第10章-位置信息与隐私保护-《物联网安全导论》课件.ppt

上传人(卖家):ziliao2023 文档编号:6924054 上传时间:2023-08-21 格式:PPT 页数:117 大小:2.89MB
下载 相关 举报
第10章-位置信息与隐私保护-《物联网安全导论》课件.ppt_第1页
第1页 / 共117页
第10章-位置信息与隐私保护-《物联网安全导论》课件.ppt_第2页
第2页 / 共117页
第10章-位置信息与隐私保护-《物联网安全导论》课件.ppt_第3页
第3页 / 共117页
第10章-位置信息与隐私保护-《物联网安全导论》课件.ppt_第4页
第4页 / 共117页
第10章-位置信息与隐私保护-《物联网安全导论》课件.ppt_第5页
第5页 / 共117页
点击查看更多>>
资源描述

1、第第10章章 位置信息与隐私保护位置信息与隐私保护 学习任务学习任务位置服务位置服务 位置服务技术原理位置服务技术原理 GISGIS地理信息系统地理信息系统 Click to add title in here 123本章主要涉及:本章主要涉及:4隐私保护隐私保护 基于位置服务的隐私保护基于位置服务的隐私保护 510.1 位置服务位置服务位置服务(位置服务(LBS,Location Based Services)又称定位服务,又称定位服务,LBS是由移动通信网络和卫星定是由移动通信网络和卫星定位系统结合在一起提供的一种增值业务,通过一位系统结合在一起提供的一种增值业务,通过一组定位技术获得移动

2、终端的位置信息组定位技术获得移动终端的位置信息(如经纬度如经纬度坐标数据坐标数据),提供给移动用户本人或他人以及通,提供给移动用户本人或他人以及通信系统,实现各种与位置相关的业务。信系统,实现各种与位置相关的业务。实质上是一种概念较为宽泛的与空间位置有关的实质上是一种概念较为宽泛的与空间位置有关的新型服务业务。新型服务业务。10.1 位置服务位置服务10.1.1 位置服务的定义位置服务的定义 关于位置服务的定义有很多。关于位置服务的定义有很多。1994年,美国年,美国学者学者Schilit首先提出了位置服务的三大目标:首先提出了位置服务的三大目标:你在哪里你在哪里(空间信息空间信息)、你和谁在

3、一起你和谁在一起(社会信息社会信息)、附近有什么资源附近有什么资源(信息查询信息查询)。这也成为了这也成为了LBS最基础的内容。最基础的内容。10.1 位置服务位置服务 2004年,年,Reichenbacher将用户使用将用户使用LBS的的服务归纳为:服务归纳为:定位定位(个人位置定位个人位置定位)、导航导航(路径导航路径导航)、查询查询(查询某个人或某个对象查询某个人或某个对象)、识别识别(识别某个人或对象识别某个人或对象)、事件检查事件检查(当出现特殊情况下向相关机构发送带当出现特殊情况下向相关机构发送带求救或查询的个人位置信息求救或查询的个人位置信息)。10.1 位置服务位置服务LBS

4、位置服务位置服务 10.1 位置服务位置服务在国内,基于位置的服务在国内,基于位置的服务(Location Based Service,LBS)通常是指通过电信移动运营商的通常是指通过电信移动运营商的无线电通讯网络(如无线电通讯网络(如GSM网、网、CDMA网)或外部网)或外部定位方式定位方式(如如GPS)获取移动终端用户的位置信息获取移动终端用户的位置信息(地理坐标,或大地坐标),在(地理坐标,或大地坐标),在GIS(Geographic Information System,地理地理信息系统信息系统)平台的支持下,为用户提供相应服务平台的支持下,为用户提供相应服务的一种增值业务。的一种增值

