所有提交的EM系统将被重定向到网上投稿系统。作者被要求将文章直接提交给网上投稿系统各自的日志。

移动数据对象隐私保护策略的演化研究

P.Andrew1, j·阿尼什·库马尔1, R.Santhya1, Prof.S.Balamurugan1, S.Charanyaa2
  1. 印度泰米尔纳德邦哥印拜陀,Kalaignar Karunanidhi理工学院IT系
  2. 大型机技术前高级软件工程师,Larsen & Tubro (L&T)信息技术公司,印度泰米尔纳德邦金奈
有关文章载于Pubmed谷歌学者

更多相关文章请访问国际计算机与通信工程创新研究杂志

摘要

本文回顾了过去30年来雷竞技苹果下载保护移动数据对象的方法。数据披露防止技术,如披露限制和临时批准发布数据描述。详细讨论了数据保护指令、商业屏蔽设施算法、数据加密算法和后随机化方法等隐私同态加密方法。重点研究了k-匿名、高级旅行者信息系统(ATIS)和地理信息系统(GIS)等保护隐私的知识发现数据挖掘技术。详细研究了TRACLUS算法、安全验证证明收集协议(SLVPGP)以及基于商业位置的社交网络Brightkite (LSN)的大规模定量分析。权力下放描述了用于保护移动数据对象的保护隐私的虚拟节点和隐形区域安全方法和基于位置的服务。

关键字

基于计算机的医疗保健系统,计算机化医疗诊断,神经网络,自动病人识别,云计算

介绍

现在,我们可以注意到许多位置感知设备的广泛使用,如许多GSM移动电话,支持GPS的PDA,位置传感器和有源RFID标签。由于该设备的使用场景,该设备借助轨迹数据生成大量的运动数据对象集合,所有这些数据都用于各种数据识别和分析过程。例如,考虑交通控制,可以入侵交通控制管理的控制单元。因此,很明显,黑客可能会收集许多时间数据来覆盖一个组织的耸人听闻的消息,特别是他/她可以发现许多第三方/许多场所的检查点的许多个人信息。通常是获取个人数据(数据隐私)。由于用户的身份替换实际上就像终端,即QID是一个移动数据,与外部信息相关联,重新识别个体的存在,因此攻击者可以跟踪和追踪匿名移动对象回到个体。尽管位置隐私已经被认为是一个重要的问题,有效的隐私保护解决方案是发布轨迹数据。这些轨迹数据可以由用户自己定义,也可以通过数据挖掘数据库来定义。在当今世界的定位系统技术中,轨迹数据的位置可以非常准确地预测。位置数据可以通过得分对,即经度和纬度来获得。 The location can also be finding out by QIDs by identifying the frequent mining pattern technique. The QID mining looks for the frequently mined pattern and correlated with the threshold defined by the user. Even though privacy has been protected there are few open problems the two fundamental that are taken as objectives of our project:
1.高概率识别安全移动数据对象(QID位置粒度)
2.快速高效地发现移动数据对象的QID
本文的其余部分组织如下。第2节讨论防止数据泄露的技术。隐私同态和加密方法将在第3节讨论。第4节描述了保护隐私的知识发现数据挖掘技术。聚类轨迹的分区和分组框架将在第5节中讨论。第6节简要介绍了保护隐私的去中心化方法,虚拟节点和隐形区域安全方法将在第7节中详细讨论。第8节详细介绍了用于保护移动数据对象的基于位置的服务。第9节总结了全文,并概述了未来工作的方向

防止数据泄露技术

在1986年[3]中,作者说人口统计局采用了不同的披露防止技术与临时批准发布数据。基于预测分布和不确定性函数,阐述了通用披露限制方法存在的问题。在论文(1987)[4]中,作者揭露了一个特定的人的信息或细节是为了一个目的而收集的,它被用于其他目的。例如,入侵者正在收集有关将其详细信息存储在银行的人的信息。反过来,入侵者也会获得关于一个人的进一步信息,同时向他索要钱。通过这种方式,入侵者可以知道用户的实际支出。
1988年[5],作者就研究人员是否需要向他人提供数据以及共享数据的标准程序进行了辩论。在1989[6],作者说这篇文章的目的是要认识到保护个人信息的两个具体的东西是信心和隐私。作者在1990年说,保护数据隐私的必要性直到我们亲身经历才知道。作者还将隐私与自由进行了比较。在1991年[7]中,作者提出延长护理是护理工作的根本目标,寻求路径以确保关键时刻的持续。不断发展不同的技术和方法来评估工作。随着数据安全性的提高,患者数据将以非常机密的方式保存,这就需要更大的计算机化系统来存储和检索数据。
在1992[8]中,作者提到世界各地的隐私侵犯已经逐渐发展成为全球性的熟悉因素,隐私的建立普遍存在于一个国家层面。1992年3月,在华盛顿成立了privacy International (PI),这是第一次成功地尝试创建一种通用的隐私保护方法。至少在20世纪70年代,对隐私和数据保护措施的调查稳步增加。

