欢迎来到咨信网! | 成为共赢成为共赢 咨信网助力知识提升 | 自信网络旗下运营:咨信网 自信AI创作助手 自信AI导航
咨信网
全部分类
  • 包罗万象   教育专区 >
  • 品牌综合   考试专区 >
  • 管理财经   行业资料 >
  • 环境建筑   通信科技 >
  • 法律文献   文学艺术 >
  • 学术论文   百科休闲 >
  • 应用文书   研究报告 >
  • ImageVerifierCode 换一换
    首页 咨信网 > 资源分类 > PDF文档下载
    分享到微信 分享到微博 分享到QQ空间

    物联网环境下的数据库隐私保护技术研究进展_万利永.pdf

    • 资源ID:464885       资源大小:1.88MB        全文页数:3页
    • 资源格式: PDF        下载积分:10金币
    微信登录下载
    验证码下载 游客一键下载
    账号登录下载
    三方登录下载: QQ登录
    二维码
    微信扫一扫登录
    下载资源需要10金币
    邮箱/手机:
    验证码: 获取验证码
    温馨提示:
    支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    VIP下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    声明    |    会员权益      获赠5币      写作写作
    1、填表:    下载求助     索取发票    退款申请
    2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
    3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
    4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
    5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
    6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
    7、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

    物联网环境下的数据库隐私保护技术研究进展_万利永.pdf

    1、10 信息记录材料 2022年12月 第23卷第12期 综 述0 引言基于物联网环境下,人们为了增强信息数据的利用效率,通常是采用亚马逊、阿里云等云服务商进行数据信息处理,这样使得数据所有权和使用权处于分离状态,在数据利用过程中输出、输入、储存等各环节都成为隐私数据泄露的风险源,并且隐私数据的生成者并没有主动参与的隐私保护中,仅依靠被动式的隐私保护和数据收集者的隐私保护,加之信息数据集之间会存在一定的关联性,会对隐私保护造成较大的难度,文章重点从数据库隐私来探究了隐私保护技术,希望借助完善的隐私保护技术来推动物联网技术的高质量发展。1 物联网环境下的隐私保护概念1.1 定义及分类1.1.1 定

    2、义隐私通常是指用户不愿意公开或者让其他人知道的个人秘密,在互联网时代,隐私信息的泄露问题随着互联网技术的发展及物联网技术的广泛应用而变得越来越严重;人们在进行网站信息查询、网上购物、发送电子邮件等网络操作的时候均有可能在不经意间泄露个人隐私1。针对越来越严峻的隐私泄露问题,一方面要保护涉及个人隐私的数据的安全,另一方面也要保证网络的正常、健康、稳定发展,隐私保护技术能够借助隐私度量进行相关风险披露,让用户能够合理地选择信息数据应用程度,从而达到网络技术深度运用和用户隐私安全的平衡点2。1.1.2 分类根据数据本质特性因素,可以分为个人隐私和公共隐私。个人隐私主要包括个人基本资料、网络资料、邮箱

    3、信息、工作信息、健康信息、财产状况等。公共隐私主要是指有代表性的群体的共同特征信息,如政府的一些统计信息、趋势分析等。根据研究对象的不同,可分为数据隐私、位置隐私及身份隐私3。数据隐私主要是指数据所包含的隐私信息。位置隐私是指通过统计分析、聚集相关数据而获取的关于个体的位置状况信息。身份隐私是指通过综合分析个体的财产状况、购物习惯、出行时间、线路而推断得到的身份信息。1.2 隐私度量物联网技术实现了智能设备、计算机终端、移动设备等多通信设备的互联,让人们更容易享受到通信技术带来的便利和功能优势,但在信息数据传递中也会造成隐私数据的泄露威胁,隐私度量是为了合理地评估个人的隐私水平,这样有助于隐私