5、业务。10.1 位置服务位置服务 对于位置定义有如下几种方法:对于位置定义有如下几种方法:1)AOA(angle of arrival)指通过两个基站的交指通过两个基站的交集来获取移动台集来获取移动台(Mobile station)的位置;的位置;2)TDOA(time difference of arrival)工作原来工作原来类似与类似与GPS。通过一个移动台和多个基站交互的。通过一个移动台和多个基站交互的时间差来定位;时间差来定位;3)location signature位置标记。对每个位置区位置标记。对每个位置区进行标识来获取位置;进行标识来获取位置;4)卫星定位。卫星定位。10.1

6、位置服务位置服务 而需要特别说明的是,位置信息不是单纯的而需要特别说明的是,位置信息不是单纯的“位置位置”,而是包括:,而是包括:地理位置(空间坐标)地理位置(空间坐标)处在该位置的时刻(时间坐标)处在该位置的时刻(时间坐标)处在该位置的对象(身份信息)处在该位置的对象(身份信息)10.1 位置服务位置服务10.1.2 LBS发展历史发展历史 其实其实LBS并不是什么新东西,建设并不是什么新东西,建设GPS系统的目系统的目的就是为了给用户提供位置服务。早在上个世纪的就是为了给用户提供位置服务。早在上个世纪70年代,美国颁布了年代,美国颁布了911服务规范。服务规范。基本的基本的911业务业务(

7、Basic 911)是要求是要求FCC定义的移定义的移动和固定运营商实现的一种关系国家和生命安全动和固定运营商实现的一种关系国家和生命安全的紧急处理业务。和我国的的紧急处理业务。和我国的110/120等紧急号码等紧急号码一样。要求电信运营商在紧急情况下,可以跟踪一样。要求电信运营商在紧急情况下,可以跟踪到呼叫到呼叫911号码的电话的所在地。号码的电话的所在地。10.1 位置服务位置服务10.1.3 LBS位置服务应用类型位置服务应用类型1.服务种类服务种类(1)大众应用)大众应用 位置信息查询位置信息查询 移动黄页查询移动黄页查询 游戏娱乐游戏娱乐 跟踪导航跟踪导航10.1 位置服务位置服务(

8、2)行业应用)行业应用 行业用户指的是公安消防、交通、企业、新行业用户指的是公安消防、交通、企业、新闻媒体等领域用户。闻媒体等领域用户。紧急救援紧急救援 智能交通智能交通 外勤人员管理和调度外勤人员管理和调度 物流和资产管理物流和资产管理 位置敏感商业广告位置敏感商业广告 巡检管理巡检管理10.1 位置服务位置服务2.目前目前LBS提供的主要服务提供的主要服务(1)公共安全业务)公共安全业务(2)跟踪业务)跟踪业务(3)基于位置的个性化信息服务)基于位置的个性化信息服务(4)导航服务)导航服务(5)基于位置的计费业务)基于位置的计费业务10.1 位置服务位置服务3.目前世界上广泛应用的定位服务

9、目前世界上广泛应用的定位服务 目前,全球目前,全球LBS服务的主要发展区域包括北美、服务的主要发展区域包括北美、亚太以及欧洲三大市场,其中以亚太市场的发展亚太以及欧洲三大市场,其中以亚太市场的发展最早也最快,尤其是日、韩两国。最早也最快,尤其是日、韩两国。10.1 位置服务位置服务10.1.4 位置服务在我国应用情况位置服务在我国应用情况 中国移动在中国移动在2002年年11月首次开通位置服务,如月首次开通位置服务,如移动梦网品牌下面的业务移动梦网品牌下面的业务“我在哪里我在哪里”、“你在你在哪里哪里”、“找朋友找朋友”等;等;2003年,中国联通在其年,中国联通在其CDMA网上推出网上推出“

10、定位之定位之星星”业务,用户可以在较快的速度下体验下载地业务,用户可以在较快的速度下体验下载地图和导航类的复杂服务;图和导航类的复杂服务;而中国电信和中国网通似乎也看到了位置服务诱而中国电信和中国网通似乎也看到了位置服务诱人前景,启动在人前景,启动在PHS(小灵通小灵通)平台上的位置服务平台上的位置服务业务。业务。10.2 位置服务技术原理位置服务技术原理 是一项集成系统,是是一项集成系统,是GIS、空间定位、移、空间定位、移动通信、无线互联网等技术的综合体。动通信、无线互联网等技术的综合体。GIS技术、技术、移动通讯技术、定位技术(基于基站定位和基于移动通讯技术、定位技术(基于基站定位和基于

