加入收藏 | 设为首页 | 会员中心 | 我要投稿 PHP编程网 - 金华站长网 (https://www.0579zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 大数据 > 正文

隐私保护技术相关总结

发布时间:2022-10-22 10:54:50 所属栏目:大数据 来源:
导读:  一. 引言

  随着大数据、云计算和移动互联网的快速发展和广泛应用,医疗数据面临严峻的隐私泄露问题,如患者个人信息(身份、家庭、工作等)、采集的病征信息(如脑电、影像等)、以及电子病历信息等。
  一. 引言
 
  随着大数据、云计算和移动互联网的快速发展和广泛应用,医疗数据面临严峻的隐私泄露问题,如患者个人信息(身份、家庭、工作等)、采集的病征信息(如脑电、影像等)、以及电子病历信息等。
 
  二. 隐私保护面临的挑战
 
  1. 传统的被动式隐私保护技术,存储和计算的外包使得数据生成者失去对数据的知情权和控制权。
 
  3. 大数据的多样性带来的多源数据融合,增加隐私泄露的风险。
 
  4. 缺乏大数据隐私泄露后相应的补救措施。
 
  5. 个人隐私和数据的法律法规淡薄。
 
  三. 隐私保护技术体系1. 隐私保护体系
 
  根据隐私感知得到的隐私数据及其标记,选用相应的隐私保护方法,包括密码学方法、信息隐藏方法和数据处理方法。
 
  密码学方法:主要是研究构造适用于隐私保护、与传统数据加解密不同的密钥管理机制、同态密码方案以及混淆方法等;
 
  信息隐藏/隐写的方法:则可以用来保护元数据,将元数据以变化的形态来传输,对应的还原控制参数应该与信息本身分割存储和传输;
 
  数据处理方法:则是去除不同隐私数据间的关联性、添加数据扰动、通过数据匿名化实现隐私保护(如k-匿名,l-多样性,t-邻近性等),防止聚类分析、众包计算、深度学习等大数据分析。
 
  2. 主要的隐私保护技术
 
  1) 数据扰动
 
  静态数据发布的匿名模型(如k-匿名)
 
  动态数据发布的隐私模型(如差分隐私)
 
  2) 基于密码学的隐私保护
 
  数据加密:同态加密、安全多方计算
 
  3) 数据隐藏
 
  数字水印
 
  4) 数据使用
 
  身份认证、访问控制、安全审计等
 
  3. 技术介绍
 
  1) 数据匿名化技术
 
  在数据发布时根据某些限制不发布数据的某些域值,方法有泛化、隐匿、交换等,其中,泛化和隐匿最为常用。应用:数据脱敏,数据发布。
 
  泛化:用更一般的值或者模糊的值取代原始属性值,但语义上与原始值保持一致
 
  隐匿:用最一般化的值取代原始属性值,可视为是最高级别的泛化。
 
  匿名化模型:k-匿名、l-多样性、 t-Closeness、个性化匿名、动态数据匿名化。
 
  2) 差分隐私
 
  保证任意一个体在数据集中或者不在数据集中时,对最终发布的查询结果几乎没有影响.具体地说,设有两个几乎完全相同的数据集(两者的区别仅在于一个记录不同),分别对这两个数据集进行查询访问,同一查询在两个数据集上产生同一结果的概率的比值接近于1.
 
  差分隐私保护可以通过在查询函数的返回值中加入适量的干扰噪声来实现,常用的技术为拉普拉斯机制、指数机制。
 
  3) 同态加密
 
  同态加密,能够在不解密的情况下对密文数据进行计算,使得对该密文的明文执行了相应的计算。解决了密文域的安全计算问题。
 
  根据密文计算能力的不同,可以分类为单同态加密、类同态加密、全同态加密。
 
  4) 安全多方计算
 
  解决一组互不信任的参与方之间保护隐私的协同计算问题,SMC要确保输入的独立性、计算的正确性、去中心化等特征,同时不泄露各输入值给参与计算的其他成员。
 
  主要是针对无可信第三方的情况下,如何安全地计算一个约定函数的问题,同时要求每个参与主体除了计算结果外不能得到其他实体任何的输入信息。
 
  5) 数字水印
 
  将一些标识信息(即数字水印)直接嵌入数字载体(包括多媒体、文档、软件等)当中,但不影响原载体的使用价值,也不容易被人的知觉系统(如视觉或者听觉系统)觉察或注意到。包括图像水印、音频水印、视频水印、文本水印。
 
  应用:版权保护、数字指纹、认证和完整性校验、内容标识和隐藏标识、内容保护、隐蔽通信。
 
  6) 身份认证
 
  分类:
 
  1)根据客观的认证条件,分为双因子与单因子两种不同的认证方式;
 
  2)借助于认证信息的分类,可以分为动态的和静态的认证;
 
  3)从运用硬件还是软件角度,分为软件与硬件两种不同的认证。
 
  身份认证方式:
 
  1)生物特征认证,缺乏准确性和稳定性、成本高;
 
  2)用户名和密码,静态密码、密码容易暴露;
 
  3)USB Key认证大数据隐私保护,客户端的缺陷、冲击-响应认证不能进行双向认证;
 
  4)动态口令/动态密码,单密钥、成本高。
 

(编辑:PHP编程网 - 金华站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!