隐私同态和加密方法

1993年[9],作者提到欧洲委员会目前正在寻求一项授权,以调整整个欧洲共同体的数据保护法。如果这件事被争论,那么这项授权将改变欧洲国家和美国之间的个人数据交换。这篇文章说,计划中的数据保护指令将反过来加强美国的隐私法。1994年[10],作者提出了一种商用掩蔽设施算法(CDMF)。该算法使用数据加密算法(DEA)作为基本的加密算法,描述了一种数据保密性的具体方法。在1995[11]中,作者提到了一些国家提出了各种保护个人免受入侵的原则。在1996年[12],作者提出了一种隐私同态(PH),它对已知的明文攻击具有不同的隐藏隐私的方法。加法和乘法隐私同态是一种加密函数,它对明文数据进行加法和乘法,使之成为对加密数据的两种操作。隐私同态是一种将纯文本转换为加密文本的工具。
在1997[13]中,作者提到提供个人信息有很大的限制。其基本方法是将限制披露的数据纳入机密约束,从而增加其统计用途。基于马尔可夫链方法,利用披露限制对真实数据的本质不确定性进行了研究。提出了一种后随机化方法的扩展,称为马尔可夫摄动,用于分类数据表。它允许保存交叉分类的边际总数,并保证提供比通常使用的细胞抑制技术更多的信息。包含信息的公司必须考虑到数据主体的要求与提供隐私和保密的提供者之间的问题。这些公司有以下两个基本工具
1)限制访问,即限制或限制对数据的访问。
2)限制提供访问已转换数据的数据,以尽量减少数据主体的个人属性被披露的风险。

保护隐私的知识发现数据挖掘技术

在1998[14],作者说现在在社交场所发布和共享个人数据的需求很大,历史数据可以通过电子方式获得。遇到信息微观细节交易的统计信息也是可用的。当这些数据被连接在一起时,它们就会给出一个特定的人或公司的电子影子,用于识别信息,即使它不包含明确的标识符,如姓名、手机号码和地址,以保护个人数据的匿名性。除此之外的数据被称为准标识符(QI),通常集成唯一标识符,它可以链接到公开可用的信息,以便重新识别个人。在本文中,作者解决了披露个人特定数据的问题,同时也保护了信息所指向的特定个人的匿名性。该提议基于k-匿名的定义,其中QI组应该包含至少k-1行彼此相同的行。作者还引入了最小泛化的概念。在这种方法中,它确定了公开过程的特征,即不显示为实现k-匿名而需要的更多数据。
在1999年[15],作者介绍了一种称为知识发现和数据挖掘(KDDM)的技术,用于一些常见的问题,如个人信息的二次使用,处理错误信息和对个人信息的细粒度访问。本文还讨论了包含大量数据集、数据仓库、统计分析和随之而来的学习技术的KDDM所面临的新的安全威胁。
在2000[17]中,作者解释了高级旅行者信息系统(ATIS)的概念,它要求在不同地理尺度的动态环境中易于信息检索和更新。这个ATIS应用程序有助于获得有限的昂贵的运输动脉的改善使用,并提供有关增值旅行者的信息。这种ATIS不需要任何诸如实时响应之类的额外要求,因为它是建立在地理信息系统(GIS)所提供的特性之上的。