11、GPS定位),三者结合形成了定位),三者结合形成了LBS技术。为用户技术。为用户提供基于位置的信息交换、信息获取、共享和发提供基于位置的信息交换、信息获取、共享和发布服务。布服务。LBS作为多作为多种技术的交种技术的交叉点叉点10.2.1 LBS系统组成系统组成 一个完整的一个完整的LBS系统主要由空间定位系统、位置系统主要由空间定位系统、位置服务中心、通信网络和移动终端等部分组成。服务中心、通信网络和移动终端等部分组成。(1)移动终端)移动终端 移动终端可以是一个移动电话、一个移动终端可以是一个移动电话、一个PDA(个人个人数字助理,一般指掌上电脑数字助理,一般指掌上电脑)、笔记本电脑、个、

12、笔记本电脑、个人电脑或者是一个应用程序接口。它其实就是既人电脑或者是一个应用程序接口。它其实就是既充当定位装置同时又充当查询和显示设备。充当定位装置同时又充当查询和显示设备。10.2 位置服务技术原理位置服务技术原理(2)无线网络)无线网络 这里的无线网络包括这里的无线网络包括2G、2.5G网络以及以后的网络以及以后的3G网络,只要能准确的确定出移动终端的位置,网络,只要能准确的确定出移动终端的位置,LBS就能很好的展开。就能很好的展开。(3)定位平台)定位平台 基于基于GPS或者或者MPS(移动定位系统移动定位系统)技术的定位系技术的定位系统。统。(4)提供位置服务的服务器)提供位置服务的服

13、务器 LBS系统的核心部分,主要是用来处理分析并响系统的核心部分,主要是用来处理分析并响应用户的请求。应用户的请求。10.2 位置服务技术原理位置服务技术原理(5)提供位置服务的应用程序)提供位置服务的应用程序 来实现来实现LBS服务的应用程序服务的应用程序(6)与位置信息相关的内容)与位置信息相关的内容 主要包括相关的地理数据信息。主要包括相关的地理数据信息。以上除移动终端属于客户端外,其他部分以上除移动终端属于客户端外,其他部分都属于服务器端。服务器端的无线网络,定位平都属于服务器端。服务器端的无线网络,定位平台都是由移动运营商拥有并进行维护。只有台都是由移动运营商拥有并进行维护。只有LB

14、S服务器、服务器、LBS应用程序和位置信息相关的内容可应用程序和位置信息相关的内容可以由开发者自己设计和实施。以由开发者自己设计和实施。10.2 位置服务技术原理位置服务技术原理 LBS系统组成系统组成 10.2 位置服务技术原理位置服务技术原理10.2.2 LBS系统工作主要流程系统工作主要流程(1)用户通过移动终端发出位置服务申请;)用户通过移动终端发出位置服务申请;(2)该申请经过电信的各种通信网关后,为位置)该申请经过电信的各种通信网关后,为位置服务中心所接受;服务中心所接受;(3)经审核认证,服务中心调用定位系统获得用)经审核认证,服务中心调用定位系统获得用户的位置信息(用户若配有户

15、的位置信息(用户若配有GPS等主动定位设备,等主动定位设备,这时可通过无线网络主动将位置参数发送给服务这时可通过无线网络主动将位置参数发送给服务中心);中心);(4)服务中心根据用户的位置,对服务内容进行)服务中心根据用户的位置,对服务内容进行响应,如发送路线图响应,如发送路线图.10.2 位置服务技术原理位置服务技术原理10.2 位置服务技术原理位置服务技术原理LBS系统工作流程系统工作流程 作为地理信息系统领域的重要组成部分,作为地理信息系统领域的重要组成部分,LBS是是移动计算环境下的移动计算环境下的GIS(Mobile GIS),是一种特,是一种特殊类型的殊类型的GIS,同时也是与普通

