要的一个就是用户的隐私,尤其是地理位置隐私的泄露.由于次要用户的感知报文中包含可以推算出地理位置的信息,任何监听的攻击者都可以获得次要用户的地理位置,这存在极大的安全隐患.南京大学 COSEC 团队通过引入一种理想的加密技术,对次要用户的感知报文做安全加密,并在融合中心做安全的数据融合,可以在不影响最终的感知结果的基础上有效地保护次要用户的感知报文的安全,使攻击者对于次要用户的隐私攻击无从下手.在提出防御方案后[49],COSEC 团队还考虑了更为危险的恶意攻击模型,将原有防御方案扩展到恶意攻击模型下,使安全定义的假设最小化,从而为认知无线电中协同感知的工作清除了隐私泄露这一安全隐患.更进一步地,通过仿真实验,证明了保护方案的可行性与效率. ...
Towards cheat-proof cooperative relayfor cognitive radio networks
2
2014
... 认知无线电中另一种有效提高效率的方法是协作中继方式.通过节点的协作中继可以提高频谱的利用率.然而,恶意的节点可以通过谎报信道及费用信息来误导其余的次要用户及授权用户.这种作弊行为会损害其余次要用户的利益,并且导致很低的系统效率.COSEC团队利用博弈理论提出了首个不可作弊的协作中继方案[50].通过建立次要用户间的博弈模型,COSEC团队证明了任何自私的次要用户都无法从作弊中获得任何收益,更进一步地,还保证了认知无线电系统的公平性及安全性[50].作为无线网络中的重要资源,无线频谱通常以固定的单位在次要用户之间进行拍卖.认知无线电的出现促进了可调节的带宽利用率.因此,次要用户间的可变的频谱拍卖也迫在眉睫.COSEC团队在文献[51]中提出了一种安全可靠的可变频谱的拍卖架构.通过这一模型,可调节频谱的拍卖及分配成为可能.并且,在多个冲突域的情况下提出了另一个相似模型并证明了其可靠性. ...
... [50].作为无线网络中的重要资源,无线频谱通常以固定的单位在次要用户之间进行拍卖.认知无线电的出现促进了可调节的带宽利用率.因此,次要用户间的可变的频谱拍卖也迫在眉睫.COSEC团队在文献[51]中提出了一种安全可靠的可变频谱的拍卖架构.通过这一模型,可调节频谱的拍卖及分配成为可能.并且,在多个冲突域的情况下提出了另一个相似模型并证明了其可靠性. ...
Truthful auctions for continuous spectrum with variable bandwidths
1
2014
... 认知无线电中另一种有效提高效率的方法是协作中继方式.通过节点的协作中继可以提高频谱的利用率.然而,恶意的节点可以通过谎报信道及费用信息来误导其余的次要用户及授权用户.这种作弊行为会损害其余次要用户的利益,并且导致很低的系统效率.COSEC团队利用博弈理论提出了首个不可作弊的协作中继方案[50].通过建立次要用户间的博弈模型,COSEC团队证明了任何自私的次要用户都无法从作弊中获得任何收益,更进一步地,还保证了认知无线电系统的公平性及安全性[50].作为无线网络中的重要资源,无线频谱通常以固定的单位在次要用户之间进行拍卖.认知无线电的出现促进了可调节的带宽利用率.因此,次要用户间的可变的频谱拍卖也迫在眉睫.COSEC团队在文献[51]中提出了一种安全可靠的可变频谱的拍卖架构.通过这一模型,可调节频谱的拍卖及分配成为可能.并且,在多个冲突域的情况下提出了另一个相似模型并证明了其可靠性. ...
Towards attack-resistant peer-assisted indoor localization
1
2015
... 近年来,有大量研究证明智能移动设备可以用来实现准确的室内定位.其中,很大一部分需要使用声纳系统作为主要手段或是辅助工具.但是,声纳系统的使用给智能移动设备的室内定位带来了新的安全隐患.作为室内定位使用的声纳系统通常需要3台智能手机或其他移动设备,如果其中存在恶意用户,提供错误的定位信息,或者在系统外部存在其他的智能手机或移动设备作为攻击者,室内定位不仅会受到影响,甚至无法得到正确结果.COSEC团队利用成对的智能手机互相确认每两台设备之间的距离,从而确定每台智能设备无法谎报目前的确切位置.Hua等[52]利用设备的自相关信息提出了一种顽健性很好的声纳定位系统,可以抵抗系统外攻击者对定位过程的干扰. ...