    4、保护技术更易达到预期的防护密度,不同的隐私保护需求就会存在对应的度量指标,主要分为数据库隐私、位置隐私、身份隐私三类4,文章主要研究了数据库隐私保护。数据库是一个信息数据集合的存在,在数据库隐私保护技术应用中,需要从数据库的应用需求和隐私保护程度两个方面入手,首先在数据应用上,可以根据数据质量评判,以数据丢失程度、原始数据相似度等指标度量。其次,在隐私保护程度上,需要明确隐私保护物联网环境下的数据库隐私保护技术研究进展万利永(江西软件职业技术大学 江西 南昌 330041)【摘要】随着 5G 技术的发展,万物互联成了社会现代化发展的趋势,信息数据的高效采集及传递使得个人隐私数据暴露可能性大增,

    5、信息隐私保护逐渐成了制约物联网技术发展的重要影响因素,本文先介绍了隐私保护基本概念和度量方式,并根据现阶段常见的隐私保护技术特征,提出基于数据扰动的分类数据采集隐私保护技术为例,探究物联网环境下的数据库隐私保护技术研究进展。【关键词】物联网环境;隐私保护;位置【中图分类号】TP309 【文献标识码】A 【文章编号】1009-5624(2022)12-0010-03 Research progress of Database privacy protection technology under the Internet of Things EnvironmentWAN LiyongJiangx

    6、i University of Software Technology,Nanchang,Jiangxi 330041,China【Abstract】With the development of the 5G technology,the Internet has become the trend of the development of the social modernization,all information of efficient data acquisition and transmission makes the personal data privacy exposed

    7、 possibility,information privacy protection gradually become important factors which restrict the development of the Internet of things technology,this paper first introduces the basic concept of privacy protection good measure,and according to the current privacy protection technology characteristi

    8、c of common.The privacy protection technology of classified data collection based on data perturbation is proposed as an example to explore the research progress of database privacy protection technology in the Internet of Things environment.【Key words】Internet of Things environment;Privacy protecti

    9、on;LocationDOI:10.16009/13-1295/tq.2022.12.068 11信息记录材料 2022年12月 第23卷第12期 综 述范畴,将不同的信息数据保护程度进行有效隔离,可以借助风险披露进行数据分离,用户在数据库使用中,可以根据风险等级来进行相关信息数据的输入和读取,风险等级越高,则泄露风险越大5。2 物联网环境下的数据库隐私保护技术2.1 数据库的隐私威胁模式现阶段,隐私保护技术主要是在数据采集和数据发布两个层面来实现数据库隐私保护,让数据库能够在安全的环境下进行数据信息采集和信息输出,如图 1 所示,展示了数据采集和数据发布的应用场景。在数据采集阶段,数据发布者

    10、在用户 A.B.C 处获取到隐私数据,并将数据传输到数据接收者,以网络平台购物为例,电商平台作为数据发布者,将用户 A 的账户、密码隐私数据进行收集,并传递给支付平台(数据接受者);在这个流程中,基于不可信计算模式,数据发布者是不可信的,它可能会通过多种途径从用户那里获取敏感数据,其中包含隐私数据,在可信计算模式中,数据发布者是可信的,用户也愿意将隐私数据提供给数据接收者,但数据接收者不可信。如支付平台在采集大量的账户、密码过程中,出现账户泄露问题,而账目数据是用户不愿意泄露的隐私数据6。图 1 数据采集和数据发布2.2 数据库隐私保护技术隐私保护技术是为了有效地解决数据发布者及数据接收者可能

    11、出现的数据泄露问题,在具体的实施中需要考虑到:一是隐私数据是数据库输入和输出过程中不被篡改、泄露;二是在增强数据库隐私数据保护的同时,也需要提高隐私数据利用效率,不能出现顾此失彼现象。在技术分类上,分为数据失真技术、数据加密技术、限制发布技术7。2.2.1 基于数据失真的隐私保护技术数据失真技术指的是将私密数据进行失真处理,如添加噪声、信息交互等造成原始数据的扰动,从而达到隐私数据的保护目的,在进行数据失真处理时,首先需要确保攻击者不能识别真实隐私数据,即攻击者难以通过数据集、关联知识推理出真实数据。其次要确保原始数据的属性,让数据性质不发生变化。在实际应用中,通常采用随机化扰动技术来实现数据