16、大众日常生活结,同时也是与普通大众日常生活结合最为紧密的合最为紧密的GIS领域。领域。地理信息系统(地理信息系统(GIS)是获取,处理,管理和分)是获取,处理,管理和分析地理空间数据的重要工具和技术。析地理空间数据的重要工具和技术。10.3 GIS地理信息系统地理信息系统从技术和应用的角度,从技术和应用的角度,GIS是解决空间问题的工是解决空间问题的工具、方法和技术;具、方法和技术;从功能上,从功能上,GIS具有空间数据的获取、存储、现具有空间数据的获取、存储、现示、编辑、处理、分享、输出和应用等功能。示、编辑、处理、分享、输出和应用等功能。凡是和空间位置相关的应用都可以采用凡是和空间位置相关

17、的应用都可以采用GIS技术技术。10.3 GIS地理信息系统地理信息系统地理信息系统的任务就是采集、存储、管理、分地理信息系统的任务就是采集、存储、管理、分析和显示地球空间信息。析和显示地球空间信息。它是以数字化的形式反映人类社会赖以生存的地它是以数字化的形式反映人类社会赖以生存的地球空间的现势和变迁的各种空间数据以及描述这球空间的现势和变迁的各种空间数据以及描述这些空间数据特征的属性,以模拟化的方法来模拟些空间数据特征的属性,以模拟化的方法来模拟地球空间对象的行为,在计算机软、硬件的支持地球空间对象的行为,在计算机软、硬件的支持下,以特定的格式支持输入下,以特定的格式支持输入/输出、存贮、显

18、示以输出、存贮、显示以及进行地理空间信息查询、综合分析、辅助决策及进行地理空间信息查询、综合分析、辅助决策的有效工具。的有效工具。10.3 GIS地理信息系统地理信息系统GIS的主要特点有:的主要特点有:(1)空间可视化)空间可视化 空间可视化是指具有空间属性信息的有形无形地空间可视化是指具有空间属性信息的有形无形地物以可见的图形图像形式表达出来,到达其空间物以可见的图形图像形式表达出来,到达其空间信息直观可视的目的。信息直观可视的目的。(2)空间分析空间分析 空间分析是空间分析是GIS强大空间功能的体现。主要包括强大空间功能的体现。主要包括缓冲区分析、叠加分析、各种空间模拟等。空间缓冲区分析

19、、叠加分析、各种空间模拟等。空间分析需要专题元素模型、空间地学模型的支持。分析需要专题元素模型、空间地学模型的支持。10.3 GIS地理信息系统地理信息系统(3)空间思维空间思维 空间思维是指空间思维是指GIS通过其功能引导决策者从空间通过其功能引导决策者从空间信息的角度考虑分析问题,引导决策者从合理利信息的角度考虑分析问题,引导决策者从合理利用空间资源的出发点对问题进行分析解决。用空间资源的出发点对问题进行分析解决。在资源管理、社会经济活动和人们生活中,有在资源管理、社会经济活动和人们生活中,有80%以上的信息属于具有空间位置特性的地理信以上的信息属于具有空间位置特性的地理信息。息。10.3

20、 GIS地理信息系统地理信息系统 无线移动用户迫切想知道她当时所处环境的信无线移动用户迫切想知道她当时所处环境的信息,比如,息,比如,“我在哪儿?我在哪儿?”“我附近是什么?我附近是什么?”“我怎么能到达目的地?我怎么能到达目的地?”“我要找的人现在在何处?我要找的人现在在何处?”等,等,是任何一个移动用户到一个陌生环境中经常要是任何一个移动用户到一个陌生环境中经常要问的首要问题。问的首要问题。10.3 GIS地理信息系统地理信息系统10.3.1 移动移动GIS 移动移动GIS,是以移动互联网为支撑、以智能手机,是以移动互联网为支撑、以智能手机或平板电脑为终端、结合北斗、或平板电脑为终端、结合