Mobile millen-nium-participatory traffic estimation using mobile phones
1
2009
... 随着时代的发展,目前的智能手机已经配备有许多传感器,如GPS传感器、加速度传感器等.智能手机感知出色、计算和通信方便,这使智能手机可以轻松地完成一些移动感知的任务.近年来,出现了一批利用智能手机来采集感知数据的项目[53,54,55,56,57].从技术上来说,感知的任务可以外包给智能手机的用户,手机用户采集感知数据并传输给任务发布者.但是,对于某些采集的数据是包含用户隐私信息的,如可能包含物理位置信息、身体状况信息等.所以,对于用户来说,如果涉及到其隐私,那么手机用户很可能因此不参与到感知任务中. ...
VTrack:accurate,energy-aware road traffic delay estimation using mobile phones
1
2009
... 随着时代的发展,目前的智能手机已经配备有许多传感器,如GPS传感器、加速度传感器等.智能手机感知出色、计算和通信方便,这使智能手机可以轻松地完成一些移动感知的任务.近年来,出现了一批利用智能手机来采集感知数据的项目[53,54,55,56,57].从技术上来说,感知的任务可以外包给智能手机的用户,手机用户采集感知数据并传输给任务发布者.但是,对于某些采集的数据是包含用户隐私信息的,如可能包含物理位置信息、身体状况信息等.所以,对于用户来说,如果涉及到其隐私,那么手机用户很可能因此不参与到感知任务中. ...
PRISM:plat-form for remote sensing using smartphones
1
2010
... 随着时代的发展,目前的智能手机已经配备有许多传感器,如GPS传感器、加速度传感器等.智能手机感知出色、计算和通信方便,这使智能手机可以轻松地完成一些移动感知的任务.近年来,出现了一批利用智能手机来采集感知数据的项目[53,54,55,56,57].从技术上来说,感知的任务可以外包给智能手机的用户,手机用户采集感知数据并传输给任务发布者.但是,对于某些采集的数据是包含用户隐私信息的,如可能包含物理位置信息、身体状况信息等.所以,对于用户来说,如果涉及到其隐私,那么手机用户很可能因此不参与到感知任务中. ...
Ear-phone:an end-to-end participatory urban noise mapping system
1
2010
... 随着时代的发展,目前的智能手机已经配备有许多传感器,如GPS传感器、加速度传感器等.智能手机感知出色、计算和通信方便,这使智能手机可以轻松地完成一些移动感知的任务.近年来,出现了一批利用智能手机来采集感知数据的项目[53,54,55,56,57].从技术上来说,感知的任务可以外包给智能手机的用户,手机用户采集感知数据并传输给任务发布者.但是,对于某些采集的数据是包含用户隐私信息的,如可能包含物理位置信息、身体状况信息等.所以,对于用户来说,如果涉及到其隐私,那么手机用户很可能因此不参与到感知任务中. ...
Movi:mobile phone based video highlights via collaborative sensing
1
2010
... 随着时代的发展,目前的智能手机已经配备有许多传感器,如GPS传感器、加速度传感器等.智能手机感知出色、计算和通信方便,这使智能手机可以轻松地完成一些移动感知的任务.近年来,出现了一批利用智能手机来采集感知数据的项目[53,54,55,56,57].从技术上来说,感知的任务可以外包给智能手机的用户,手机用户采集感知数据并传输给任务发布者.但是,对于某些采集的数据是包含用户隐私信息的,如可能包含物理位置信息、身体状况信息等.所以,对于用户来说,如果涉及到其隐私,那么手机用户很可能因此不参与到感知任务中. ...
Efficient and privacy-preserving min and k-th min computations in mobile sensing systems
2
2015
... COSEC团队提出了针对场景“数据收集者希望周期性地采集所有用户时序数据的最小或者第k 小值”来保护用户隐私的方案[58],并且不要求数据收集者可信.基于概率编码机制和一种异或同态加密系统,COSEC团队针对收集最小值以及第k小值分别设计了安全的协议.文中在半诚实模型下论证了协议的安全性.此外,还针对提出的协议进行了相应的时间效率实验,实验结果表明,所提出的协议都足够高效. ...