    12、失真:x1随机扰动:通过采用随机化技术(随机添加噪声、信息交互)来修改真实数据,将真实数据进行有效隐藏,让攻击者难以找到原始数据,从而完成隐私数据的保护。如图 2 所示,攻击者只能查获扰动数据。图 2 数据扰动过程2.2.2 数据加密的隐私保护技术(1)分布式匿名化匿名化指的是对隐私数据的信息和来源进行隐藏,通过匿名化处理后,数据库在进行隐私数据的采集或者发布过程中,隐私数据处于匿名化状态,这样极大地降低了隐私数据的被攻击的风险,进而提高隐私数据的安全性。分布式匿名化在信息通信过程中,为了保证隐私数据的利用效率,是基于垂直划分的数据环境下实现两方分布式匿名化,并以 k 匿名为例来说明,在信息隐

    13、藏中以“是否满足 k 匿名条件”来判断原始数据匿名8。(2)分布式聚类分布式聚类的关键是安全地计算数据间的距离,聚类模型有 Naive 聚类模型(K-means)和多次聚类模型,两种模型都利用了加密技术来实现信息的安全传输9。Naive聚类模型:数据节点将隐私保护方式传输给可信任的第三方,然后第三方对原始数据进行数据加密,聚类后反馈相关处理结果。多次聚类模型:数据节点对原始数据进行聚类处理,并发布结果,各节点在根据隐私保护需求对聚类处理结果发布,进行二次聚类处理,从而形成分布式聚类。2.2.3 限制发布的隐私保护技术限制发布指的是将隐私数据进行分类,根据风险披露等来针对性地发布或者不发布数据,

    14、从而起到隐私数据保护的作用。现阶段,匿名化处理技术是限制发布的隐私保护技术的关键技术,通过结合风险披露等级和隐私数据保护程度,进行部分隐私因素的匿名化处理,达到一个折中的效果,既能满足隐私数据的使用,也确保隐私数据泄露风险处于预期范围内。以学校考试成绩公布为例,在原始数据上会存在姓名、年龄、专业、成绩分数等主要隐私数据,通过传统隐私数据保护,会将姓名进行 保护,但经过攻击者关联数据推理,会容易得到原始完整数据,经过分布式匿名化算法匿名化处理,会将原始记录映射到特定的度量空间,再对空间中的点进行聚类匿名。类似 k 匿名,算法保证每个聚类中至少有 k 个数据点在 r-gather 算法中,以所有聚

    15、类中的最大半径为度量对所有数据点进行聚类,保证每个聚类至少包含 k 个数据点。如在姓名上会出现数字标识、年龄呈现出区间数值,这样使得攻击者难以根据关联数据识别获取隐私数据10。3 基于数据扰动的分类数据采集隐私保护技术基于数据扰动的分类数据采集隐私保护技术在具体应用中,首先是给原始数据集的各属性域构建一个随机扰动矩阵,并给定一个转移概率,其次再根据转移概率值将原始数据集中的值进行转换操作,最后构建原数据分布,并进行分类采集。在数据预处理中,是通过属性域编码表进行,便于生成离散数据。在转移概率值设定中,可以引入12 信息记录材料 2022年12月 第23卷第12期 综 述矩阵条件数、r-ampl

    16、ifying 方法减小重建原数据分布的错误率,采用决策树分类,整个过程分为数据预处理、数据扰动、分类数据采集三个阶段,基本框架如图 3 所示:图 3 分类数据采集隐私保护基本框架3.1 数据扰动算法3.1.1 数据预处理首先要对数据进行预处理,才能实现原始数据的转换操作,本次采用的是平均区域划分方法进行数据离散处理,如式(1):A(max)-A(min)/n=length (1)length=离散区间长度 A=连续属性 n=离散数 在具体计算中,以 A1 为第一个离散值开始,进行(1)离散区间长度计算,结果采用四舍五入计,最后以0结束。属性域编码是对离散数据集中各属性域值进行查询,并对这些不同