21、北斗、GPS或基站为定或基站为定位手段的位手段的GIS系统。系统。相较于传统的相较于传统的WEBGIS、桌面、桌面GIS,移动,移动GIS的核的核心技术并没有什么大的不同,依然是空间数据的心技术并没有什么大的不同,依然是空间数据的存储、索引、浏览交互、编辑、分析等,只是在存储、索引、浏览交互、编辑、分析等,只是在移动设备上需要更多地考虑各种算法效率、服务移动设备上需要更多地考虑各种算法效率、服务端的通信交互、以及与其他信息的集成;端的通信交互、以及与其他信息的集成;10.3 GIS地理信息系统地理信息系统 移动端与服务端通信通常有两种模式:移动端与服务端通信通常有两种模式:1,socket通信

22、通信 需要在移动端和服务端分别写需要在移动端和服务端分别写socket客户端程序客户端程序和和socket服务端程序,自行定义传输信息的内容服务端程序,自行定义传输信息的内容格式,格式,这种模式的优点是通信效率高、一直连线、易实这种模式的优点是通信效率高、一直连线、易实现服务器的信息下达,缺点是通用性不好、较复现服务器的信息下达,缺点是通用性不好、较复杂;杂;10.3 GIS地理信息系统地理信息系统2,Http通信通信 服务端以服务端以WEB服务的方式对外发布服务,移动服务的方式对外发布服务,移动端以端以Http请求的方式获取服务端的信息,并能上请求的方式获取服务端的信息,并能上传信息至服务端

23、,可以是传信息至服务端,可以是KVP、SOAP或或REST服务的方式,在移动端较常用的是服务的方式,在移动端较常用的是KVP方式,通方式,通信的数据内容通常采用信的数据内容通常采用XML或或JSON来描述。来描述。具体选择哪种交互方式,根据具体项目需求而定;具体选择哪种交互方式,根据具体项目需求而定;10.3 GIS地理信息系统地理信息系统当前主流的移动当前主流的移动GIS开发组件有开发组件有UCMap,UCMap支持矢量和瓦片地图,支持在线和离线,支持矢量和瓦片地图,支持在线和离线,在各行业得到广泛应用,如管线巡检、城管巡查、在各行业得到广泛应用,如管线巡检、城管巡查、移动执法、林业普查、水

24、利普查、应急联动、农移动执法、林业普查、水利普查、应急联动、农业测土配方、国土监察、实时交通、路政巡查、业测土配方、国土监察、实时交通、路政巡查、移动气象、地震速报、烟草物流、军事指挥、移移动气象、地震速报、烟草物流、军事指挥、移动测绘、无线电监测、移动环保、动测绘、无线电监测、移动环保、LBS服务等。服务等。10.3 GIS地理信息系统地理信息系统10.3 GIS地理信息系统地理信息系统移动移动GIS LBS信息系统的开发工具可选用信息系统的开发工具可选用MapInfo MapX。MapX是一个基于是一个基于ActiveX(OCX)技术的可编程控技术的可编程控件。是件。是MapInfo公司在

25、嵌入式公司在嵌入式GIS开发领域的主开发领域的主打产品。打产品。MapX的主要功能包括:显示的主要功能包括:显示MapInfo格式的地格式的地图:对地图进行放大、缩小、漫游、选择等操作;图:对地图进行放大、缩小、漫游、选择等操作;专题地图;图层控制;数据绑定;动态图层和用专题地图;图层控制;数据绑定;动态图层和用户绘图图层;生成和编辑地图对象;简单地理查户绘图图层;生成和编辑地图对象;简单地理查询;边界查询,地址查询。询;边界查询,地址查询。10.3 GIS地理信息系统地理信息系统10.3.2 定位技术定位技术 定位技术是定位技术是LBS的核心,移动定位技术是利用无的核心,移动定位技术是利用无

