




已阅读5页,还剩82页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第四章隐私安全 桂小林2014 9 17 2 4 1隐私定义4 2隐私度量4 3隐私威胁4 4数据库隐私4 5位置隐私4 6外包数据隐私4 7本章小结 本章内容 3 第四章隐私安全 基本要求熟悉隐私的概念和度量了解隐私的威胁模型和隐私保护方法熟悉数据隐私 位置隐私 外包数据隐私的概念 威胁模型和保护技术根据本章文献 参阅一篇感兴趣的文献并总结 4 第四章隐私安全 隐私对个人发展及建立社会成员之间的信任都是绝对重要和必不可少的 它对个人而言是非常重要的 且被社会所尊重 已被国际公认是个人的自然权力 然而 随着智能手机 无线传感网络 RFID等信息采集终端在物联网中的广泛应用 物联网中将承载大量涉及人们日常生活的隐私信息 如位置信息 敏感数据等 隐私保护问题也显得越来越重要 如不能很好地解决隐私保护问题 人们对隐私泄露的担忧势必成为物联网推行过程的最大障碍之一 本章将介绍隐私的概念 度量 威胁 重点介绍数据库隐私 位置隐私和数据隐私等的相关内容 5 4 1隐私的定义 什么是隐私 据文献记载 隐私的词义来源于西方 一般认为最早关注隐私权的文章是美国人沃论 SamuelD Warren 和布兰戴斯 LouisD Brandeis 发表的 隐私权 TheRighttoPrivacy 2002年全国人大起草 民法典草案 对隐私权保护的隐私做了规定 包括私人信息 私人活动 私人空间和私人的生活安宁等四个方面 王利明教授在 隐私权的新发展 中指出 隐私是凡个人不愿意对外公开的 且隐匿信息不违反法律和社会公共利益的私人生活秘密 都构成受法律保护的隐私 6 4 1隐私的定义 什么是隐私 狭义的隐私是指以自然人为主体而不包括商业秘密在内的个人秘密 广义隐私的主体是自然人与法人 客体包括商业秘密 简单来说 隐私就是个人 机构或组织等实体不愿意被外部世界知晓的信息 在具体应用中 隐私为数据拥有者不愿意被披露的敏感信息 包括敏感数据以及数据所表征的特性 如个人的兴趣爱好 身体状况 宗教信仰 公司的财务信息等 7 4 1隐私的定义 隐私分类个人隐私 Individualprivacy 一般是指数据拥有者不愿意披露的敏感信息 如个人的兴趣爱好 健康状况 收入水平 宗教信仰和政治倾向等 在个人隐私的概念中主要涉及4个范畴 信息隐私 收集和处理个人数据的方法和规则 如个人信用信息 医疗和档案信息 信息隐私也被认为数据隐私 人身隐私 对涉及侵犯个人物理状况相关信息 如基因测试等 通信隐私 邮件 电话 电子邮件以及其它形式的个人通信的信息 空间信息 对干涉自有地理空间的制约 包括办公场所 公共场所 如搜查 跟踪 身份检查等 8 4 1隐私的定义 隐私分类共同隐私 Corporateprivacy 共同隐私不仅包含个人隐私 还包含所有个人共同表现出来但不愿被暴露的信息 如公司员工的平均薪资 薪资分布等信息 什么是隐私权 隐私权 个人信息的自我决定权 包含个人信息 身体 财产或者自我决定等 物联网与隐私不当使用会侵害隐私恰当的技术可以保护隐私 4 1隐私的定义 10 4 2隐私度量 4 2 1隐私度量的概念隐私度量是指用来评估个人的隐私水平及隐私保护技术应用于实际生活中能达到的效果 同时也为了测量 隐私 这个概念 本书主要从数据库隐私 位置隐私 数据隐私三个方面介绍隐私度量方法及标准 11 4 2隐私度量 4 2 2隐私度量标准数据库隐私度量标准隐私保护度 