... 目前,很多关于移动感知的隐私保护都是针对真实数据的内容进行保护,这些工作中的协议都是通过特别设计后用于计算某个特定的聚合函数,比如收集数据的最小或者第k小值[58]、高效安全的协议来计算所有用户的时序数据总和[59].这样的做法在需要收集多个聚合函数时需要单独设计多个协议,非常低效.而且目前大多数现有工作中的聚合函数都是类似求和、求平均值、求最大值、求最小值等简单函数,而一些如方差、F检验、Z 检验这样的非线性函数很少被提及.COSEC 团队采取了完全不同的思路来保护用户的隐私——切断数据和用户的关系[60].根据这个思路提出了匿名数据协议.这个协议让数据收集者可以周期性地收集到所有用户数据的随机排列,但无法识别任何一个数据的来源.文中针对匿名数据协议的效率进行了相应的实验,实验结果表明,匿名数据协议足够高效. ...
Efficient and privacy-preserving data aggregation in mobile sensing
1
2012
... 目前,很多关于移动感知的隐私保护都是针对真实数据的内容进行保护,这些工作中的协议都是通过特别设计后用于计算某个特定的聚合函数,比如收集数据的最小或者第k小值[58]、高效安全的协议来计算所有用户的时序数据总和[59].这样的做法在需要收集多个聚合函数时需要单独设计多个协议,非常低效.而且目前大多数现有工作中的聚合函数都是类似求和、求平均值、求最大值、求最小值等简单函数,而一些如方差、F检验、Z 检验这样的非线性函数很少被提及.COSEC 团队采取了完全不同的思路来保护用户的隐私——切断数据和用户的关系[60].根据这个思路提出了匿名数据协议.这个协议让数据收集者可以周期性地收集到所有用户数据的随机排列,但无法识别任何一个数据的来源.文中针对匿名数据协议的效率进行了相应的实验,实验结果表明,匿名数据协议足够高效. ...
Privacy-preserving data aggrega-tion in mobile phone sensing
1
2016
... 目前,很多关于移动感知的隐私保护都是针对真实数据的内容进行保护,这些工作中的协议都是通过特别设计后用于计算某个特定的聚合函数,比如收集数据的最小或者第k小值[58]、高效安全的协议来计算所有用户的时序数据总和[59].这样的做法在需要收集多个聚合函数时需要单独设计多个协议,非常低效.而且目前大多数现有工作中的聚合函数都是类似求和、求平均值、求最大值、求最小值等简单函数,而一些如方差、F检验、Z 检验这样的非线性函数很少被提及.COSEC 团队采取了完全不同的思路来保护用户的隐私——切断数据和用户的关系[60].根据这个思路提出了匿名数据协议.这个协议让数据收集者可以周期性地收集到所有用户数据的随机排列,但无法识别任何一个数据的来源.文中针对匿名数据协议的效率进行了相应的实验,实验结果表明,匿名数据协议足够高效. ...
Designing secure and de-pendable mobile sensing mechanisms with revenue guarantees
1
2016
... 在移动感知应用中,为了激励手机用户参与到应用中,感知任务发布者可能会根据参与者所能完成的任务给予参与者一定的报酬.每个手机用户根据自己的情况进行出价,而任务发布者则有一个自己的预算.COSEC团队提出了一种能保证最低收益的高效防护策略拍卖机制[61].文中证明了所设计的机制能够抵御不诚实的出价以及这个拍卖机制能保证给拍卖者的最低收益,并且给出了这个最低收益与最大收益的比值.随后,文中提出了2个高效的验证算法来验证拍卖机制的结果,并证明了这个验证算法的正确性:这2个高效的验证算法不会泄漏参与者的隐私信息,同时能够有效地防止拍卖的结果被篡改.文中设计了大量的仿真实验来评估所提出的机制.实验结果验证了机制的效率,并且拍卖所获得的收益相当优秀. ...
Toward wireless security with-out computational assumptions—oblivious transfer based on wire-less channel characteristics
1
2014
... 无线通信安全一直是无线通信领域的热门话题,然而,传统的无线通信安全协议基本都是基于传统密码学手段,而传统密码学的安全性在于计算复杂度的假设.在硬件设备与计算能力日新月异的今天,传统密码学正面临严峻的挑战.COSEC 团队基于传统密码学的计算复杂度假设这一缺陷,提出了一种基于无线信道特征的通信安全协议.具体而言是通过提取无线信道的特征构建一种二分之一不经意传输协议,从而实现加密通信信道.从传统密码学中完全移除计算复杂性的假设,构架无线安全信道是十分困难的,但这并不意味着要构建完全独立于传统密码学的安全信道,而是使用无线信道的固有特征取代传统密码学中的计算复杂性的假设.准确地讲,使用无线信道的特征数据重新构建一种重要的密码学工具[62],即二分之一不经意传输协议.文献[62]所构建的二分之一不经意传输不基于任何计算复杂度假设,完全依靠无线信道物理特征;所构建的不经意传输协议需要具有完备性质以满足构建上层密码协议的需求;更重要的是,COSEC团队完全实现了文中所描述的不经意传输协议,并在现实生活中实现了2个实际应用,验证了本文提出的无线安全通信协议的正确性与可行性. ...