用于聚类轨迹的分区和组框架

在2001年[18]中,作者提出了一种新的基于受限运动场景的轨迹数据查询处理技术。它将著名的两步技术从空间查询处理扩展到在筛选步骤之前包含额外的预处理步骤。给定一个任意的时空范围查询QW,这一步的目的是将QW分割成一组更小的查询窗口。作者利用基础设施信息,即限制运动的空间对象来分割QW。基本原理是我们“剁掉”QW中覆盖基础设施的那些部分,即数据空间中不包含轨迹数据的那些部分。在2002[19]中,作者解决了查询移动对象数据库的问题,该数据库捕获了与移动点对象位置相关的固有不确定性,还解决了建模、构造和查询轨迹数据库的问题。作者提出将轨迹建模为三维圆柱体。该模型以一种支持高效查询的方式集成了不确定性。因此,该模型在建模能力和计算效率之间取得了平衡。
在2003[20]中,作者演示了如何从多个尺度的GPS数据中自动学习重要位置,并展示了一个系统,可以将这些位置合并到用户运动的预测模型中。2004年,作者分析了抑制位置更新从而隐藏对敏感区域访问的算法,并引入了位置推断问题——对手可以从先前或未来的位置更新推断出所谓的隐藏位置——并提出了解决这一问题的算法。一个综合的城市流动模型帮助我们分析它们的有效性。本文(2005)[21]对使用基于位置的服务所涉及的隐私问题进行了初步调查。有人认为,即使用户身份没有显式地发布给服务提供者,用户请求的地理本地化历史也可以充当准标识符,并可用于访问有关特定个人的敏感信息。
在2006[22]中,作者对隐私保护进行了描述。隐私保护算法是近年来为了保护敏感信息而发展起来的。机密数据的披露背景是通过彼此之间的信息交换,并借助所收集到的有用信息获得未发布的数据。在2007[23]中,作者提出了一种新的聚类轨迹框架——分区-组框架。基于此框架,作者开发了轨迹聚类算法TRACLUS。随着算法的推进,将轨迹在特征点处划分为一组线段,然后将密集区域中的相似线段分组为聚类。TRACLUS的主要优点是从轨迹数据库中发现公共子轨迹。
在2008年[24],作者引入了(k,±)-匿名的新概念,用于保护移动对象数据库数据发布的隐私,该概念利用了位置固有的不确定性,以减少匿名化数据所需的失真量。通过在聚类步骤中采用一个耐时距离函数,如EDR,可以避免所描述的刚性预处理。此外,更复杂的技术正在研究中,以处理集群半径和垃圾率之间的平衡。本文假定所有运动点的不确定度均为±。在某些应用中,情况可能并非如此,不同的运动对象可能有不同的不确定度。
在2009[25]中,作者表示,位置感知设备留下的时空轨迹的可用性不断增加,有望实现新型应用程序,其中发现可消耗的、简明的和可操作的知识是关键步骤。然而,从隐私的角度来看,移动数据的分析是一项关键任务:事实上,位置数据的特殊性质可能会使数据被分析的个人生活中的侵入性推论成为可能。因此,开发移动数据发布和分析的隐私保护技术非常重要。在同一年的2009b,作者提出了一种通过比较从邻近设备收集的证据来验证位置声明的系统,并引入了一种协议,以保护这一证据收集过程,保护所有归属用户的隐私,并保护它不受恶意用户或黑客或入侵者以及恶意设备的侵害。尽管该应用程序可以扩展到任何具有无线和加密功能的设备,但已经开发了一种用于车辆网络领域的协议,称为安全验证证明收集协议(SLVPGP)。同年2009c,作者提出了Brightkite,一个商业的基于位置的社交网络(LSN)的大规模定量分析结果。与其他社交网络不同的是,Brightkite以男性用户为主,他们是专业人士,可能是博客作者,在社交媒体领域工作。另一方面,女性用户比男性用户更年轻。基于用户的位置集群模式,我们可以将用户的移动模式分为四个移动组。Brightkite的社交图谱是相当稀疏的,因为它是一个早期的服务,尽管度分布仍然遵循幂律。
在2010a[26]中,作者结合用户的实际位置隐私需求,提出了一个统一位置隐私相关组件的框架。作者确定了各种类型的威胁,并建立了在不同场景中测量位置隐私的方法,以确定适当的位置隐私度量标准。在同一年2010b[27]中,作者说,在过去的十年中,匿名性在关系数据库中的贡献引起了数据库社区的极大关注。在为解决这一问题而提出的各种解决方法中,k匿名性得到了额外的关注,并以不同的形式进行了广泛的研究。新形式的数据出现了,比如捕捉用户移动的位置数据,这为提供前沿服务铺平了道路,比如目前流行的基于位置的服务(lbs)。在2010年c[28],作者表示,他研究了在保护隐私的情况下发布运动数据的问题,并提出了一种结合了众所周知的匿名概念和轨迹空间泛化技术的方法。他特别介绍了两种匿名化策略。这些方法的新颖之处在于,可以直接根据输入轨迹数据集,将地理区域细分为子区域。