通常通过发布数据的披露风险来反映 披露风险越小 隐私保护度越高 数据的可用性 对发布数据质量的度量 它反映通过隐私保护技术处理后数据的信息丢失 数据缺损越高 信息丢失越多 数据利用率越低 12 4 2隐私度量 4 2 2隐私度量标准位置隐私度量标准隐私保护度 通常通过位置隐私的披露风险来反映 披露风险越小 隐私保护度越高 服务质量 用于衡量隐私算法的优劣 在相同的隐私保护度下 服务质量越高说明隐私保护算法越好 一般情况下 服务质量由查询响应时间 计算和通信开销 查询结果的精确性等来衡量 13 4 2隐私度量 4 2 2隐私度量标准数据隐私度量标准机密性 数据必须按照数据拥有者的要求保证一定的秘密性 不会被非授权的第三方非法获知 完整性 完整性是指信息安全 精确与有效 不因为人为的因素而改变信息原有的内容 形式和流向 即不能被未授权的第三方修改 可用性 保证数据资源能够提供既定的功能 无论何时何地 只要需要即可使用 而不因系统故障和误操作等使资源丢失或妨碍对资源的使用 14 4 3隐私威胁 4 3 1隐私威胁模型用户在网络中使用数据库 位置服务 数据等资源时 会在网络中留下大量的个人信息 而网络实体 服务提供商以及网络侦听者等都可能是不可信 它们会通过这些个人遗留在网络中的信息 推理用户的个人敏感信息 对用户的隐私构成严重的威胁 为了保护个人隐私 需要保护用户的私人数据不被泄露给不可信的第三方 15 4 3隐私威胁 4 3 2隐私保护技术数据库隐私保护技术基于数据失真的技术 使敏感数据失真但同时保持某些数据或数据属性不变的方法 如采用添加噪声 交换等技术对原始数据进行扰动处理 但要求保证处理后的数据仍然可以保持某些统计方面的性质 以便进行数据挖据等操作 基于数据加密的技术 采用加密技术在数据挖掘过程中隐藏敏感数据的方法 多用于分布式应用环境 如安全多方计算 16 4 3隐私威胁 4 3 2隐私保护技术位置隐私保护技术基于隐私保护策略的技术 通过制定一些常用的隐私管理规则和可信任的隐私协定来约束服务提供商能公平 安全的使用个人位置信息 基于匿名和混淆技术的技术 利用匿名和混淆技术分隔用户身份标识和其所在的位置信息 降低用户位置信息的精度以达到隐私保护的目的 基于空间加密的方法 通过对位置加密达到匿名的效果 17 4 3隐私威胁 4 3 2隐私保护技术数据库隐私保护技术基于数据失真的技术 使敏感数据失真但同时保持某些数据或数据属性不变的方法 如采用添加噪声 交换等技术对原始数据进行扰动处理 但要求保证处理后的数据仍然可以保持某些统计方面的性质 以便进行数据挖据等操作 基于数据加密的技术 采用加密技术在数据挖掘过程中隐藏敏感数据的方法 多用于分布式应用环境 如安全多方计算 18 4 3隐私威胁 4 3 2隐私保护技术数据隐私保护技术支持计算的加密技术 是一类能满足支持隐私保护的计算模式 如算数运算 字符运算等 的要求 通过加密手段保证数据的机密性 同时密文能支持某些计算功能的加密方案的统称 支持检索的加密技术 指数据在加密状态下可以对数据进行精确检索和模糊检索 从而保护数据隐私的技术 19 4 4数据库隐私 4 4 1基本概念和威胁模型隐私保护技术集中在数据挖掘和数据发布两个领域数据挖掘中的隐私保护 是如何在保护用户隐私的前提下 能进行有效的数据挖掘 数据发布中的隐私保护 是如何在保护用户隐私的前提下 发布用户的数据以供第三方有效的研究和使用 20 4 4数据库隐私 4 4 1基本概念和威胁模型隐私保护技术集中在数据挖掘和数据发布两个领域数据挖掘中的隐私保护 