EV-linker:mapping eavesdropped Wi-Fi packets to individuals via electronic and visual signal matching
3
2016
... 另一方面,由于 Wi-Fi 的广播工作特性,攻击者很容易在 Wi-Fi 环境中窃取用户的个人隐私.然而 COSEC 团队发现了一种全新的基于Wi-Fi 的针对用户隐私的攻击方式.攻击者之前窃取的用户数据只是从分组中得到的网络数据,然而对于用户的身份信息却很难捕捉.COSEC团队发现通过获取 Wi-Fi 分组与摄像头的协助,攻击者可以很快地准确确认受害人身份[63].这种攻击的实现首先是基于用户在移动过程中对可视信号,即视频信息的影响(如用户的外形特征、位置的移动、移动的模式等)和对不可见信号(如接收信号强度)的影响.对接收信号强度的影响可以在信号的频域上得到很好的体现.通过文献[63]提出的EV-Linker攻击方式,攻击者可以在短时间内匹配所窃取的信息与攻击目标的真实身份.文献[63]不仅考虑了在移动中的攻击方式,也考虑了在静止时的情况,如何确定攻击目标的身份,并且实验证明,这一新型攻击方式具有非常高的准确率. ...
... .这种攻击的实现首先是基于用户在移动过程中对可视信号,即视频信息的影响(如用户的外形特征、位置的移动、移动的模式等)和对不可见信号(如接收信号强度)的影响.对接收信号强度的影响可以在信号的频域上得到很好的体现.通过文献[63]提出的EV-Linker攻击方式,攻击者可以在短时间内匹配所窃取的信息与攻击目标的真实身份.文献[63]不仅考虑了在移动中的攻击方式,也考虑了在静止时的情况,如何确定攻击目标的身份,并且实验证明,这一新型攻击方式具有非常高的准确率. ...
... 无线通信中的传输速率是用户最为关心的一个问题,对传输速率造成影响的因素非常多,其中极为关键的一个因素就是网关的选择.然而,无线通信中网关受到多方面的影响,用户很难通过简单的选择方式找到最优的网关.对于多域间的网关选择,国际上最为流行的方式是分布式的学习方式.虽然这种方式有很好的实际效果,但是存在一个根本性的缺陷,在多个纳什均衡的情况下,这种学习算法有可能长时间处在一个非最优选择的纳什均衡的解上,并且在这些非最优解上的停留时间非常长,以至于有很大可能用户无法在学习算法收敛之前到达最优的选择解.鉴于这种情况,COSEC团队对网关的选择问题做了系统性的调研并将存在的所有可能分为3种情况.针对在公用网络中的链接,文献[63]提出了一种可以直接计算得到最优网关的算法;针对2个存在私有链接的域的情况,文献[64]提出了一种基于密码学工具的方法得到最优网关选择;而对于存在 3 个及以上域的情况,文献[64]提出了一种引入扰动的算法来计算最优的网关选择.在上述的3种情况中,所提出的算法都可以在合理的时间开销下给出最优的网关选择结果,并且作为一种集中式的算法,在没有分布式的计算优势下,所给出的最优选择结果不会比分布式的学习算法得到的结果差. ...