去中心化方法保护隐私

2011年移动设备的扩展,GPS和AGPS等全球定位功能以及3G和Wi-Fi等互联网连接,导致了基于位置的服务(LBS)的广泛发展。尽管LBS为移动用户提供了有价值的服务,但将他们的私人位置暴露给潜在的不可信的LBS服务提供商会带来隐私问题。一般来说,LBS有快照LBS和连续LBS两种类型。在2011年b[30],作者提出了分散的方法,实现移动设备的效率,使无线个人ad-hoc网络,以保持用户的安全,可以接近基于位置的服务。这种方法的独特之处在于,用户不需要将其位置和身份信任任何一方,如中间服务器或对等点。在2011年c[31],具有全球定位功能的移动设备(如GPS和AGPS)和互联网连接(如3G和Wi-Fi)的扩展导致了基于位置的服务(LBS)的广泛发展。尽管LBS为移动用户提供了有价值的服务,但将他们的私人位置暴露给潜在的不可信的LBS服务提供商会带来隐私问题。一般来说,LBS有快照LBS和连续LBS两种类型。对于快照LBS,移动用户只需要向服务提供商报告一次当前位置,就可以获得所需的信息。
在2012年[32],作者说隐私保护最近在基于位置的服务(LBS)中受到了相当大的关注。为了保护移动用户的位置隐私,人们提出了大量的位置隐身算法。在本文中,作者考虑了移动用户在移动过程中不断发出基于不同位置的查询请求的场景。他们提到,大多数现有的匿名位置隐身算法只关注快照用户位置,而不能。在2012年b[33],作者指出,随着用户位置隐私问题的日益重要,许多技术被提出来保护移动用户的位置信息。然而,我们观察到,这些现有的方法通常认为用户的隐私需求是不变的,而在现实场景中并不总是如此。在本文中,观察到移动用户的隐私需求可以是动态的和多样化的,这被称为L2P2问题。在2012年c[34]中,作者指出,从移动设备访问基于位置的服务会给用户带来隐私风险,因为用户的敏感信息可以从他们访问的位置推断出来。这种信息泄漏增加了对强大的位置隐私保护机制(LPPMs)的需求。在这篇论文中,作者指出,他们提出了一个博弈论框架,使设计人员能够为给定的基于位置的服务找到最佳的LPPM,确保为用户提供满意的服务质量。 This LPPM is designed to provide user-centric location privacy; hence it is ideal to be implemented in the users’ mobile devices. This method accounts for the fact that the strongest adversary not only observes the perturbed location sent by the user but also knows the algorithm implemented by the protection mechanism.

虚拟节点和隐形区域安全方法

在2013年的[35]中,作者说现在高精度的定位设备为用户提供了不同类型的LBS,其中包含了一个人的敏锐信息,而这些信息的泄露会造成问题。虽然虚拟节点概念和隐身区域(CR)概念等技术在提高匿名性的同时降低了服务质量(Qos),反之亦然。在2013年b[39],作者展示了目前在移动应用程序中对不确定性信息的利用,还展示了在使用LBS时将人为不确定性引入位置信息的可能性。在2013年c[40],作者提出了一种新的基于树的分视路由技术,利用隐藏和寻找策略保护源位置隐私。这一原理可以有效地提高依赖于高能耗节点或热点节点的无线传感器网络的寿命。

用于保护移动数据对象的基于位置的服务

在2014年的一个[41]中,作者提到最近的移动设备有一个集成的位置传感器,如果不经常保护这些位置可能会有严重的问题,并且是强制的,以确保用户接受LBS。为了保护用户的位置,使用了一种称为位置混淆的方法,它会缓慢地降低位置的精度,因此入侵者只能获得关于粗粒度位置的信息。在2014年b[42],作者提出了一种细粒度隐私保护定位服务(LBS)框架fine的概念,该框架基本上是针对移动设备的。由于LBS提供商将数据公开给第三方处理用户的LBS查询,FINE方法采用data -as-a service (Daas)模式。为了实现细粒度的访问控制、位置的私密性、LBS数据的保密性和精确的LBS查询输出而不允许我的可信第三方(TTD), FINE框架采用了一种基于密文策略匿名属性的加密(CP-AABE)技术。在2014年c[43],作者表示,LBS已经成为我们日常生活的重要组成部分。由于LBS服务器的不可信,即使用户经常使用LBS的功能,也可能会丢失用户的隐私。不可信的LBS服务器将拥有LBS用户的信息,它将以不同的方式跟踪他们,或者他们也可以将他们的信息泄露给第三方,从而影响到人的身体和精神。为了克服这一问题,作者建议使用虚拟位置选择(Dummy- Location Selection, DLS)算法来实现用户的k-匿名性。

结论及未来工作

讨论了过去30年来保护移动数据对象的各种方法。本文介绍了1984年以来早期数据对象保护方法的发展。数据披露防止技术,如披露限制和临时批准发布数据描述。详细讨论了数据保护指令、商业屏蔽设施算法、数据加密算法和后随机化方法等隐私同态加密方法。重点研究了k-匿名、高级旅行者信息系统(ATIS)和地理信息系统(GIS)等保护隐私的知识发现数据挖掘技术。详细研究了TRACLUS算法、安全验证证明收集协议(SLVPGP)以及基于商业位置的社交网络Brightkite (LSN)的大规模定量分析。描述了保护移动数据对象安全的去中心化方法和基于位置的服务。本文的研究将为移动数据对象的安全保护提供更多的研究方向。

参考文献












































全球科技峰会