是如何在保护用户隐私的前提下 能进行有效的数据挖掘 数据发布中的隐私保护 是如何在保护用户隐私的前提下 发布用户的数据以供第三方有效的研究和使用 21 4 4数据库隐私 4 4 2数据库隐私保护技术基于数据失真的隐私保护技术通过扰动原始数据来实现隐私保护 扰动后的数据满足 攻击者不能发现真实的原始数据 经过失真处理后的数据要能够保持某些性质不变 22 4 4数据库隐私 4 4 2数据库隐私保护技术基于数据失真的隐私保护技术随机化 数据随机化就是在原始数据中加入随机噪声 然后发布扰动后的数据 随机扰动随机应答 3 2 a 随机扰动过程 3 2 b 重构过程 23 4 4数据库隐私 4 4 2数据库隐私保护技术基于数据失真的隐私保护技术阻塞与凝聚 将原始数据记录分成组 每一组内存储由k条记录产生的统计信息 包括每个属性的均值 协方差等 24 4 4数据库隐私 4 4 2数据库隐私保护技术基于数据加密的隐私保护技术安全多方计算 安全多方计算协议是密码学中非常活跃的一个学术领域 有很强的理论和实际意义 它可以被描述为一个计算过程 两个或多个协议参与者基于秘密输入来计算一个函数 安全多方计算假定参与者愿意共享一些数据用于计算 但是 每个参与者都不希望自己的输入被其他参与者或任何三方所知 25 4 4数据库隐私 4 4 2数据库隐私保护技术基于数据加密的隐私保护技术安全多方计算 一般来说 安全多方计算可以看成是在具有n个参与者的分布式网络中私密输入x1 x2 xn上的计算函数f x1 x2 xn 其中参与者i仅知道自己的输入xi和输出f x1 x2 xn 再没有任何其它多余信息 如果假设有可信第三方存在 这个问题的解决十分容易 参与者只需要将自己的输入通过秘密通道传送给可信第三方 由可信第三方计算这个函数 然后将结果广播给每一个参与者即可 但是在现实中很难找到一个让所有参与者都信任的的可信第三方 26 4 4数据库隐私 4 4 2数据库隐私保护技术基于数据加密的隐私保护技术分布式匿名化 匿名化就是隐藏数据或数据来源 因为大多数应用都需要对原始数据进行匿名处理以保证敏感信息的安全 并在此基础上进行挖掘 发布等操作 表4 1分布式k 匿名算法 27 4 4数据库隐私 4 4 2数据库隐私保护技术基于数据加密的隐私保护技术分布式关联规则挖掘 在分布式环境下 关联规则挖掘的关键是计算项集的全局计数 加密技术能保证在计算项集计数的同时 不会泄露隐私信息 分布式聚类 基于隐私保护的分布式聚类的关键是安全的计算数据间距离 有Na ve聚类模型两种模式和多次聚类模型 两种模型都利用了加密技术实现信息的安全传输 28 4 4数据库隐私 4 4 2数据库隐私保护技术基于限制发布隐私保护技术限制发布是指有选择的发布原始数据 不发布或者发布精度较低的敏感数据以实现隐私保护 当前基于限制发布隐私保护方法主要采用数据匿名化技术 即在隐私披露风险和数据精度之间进行折中 有选择地发布敏感数据及可能披露敏感数据的信息 但保证敏感数据及隐私的披露风险在可容忍的范围内 29 4 4数据库隐私 4 4 2数据库隐私保护技术基于限制发布隐私保护技术数据匿名化的基本操作 抑制 抑制某数据项 泛化 即对数据进行更抽象和概括的描述 如把年龄30岁泛化成区间 20 40 的形式 因为30岁在区间 20 40 内 数据匿名化的原则 数据匿名化处理的原始数据一般为数据表形式 表中每一行是一个记录 对应一个人 每条记录包含多个属性 数据项 这些属性可分为3类 30 4 4数据库隐私 4 4 2数据库隐私保护技术匿名化记录属性显示标识符 