How to select optimal gateway in multi-domain wireless networks:alternative solutions without learning
2
2013
... 无线通信中的传输速率是用户最为关心的一个问题,对传输速率造成影响的因素非常多,其中极为关键的一个因素就是网关的选择.然而,无线通信中网关受到多方面的影响,用户很难通过简单的选择方式找到最优的网关.对于多域间的网关选择,国际上最为流行的方式是分布式的学习方式.虽然这种方式有很好的实际效果,但是存在一个根本性的缺陷,在多个纳什均衡的情况下,这种学习算法有可能长时间处在一个非最优选择的纳什均衡的解上,并且在这些非最优解上的停留时间非常长,以至于有很大可能用户无法在学习算法收敛之前到达最优的选择解.鉴于这种情况,COSEC团队对网关的选择问题做了系统性的调研并将存在的所有可能分为3种情况.针对在公用网络中的链接,文献[63]提出了一种可以直接计算得到最优网关的算法;针对2个存在私有链接的域的情况,文献[64]提出了一种基于密码学工具的方法得到最优网关选择;而对于存在 3 个及以上域的情况,文献[64]提出了一种引入扰动的算法来计算最优的网关选择.在上述的3种情况中,所提出的算法都可以在合理的时间开销下给出最优的网关选择结果,并且作为一种集中式的算法,在没有分布式的计算优势下,所给出的最优选择结果不会比分布式的学习算法得到的结果差. ...
... ]提出了一种基于密码学工具的方法得到最优网关选择;而对于存在 3 个及以上域的情况,文献[64]提出了一种引入扰动的算法来计算最优的网关选择.在上述的3种情况中,所提出的算法都可以在合理的时间开销下给出最优的网关选择结果,并且作为一种集中式的算法,在没有分布式的计算优势下,所给出的最优选择结果不会比分布式的学习算法得到的结果差. ...
Incremental consistent updates
1
2013
... 在软件定义网(SDN,software defined net-working)中,控制平面决定了网络的转发规则.网络的管理员可以在一台集中式的控制器上对交换机的策略进行远程配置.与传统的网络架构相比,SDN 使管理员更容易对网络配置进行更新,配置通常包括增加、修改或者删除某些交换机的策略.但是由于交换机分布在不同地方,所以,没有办法保证所有的交换机都能同时接收到管理员的更新配置.那么在配置更新完毕前,网络中的一个分组可能会同时被新的和旧的 2 种策略处理,这种不一致可能会造成严重的后果,比如转发环路、数据分组丢失等[65,66,67,68].COSEC团队提出了能保证数据分组一致性的一种高效策略更新机制[69],并在SDN的实验环境中对提出的机制进行了测试.实验结果表明,文中的机制不论是在更新速度还是在更新过程中的吞吐量都是非常优秀的. ...
On consistent updates in soft-ware defined networks
1
2013
... 在软件定义网(SDN,software defined net-working)中,控制平面决定了网络的转发规则.网络的管理员可以在一台集中式的控制器上对交换机的策略进行远程配置.与传统的网络架构相比,SDN 使管理员更容易对网络配置进行更新,配置通常包括增加、修改或者删除某些交换机的策略.但是由于交换机分布在不同地方,所以,没有办法保证所有的交换机都能同时接收到管理员的更新配置.那么在配置更新完毕前,网络中的一个分组可能会同时被新的和旧的 2 种策略处理,这种不一致可能会造成严重的后果,比如转发环路、数据分组丢失等[65,66,67,68].COSEC团队提出了能保证数据分组一致性的一种高效策略更新机制[69],并在SDN的实验环境中对提出的机制进行了测试.实验结果表明,文中的机制不论是在更新速度还是在更新过程中的吞吐量都是非常优秀的. ...
A safe,efficient update protocol for OpenFlow net-works
1
2012
... 在软件定义网(SDN,software defined net-working)中,控制平面决定了网络的转发规则.网络的管理员可以在一台集中式的控制器上对交换机的策略进行远程配置.与传统的网络架构相比,SDN 使管理员更容易对网络配置进行更新,配置通常包括增加、修改或者删除某些交换机的策略.但是由于交换机分布在不同地方,所以,没有办法保证所有的交换机都能同时接收到管理员的更新配置.那么在配置更新完毕前,网络中的一个分组可能会同时被新的和旧的 2 种策略处理,这种不一致可能会造成严重的后果,比如转发环路、数据分组丢失等[65,66,67,68].COSEC团队提出了能保证数据分组一致性的一种高效策略更新机制[69],并在SDN的实验环境中对提出的机制进行了测试.实验结果表明,文中的机制不论是在更新速度还是在更新过程中的吞吐量都是非常优秀的. ...