26、线移动通信网络,通过对接收到的无线电波的一线移动通信网络,通过对接收到的无线电波的一些参数进行测量,根据特定的算法对某一移动终些参数进行测量,根据特定的算法对某一移动终端或个人在某一时间所处的地理位置进行精确测端或个人在某一时间所处的地理位置进行精确测定,以便为移动终端用户提供相关的位置信息服定,以便为移动终端用户提供相关的位置信息服务,或进行实时的监测和跟踪。务,或进行实时的监测和跟踪。10.3 GIS地理信息系统地理信息系统 目前全球范围内普遍使用的移动定位技术主目前全球范围内普遍使用的移动定位技术主要有四种:分别是要有四种:分别是CELL-ID 基于移动网络的基于移动网络的CELL-ID

27、(起源蜂窝小区),基(起源蜂窝小区),基站控制站会将用户所在基站扇区的站控制站会将用户所在基站扇区的CELL-ID传送传送给移动交换中心可以用这个网络标志来确定移动给移动交换中心可以用这个网络标志来确定移动终端的位置。终端的位置。10.3 GIS地理信息系统地理信息系统TOA/TDOA技术技术 TOA(Time of Arrival)是使用到达时间定位技术,是使用到达时间定位技术,移动终端发射测量信号到达移动终端发射测量信号到达3个以上的基站,通个以上的基站,通过测量到达所用的时间过测量到达所用的时间|须保证时间同步须保证时间同步,并施以并施以特定算法的计算,实现对移动终端的定位。特定算法的计

28、算,实现对移动终端的定位。TDOA(Time Difference of Arrival)技术(到达技术(到达时间差定位技术)是使用时间差定位技术)是使用EOTO(增强型观测时(增强型观测时间差分)技术;间差分)技术;10.3 GIS地理信息系统地理信息系统10.3 GIS地理信息系统地理信息系统TOA技术技术 TDOA技术技术 基于终端的基于终端的GPS定位技术;定位技术;网络与终端混合的网络与终端混合的A-GPS技术。技术。定位的精度,根据采用不同技术,从几十米到二定位的精度,根据采用不同技术,从几十米到二百米,基本可以满足普通用户的要求。百米,基本可以满足普通用户的要求。通过在现有的移动

29、通讯网络中增加一个网络节通过在现有的移动通讯网络中增加一个网络节点点移动定位中心(移动定位中心(MLC,Mobile Location Center),就可以实现基于手机的定位业务。就可以实现基于手机的定位业务。10.3 GIS地理信息系统地理信息系统现有的现有的LBS定位技术主要有两种,一是基于定位技术主要有两种,一是基于GPS技术,二是基于基站定位技术。技术,二是基于基站定位技术。目前手机室外定位最高国际技术标准,是由美国目前手机室外定位最高国际技术标准,是由美国FCC(美国联邦通讯委员会美国联邦通讯委员会)所制定的,按此标准,所制定的,按此标准,定位精确度在定位精确度在50米以内的准确率

30、达到米以内的准确率达到67%,定位,定位精度在精度在150米以内的准确率需达到米以内的准确率需达到95%即为合格。即为合格。10.3 GIS地理信息系统地理信息系统10.3 GIS地理信息系统地理信息系统各种定位技术的比较各种定位技术的比较 10.4隐私保护隐私保护“隐私隐私”这一词源于英文这一词源于英文Privacy,又被称为私,又被称为私生活秘密,是指私人生活安宁不受他人非法干扰生活秘密,是指私人生活安宁不受他人非法干扰,私人信息保密不受他人非法搜集和公开等。私人信息保密不受他人非法搜集和公开等。自自1890年美国法学家布兰蒂斯和华伦首次提出隐年美国法学家布兰蒂斯和华伦首次提出隐私权私权(