explicitidentifier 能唯一表示单一个体的属性 如身份证 姓名等 准标识符 quasi identifiers 几个属性联合起来可以唯一标识一个人 如邮编 性别 出生年月等联合起来可能是一个准标识符 敏感属性 sensitiveattribute 包含用户隐私数据的属性 如疾病 收入 宗教信仰等 31 4 4数据库隐私 4 4 2数据库隐私保护技术匿名化记录属性 表3 2某医院原始诊断记录表 32 4 4数据库隐私 4 4 2数据库隐私保护技术匿名化原则K 匿名 K 匿名方法通常采用泛化和压缩技术对原始数据进行匿名化处理以便得到满足k 匿名规则的匿名数据 从而使得攻击者不能根据发布的匿名数据准确的识别出目标个体的记录 表4 44 匿名数据 33 4 4数据库隐私 4 4 2数据库隐私保护技术匿名化原则l diversity 将原始数据中的记录划分成多个等价类 并利用泛化技术使得每个等价类中的记录都拥有相同的准标识符属性 l diversity规则要求每个等价类的敏感属性至少有l个不同的值 表4 33 diversity 34 4 4数据库隐私 4 4 2数据库隐私保护技术匿名化规则t closeness t closeness规则要求匿名数据中的每个等价类中敏感属性值得分布接近于原始数据中的敏感属性值的分布 两个分布之间的距离不超过阈值t Anatomy规则 Anatomy首先利用原始数据产生满足l diversity原则的数据划分 然后将结果分成两张数据表发布 一张表包含每个记录的准标识符属性值和该记录的等价类ID号 另一张表包含等价类ID 每个等价类的敏感属性值及其计数 35 4 4数据库隐私 4 4 2数据库隐私保护技术数据匿名化算法基于通用原则的匿名化算法 通常包括泛化空间枚举 空间修剪 选取最优化泛化 结果判断与输出等步骤 基于通用匿名原则的匿名算法大都是基于k 匿名算法 不同之处仅在于判断算法结束的条件 而泛化策略 空间修剪等都是基本相同的 面向特定目标的匿名化算法 面向特定目标的匿名化算法就是针对特定应用场景的隐私化算法 36 4 4数据库隐私 4 4 2数据库隐私保护技术数据匿名化算法基于聚类的匿名化算法 它将原始记录映射到特定的度量空间 在对空间中的点进行聚类来实现数据匿名 基于聚类的匿名化算法面临的挑战 如何对原始数据的不同属性进行加权 因为对属性的度量越准确 聚类的效果就越好 如何使不同性质的属性同意映射到同一度量空间 37 4 4数据库隐私 4 4 2数据库隐私保护技术数据匿名化场景 图4 3数据匿名化场景 4 5位置隐私 4 5 1基本概念 38 4 5位置隐私 4 5 1基本概念军事和政府产业GPS系统 最初主要用于军事和涉及国家重要利益的民用领域商业领域信息娱乐服务 娱乐场所查询 广告 社交等 定位服务 追踪服务 道路辅助与导航服务紧急救援1996年 FCC颁布法规要求移动通信运营商为手机用户提供紧急求援服务 2003年欧洲实施 USFCC 标准 39 4 5位置隐私 4 5 1基本概念用户对自己位置信息的掌控能力是否发布发布给谁详细程度保护位置隐私的重要性三要素 时间 地点 人物人身安全隐私泄露位置隐私面临的威胁通信服务商攻击者 40 4 5位置隐私 4 5 1基本概念位置信息与个人隐私 41 4 5位置隐私 移动设备用户使用移动设备向服务器发送查询 定位系统通过定位系统获得查询位置网络查询和结果通过网络传输LBS服务器提供基于位置的服务 42 4 5 1物联网中LBS的体系结构 物联网中LBS的通用威胁模型 