    17、的属性域值进行重新编码,进而生成属性域编码表。数据集转换成编码集时将离散数据集的属性值用对应的编码来代替,替换后形成编码集。3.1.2 单属性随机扰动矩阵单属性随机扰动矩阵的值体现着属性域值的转化概率,单属性随机扰动矩阵的应用关乎着隐私数据保护的程度和精准度,可以说是整个隐私保护技术的关键内容。本方法选择 r 正定对称矩阵为单属性扰动矩阵。首先要求用户给定每个属性的阈值前验率 a1和后验率 a2,要求 0 1 2 1,并在 a2(1-a1)/a1(1-a2)r 1 随机取个 r 值,生成任意属性 A 的扰动矩阵。3.1.3 数据扰动数据扰动是各属性值根据对应的转移概率值转换后形成的其他值,在本

    18、次扰动中首先给定编码数据集,再通过扰动算法进行扰乱。3.2 测试与结果分析3.2.1 实验环境(1)开发环境:WindowsXP 操作系统 17 Hz 主频,2 B内存 320 GB 硬盘(2)开发工具:Eclipse-SDK-3.4.1,SQL Server 2000。(3)开发语言:Java。3.2.2 实验数据实验数据采用学生考试成绩,通过分类数据采集隐私保护技术在数据集隐私保护的前提下,找出判断是否及格的规律,以下从隐私保护度和挖掘精度两个方面对该方法进行考察11。3.3 测试结果隐私保护度用 1/(a2-a1)来表示,其中,a1为用户前验率,a2为后验率。如图 4 所示,随着数据集的

    19、增加,采集精准度越高,越来越接近真实的数据水平。图 4 精度和数据量的关系4 结语综上所述,物联网环境下网络隐私保护主要包括位置隐私、身份隐私、数据库隐私三类,随着物联网技术发展,数据库增量信息会呈现出阶梯式上升,数据库的隐私数据使用效率和保护技术都会成为影响物联网技术发展的重要因素。文章以数据库隐私保护为例,提出基于数据扰动的分类数据采集隐私保护技术研究,希望以此来满足数据库隐私保护需求。【参考文献】1桂小林.物联网安全与隐私保护M.北京:人民邮电出版社,2020:9.2张晓琳.数据集隐私保护技术研究M.北京:科学出版社,2020:1.3 李超良.面向物联网的数据完整性检测与隐私保护 M.西

    20、安:西安交通大学出版社,2016:140.4 周水庚,李丰,陶宇飞,等.面向数据库应用的隐私保护研究综述 J.计算机学报,2009,32(5):847-861.5 汤彪.隐私保护分类数据挖掘研究 D.包头:内蒙古科技大学,2010.6 李丰.面向动态数据集重发布的隐私保护研究 D.上海:复旦大学,2009.7 张飞.基于动态数据集的匿名化隐私保护技术研究 D.重庆:重庆交通大学,2013.8 李应廷.基于时间序列的多敏感属性隐私保护机制研究 D.长沙:湖南大学,2014.9 郭锋.面向智慧医疗的信息与通信安全关键技术研究 D.上海:上海大学,2019.10 康海燕,邓婕.区块链数据隐私保护研究综述 J.山东大学学报(理学版),2021,56(5):92-110.11何贤芒.隐私保护中k-匿名算法和匿名技术研究D.上海:复旦大学,2011.作者简介:万利永(1987),男,江西南昌,本科,中级工程师,研究方向:大数据、软件开发。


    注意事项

    本文(物联网环境下的数据库隐私保护技术研究进展_万利永.pdf)为本站上传会员【自信****多点】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表




    页脚通栏广告
    关于我们 - 网站声明 - 诚招英才 - 文档分销 - 便捷服务 - 联系我们 - 成长足迹

    Copyright ©2010-2024   All Rights Reserved  宁波自信网络信息技术有限公司 版权所有   |  客服电话:4008-655-100    投诉/维权电话:4009-655-100   

    违法和不良信息举报邮箱:help@zixin.com.cn    文档合作和网站合作邮箱:fuwu@zixin.com.cn    意见反馈和侵权处理邮箱:1219186828@qq.com   | 证照中心

    12321jubao.png12321网络举报中心 电话:010-12321  jubao.png中国互联网举报中心 电话:12377   gongan.png浙公网安备33021202000488号  icp.png浙ICP备2021020529号-1 浙B2-20240490   



    关注我们 :gzh.png  weibo.png  LOFTER.png