Abstractions for network update
1
2012
... 在软件定义网(SDN,software defined net-working)中,控制平面决定了网络的转发规则.网络的管理员可以在一台集中式的控制器上对交换机的策略进行远程配置.与传统的网络架构相比,SDN 使管理员更容易对网络配置进行更新,配置通常包括增加、修改或者删除某些交换机的策略.但是由于交换机分布在不同地方,所以,没有办法保证所有的交换机都能同时接收到管理员的更新配置.那么在配置更新完毕前,网络中的一个分组可能会同时被新的和旧的 2 种策略处理,这种不一致可能会造成严重的后果,比如转发环路、数据分组丢失等[65,66,67,68].COSEC团队提出了能保证数据分组一致性的一种高效策略更新机制[69],并在SDN的实验环境中对提出的机制进行了测试.实验结果表明,文中的机制不论是在更新速度还是在更新过程中的吞吐量都是非常优秀的. ...
Foum:a flow-ordered consistent update mechanism for software-defined networking in adversarial set-tings
1
2016
... 在软件定义网(SDN,software defined net-working)中,控制平面决定了网络的转发规则.网络的管理员可以在一台集中式的控制器上对交换机的策略进行远程配置.与传统的网络架构相比,SDN 使管理员更容易对网络配置进行更新,配置通常包括增加、修改或者删除某些交换机的策略.但是由于交换机分布在不同地方,所以,没有办法保证所有的交换机都能同时接收到管理员的更新配置.那么在配置更新完毕前,网络中的一个分组可能会同时被新的和旧的 2 种策略处理,这种不一致可能会造成严重的后果,比如转发环路、数据分组丢失等[65,66,67,68].COSEC团队提出了能保证数据分组一致性的一种高效策略更新机制[69],并在SDN的实验环境中对提出的机制进行了测试.实验结果表明,文中的机制不论是在更新速度还是在更新过程中的吞吐量都是非常优秀的. ...
B4:experience with a globally-deployed software defined WAN
1
2013
... 目前,存在很多多域网络来连接数据中心、企业网、大学校园网等.在这样的多域网络中,不同的域可能属于不同的机构.有的机构或者域在与其他域进行通信的过程中,会在意自己的域内隐私信息,因此,保护域的隐私非常重要.在SDN中,控制平面与数据平面被分离开,管理员可以方便地从控制平面采用集中式的方式来对路由策略决策.但是,这仅仅只能保证单域的路由策略最优.目前,现有的文献中跨域路由的策略有2种方法:一种是在域内采用集中式的办法,在域间采用边界网关协议,如谷歌的设计 B4[70],这种域内最优加上边界网关协议的方案无法保证得到的路由策略是全局最优的;另外一种方案则是采用类似OSPF的方案来计算全局最优的路由策略,这种方案能得到全局最优,但是需要每个域都将域内的拓扑信息、链路信息等都共享,显然这样做就失去了隐私,是不合适的.COSEC 团队提出了一种基于隐私保护的跨域路由策略优化方案[71].文中首先提出了一种基于隐私保护的最短路由路径的计算;接着,在此之上,又设计了带宽分配的协议并严格证明了所提出的方案的安全性;此外,针对所提出的方案进行了时间和通信效率的实验,实验结果表明,文中的方案在时间和通信方面的表现都足够优秀. ...
Privacy-preserving cross-domain routing optimization--a cryptographic approach
1
2015
... 目前,存在很多多域网络来连接数据中心、企业网、大学校园网等.在这样的多域网络中,不同的域可能属于不同的机构.有的机构或者域在与其他域进行通信的过程中,会在意自己的域内隐私信息,因此,保护域的隐私非常重要.在SDN中,控制平面与数据平面被分离开,管理员可以方便地从控制平面采用集中式的方式来对路由策略决策.但是,这仅仅只能保证单域的路由策略最优.目前,现有的文献中跨域路由的策略有2种方法:一种是在域内采用集中式的办法,在域间采用边界网关协议,如谷歌的设计 B4[70],这种域内最优加上边界网关协议的方案无法保证得到的路由策略是全局最优的;另外一种方案则是采用类似OSPF的方案来计算全局最优的路由策略,这种方案能得到全局最优,但是需要每个域都将域内的拓扑信息、链路信息等都共享,显然这样做就失去了隐私,是不合适的.COSEC 团队提出了一种基于隐私保护的跨域路由策略优化方案[71].文中首先提出了一种基于隐私保护的最短路由路径的计算;接着,在此之上,又设计了带宽分配的协议并严格证明了所提出的方案的安全性;此外,针对所提出的方案进行了时间和通信效率的实验,实验结果表明,文中的方案在时间和通信方面的表现都足够优秀. ...