假定LBS服务器是恶意观察者现实中是一个复杂的多方面的问题移动设备可能被俘获 泄露用户信息 网络传输可能被监听和遭受中间人攻击 43 4 5位置隐私 用户标识位置数据 LBS服务提供商 查找离我最近的大使馆 搜索去商店的路线 44 4 5 1隐私威胁模型 4 5位置隐私 利用GPS轨迹数据分析基础交通设施的建设情况 更新和优化交通设施商品连锁店根据用户的刷卡情况 分析用户的消费习惯等 公司收集用户的轨迹数据 用户标识轨迹数据 45 4 5LBS和隐私 46 4 5物联网中LBS隐私保护 LBS中的隐私问题引起了用户 服务商和政府的广泛关注隐私保护问题已成为LBS发展的瓶颈 是LBS应用亟待突破的重要问题 其重要性和紧迫性不容忽视 直接影响到LBS的健康发展和普及 47 4 5隐私的定义 隐私定义指个人 机构等实体不愿意被外人知晓的信息 个人隐私数据拥有者不愿意被披露的敏感信息 位置隐私指防止未授权实体知道自己当前或过去的位置信息的能力 轨迹隐私一种特殊的位置隐私 指个人轨迹本身含有的敏感信息或者由运行轨迹推导出的其他个人信息 48 4 5隐私定义 敏感信息有关用户的时空信息 查询请求内容中涉及医疗或金融的信息 推断出的用户的运动模式 用户的兴趣爱好等个人隐私信息 位置隐私威胁是指攻击者在某授权的情况下通过定位位置传输设备 窃听位置信息传输通道等方式访问到原始的位置数据 并计算推理获取的与位置相关的个人隐私信息 49 4 5物联网中LBS的隐私泄露 位置隐私泄露位置 包括用户过去和现在的位置查询隐私泄露查询内容 例如 查询离我最近的肿瘤治疗医院轨迹隐私泄露对轨迹数据的攻击性推理和计算可以推导出个人的兴趣爱好 家庭住址 健康状况和政治倾向等 50 4 5物联网中LBS的隐私保护 位置隐私度量避免用户和某一精确位置相匹配查询隐私度量避免用户和某一敏感信息 查询属性 内容 相匹配轨迹隐私度量避免用户和某一精确的轨迹相匹配 51 4 5网联网中LBS的隐私度量 位置隐私度量Locationk anonymityLocationl diversityorRoadSegments diversity查询隐私度量K anonymity Locationentropy Queryattribute轨迹隐私度量融合攻击者背景知识的隐私度量机制 52 4 5物联网中LBS隐私保护方法 假位置 Dummy 通过制造假位置 达到以假乱真的效果时空匿名 spati temporalcloaking 将用户的位置扩展到一个时空区域 达到匿名效果 空间加密 SpaceEncyption 通过对位置加密 达到匿名效果私有信息检索 PrivateInformationRetrieval 把隐私保护转化为NN问题 通过加密技术实现 53 4 5物联网中LBS隐私保护方法 发布假位置通过提交一些假位置 达到位置匿名的效果 54 4 5物联网中LBS隐私保护方法 空间匿名把位置点扩展到一个时空区域 达到匿名的效果 55 4 5物联网中LBS隐私保护方法 空间加密通过对位置加密 达到匿名效果 56 4 5物联网中LBS隐私保护方法 PIR允许用户私自从数据库检索信息 而不需要数据库服务器知道用户的特定请求信息 Ghinita G 2009 Privatequeriesandtrajectoryanonymization Adualperspectiveonlocationprivacy TransactionsonDataPrivacy2 1 3 19 57 4 5感知隐私保护的查询处理 假位置移动对象数据库中的查询处理技术 无需作任何修改时空匿名设计基于区域位置的查询处理技术 查询结果是一个包含真实结果的超集空间加密查询技术与使用的加密协议有关 如支持检索的加密技术 58 4 5物联网中LBS隐私保护系统结构 独立结构优点 结构简单 易于配置缺点 客户端负担较重 缺乏全局信息 隐蔽性弱 59 4 5物联网中LBS隐私保护系统结构 中心服务器结构优点 1 减轻了客户端负担 2 具有全局信息 隐私保护效果好缺点 1 成为系统瓶颈 2 成为系统的唯一攻击点 60 4 5物联网中LBS隐私保护系统结构 分布式点对点结构优点 1 消除唯一攻击点 2 具有全局信息 隐私保护效果好缺点 1 网络通信代价高 匿名组 61 4 5物联网中LBS隐私保护内容 隐私保护方法位置隐私保护方法查询隐私保护方法轨迹隐私保护方法感知隐私的查询处理基于区域位置的查询处理技术基于加密位置的查询处理技术隐私度量方法位置 查询隐私度量轨迹隐私度量 62 4 5物联网中LBS隐私保护模型 位置k 匿名当前仅当一个用户的位置和其他 k 1 用户的位置无法区分时 称该用户满足位置k 匿名 63 4 5基于四分树的隐私保护方法 问题面对大量移动用户 如何快速高效的为移动用户寻找匿名集解决方法位置k 匿名中提出了基于四分树的方法 即递归式的划分空间 直至某一子空间内的用户数小于k 则返回其上一级的子空间作为位置匿名区域 K 3 64 4 5基于四分树的隐私保护方法 缺点所有移动用户都假定使用同一个系统静态k值 不适应个性化隐私需求 就产生的匿名集大小 没有提供任何服务质量保证和评估解决方法个性化的位置隐私K 匿名模型 K 3 65 4 5基于个性化的位置k 匿名模型 问题如何为每一个用户提供满足个性化隐私需求的匿名方法解决方法利用图模型形式化的定义此问题 并把寻找匿名集转化为在图中寻找k 点团的问题 66 4 5物联网中LBS连续查询隐私保护 问题位置服务中现有的隐私保护工作均针对snapshot查询类型 将现有匿名算法直接应用于连续查询会产生查询隐私泄露 A B D A B F A C F A Q1 Q2 Q4 Q1 Q2 Q6 Q1 Q3 Q5 Q1 解决方法连续查询的用户在最初时刻形成的匿名集在其查询有效期内均有效 67 68 4 5轨迹隐私 4 5 3轨迹隐私保护技术基本概念轨迹是指某个移动对象的位置信息按时间排序的序列 通常情况下 轨迹T可以表示为T qi x1 y1 t1 x2 y2 t2 xn yn tn 其中 qi表示该轨迹的标识符 它通常代表移动对象 个体或某种服务的用户 xi yi ti 1 i n 表示移动对象在ti时刻的位置 xi yi 也称为采样位置或采样点 ti为采样时间 轨迹隐私是一种特殊的个人隐私 它是指个人运行轨迹本身含有的敏感信息 或者由运行轨迹推导出的其它个人信息 如家庭地址 工作单位 生活习惯 宗教信仰等 4 5物联网中LBS轨迹隐私保护 基本概念针对轨迹数据的攻击性推理可能导致个人隐私信息的暴露现有位置隐私保护技术并不能解决轨迹隐私泄露问题解决方法基于假数据的轨迹隐私保护技术基于泛化的轨迹隐私保护技术基于抑制法的轨迹隐私保护技术 69 4 5物联网中LBS轨迹隐私保护 问题针对轨迹数据的攻击性推理可能导致个人隐私信息的暴露现有位置隐私保护技术并不能解决轨迹隐私泄露问题解决方法基于假数据的轨迹隐私保护技术基于泛化的轨迹隐私保护技术基于抑制法的轨迹隐私保护技术 70 4 5物联网中LBS感知隐私的查询 问题如何在位置被匿名后提供用户满意的服务 两种位置数据类型 1 公开位置数据 如加油站 旅馆 2 隐私位置数据 如个人位置 71 4 5物联网中LBS隐私度量 问题隐私保护方法用于实际中时并不能达到理论上的隐私保护效果 用户需要当前所用隐私保护程度的反馈如何评估保护隐私的技术水平是否有所提高解决方法建立一种隐私度量机制评估服务系统的隐私保护效果位置隐私度量 查询隐私度量轨迹隐私度量 72 4 5物联网中LBS隐私度量 隐私度量建立一个融合攻击者背景知识的统一隐私度量框架 提出一些新的指标 73 74 4 6外包数据隐私 4 6 1基本概念数据隐私外包计算模式下的数据隐私具有以下两个独有的特点 1 外包计算模式下的数据隐私是一种广义的隐私 其主体包括自然人和法人 企业 2 传统网络中的隐私问题主要发生在信息传输和存储的过程中 外包计算模式下不仅要考虑数据传输和存储中的隐私问题 还要考虑数据计算和检索过程中可能出现的隐私泄露 表4 44 匿名数据 75 4 6外包数据隐私 4 6 1基本概念支持计算的加密技术支持计算的加密技术 能满足支持隐私保护的计算模式的要求 通过加密手段保证数据的机密性 同时密文能支持某些计算功能的加密方案的统称 支持计算的加密方案 1 密钥生成算法Gen为用户U产生密钥Key 2 加密算法Enc可能为概率算法 3 解密算法Dec为确定算法 4 密文计算算法Cal可能为概率算法 76 4 6外包数据隐私 4 6 2隐私威胁模型 图4 13外包计算模式下的隐私威胁模型 77 4 6外包数据隐私 4 6 2隐私威胁模型数据从数据拥有者传递到服务提供者的过程中 外部攻击者可以通过窃听的方式盗取数据 外部攻击者可通过无授权的访问 木马和钓鱼软件等方式来破坏服务提供者对用户数据和程序的保护 实现非法访问 外部攻击者可通过观察用户发出的请求 从而获得用户的习惯 目的等隐私信息 由于数据拥有者的数据存放在服务提供者的存储介质上 程序运行在服务提供者的服务器中 因此内部攻击者要发起攻击更为容易 以上4种威胁中 前三种是传统网络安全问题 可以通过已有的访问控制机制来限制攻击者的无授权访问 通过VPN OpenSSH或Tor等方法来保证通信线路的安全 最后一种威胁是外包计算模式下出现的新威胁 也是破坏性最大的一种威胁 因此 需要一种技术可以同时抵御这4种威协 78 4 6外包数据隐私 4 6 3外包数据
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年创新药研发靶点发现与验证技术标准化流程研究报告
- 航空航天高精度加工技术在2025年航空器试验设备加工中的应用报告
- 村级公路挡水墙合同协议
- 消防分包合同协议书范本
- 生鲜仓储配送承包协议书
- 电梯除尘垫采购合同范本
- 混凝土废渣处理合同范本
- 独栋写字楼出租合同范本
- 消费扶贫合作合同协议书
- 自动放弃工伤待遇协议书
- 老人委托监护协议书范本
- 2025至2030中国养老地产行业市场发展深度分析及前景趋势与行业项目调研及市场前景预测评估报告
- 2025年广东高考地理真题(原卷版)
- 2025年枣庄翼云机场招聘笔试考试试题(含答案)
- 小小科学家《物理》模拟试卷
- 胃痛护理查房
- 监控岗工作培训
- 税务机关出口退税课件
- 中国保安服务行业发展分析与发展趋势预测研究报告2025-2028版
- QGDW10384-2023输电线路钢管塔加工技术规程
- 2025贵州省水利投资(集团)有限责任公司招聘84人笔试备考题库参考答案详解
评论
0/150
提交评论