31、the right to privacy)概念至今,一般都认概念至今,一般都认为它是一项独立的人格权,它的主体只限于自然为它是一项独立的人格权,它的主体只限于自然人,其客体是隐私,包括个人信息、私人活动和人,其客体是隐私,包括个人信息、私人活动和个人领域;其内容包括隐私的隐瞒权、维护权、个人领域;其内容包括隐私的隐瞒权、维护权、利用权和支配权。利用权和支配权。10.4隐私保护隐私保护10.4.1隐私的定义隐私的定义1.隐私的定义隐私的定义 简单地说,隐私就是个人、机构等实体不愿意被简单地说,隐私就是个人、机构等实体不愿意被外部世界知晓的信息。外部世界知晓的信息。在具体应用中,隐私即为数据所有者

32、不愿意被披在具体应用中,隐私即为数据所有者不愿意被披露的敏感信息,包括敏感数据以及数据所表征的露的敏感信息,包括敏感数据以及数据所表征的特性。特性。通常我们所说的隐私都指敏感数据,如个人的薪通常我们所说的隐私都指敏感数据,如个人的薪资、病人的患病记录、公司的财务信息等。资、病人的患病记录、公司的财务信息等。10.4隐私保护隐私保护 从隐私所有者的角度而言,隐私可以分为两从隐私所有者的角度而言,隐私可以分为两类:类:1)个人隐私()个人隐私(Individual privacy):任何可以):任何可以确认特定个人或与可确认的个人相关、但个人不确认特定个人或与可确认的个人相关、但个人不愿被暴露的信

33、息,都叫做个人隐私,如身份证号、愿被暴露的信息,都叫做个人隐私,如身份证号、就诊记录等。就诊记录等。2)共同隐私()共同隐私(Corporate privacy):共同隐私):共同隐私不仅包含个人的隐私,还包含所有个人共同表现不仅包含个人的隐私,还包含所有个人共同表现出但不愿被暴露的信息。如公司员工的平均薪资、出但不愿被暴露的信息。如公司员工的平均薪资、薪资分布等信息。薪资分布等信息。10.4隐私保护隐私保护2.隐私的度量隐私的度量 数据隐私的保护效果是通过攻击者披露隐私的多数据隐私的保护效果是通过攻击者披露隐私的多寡来侧面反映的。现有的隐私度量都可以统一用寡来侧面反映的。现有的隐私度量都可以

34、统一用“披露风险披露风险”(Disclosure Risk)来描述。)来描述。披露风险表示攻击者根据所发布的数据和其它背披露风险表示攻击者根据所发布的数据和其它背景知识(景知识(Background Knowledge),可能披),可能披露隐私的概率。通常,关于隐私数据的背景知识露隐私的概率。通常,关于隐私数据的背景知识越多,披露风险越大。越多,披露风险越大。10.4隐私保护隐私保护10.4.2 网络隐私权网络隐私权1、网络隐私权的界定、网络隐私权的界定 网络隐私权并非一种完全新型的隐私权网络隐私权并非一种完全新型的隐私权,而是作为而是作为隐私权在网络空间的延伸。隐私权在网络空间的延伸。通常认

35、为网络隐私权是指在网络环境中,公民享通常认为网络隐私权是指在网络环境中,公民享有私人生活安宁和私人信息依法受到保护,不被有私人生活安宁和私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、利用或公开的一种他人非法侵犯、知悉、搜集、利用或公开的一种人格权。人格权。10.4隐私保护隐私保护2、网络隐私权的内容、网络隐私权的内容 个人信息、私人生活安宁、私人活动与私人领域个人信息、私人生活安宁、私人活动与私人领域是网络隐私包含的重要内容是网络隐私包含的重要内容,其中尤以个人信息最其中尤以个人信息最为重要。为重要。个人信息,又被称为个人识别资料。结合我国的个人信息,又被称为个人识别资料。结合我国的实际

36、,通常包括姓名、性别、年龄、电话号码、实际,通常包括姓名、性别、年龄、电话号码、通讯地址、血型、民族、文化程度、婚姻家庭状通讯地址、血型、民族、文化程度、婚姻家庭状况、病史、职业经历、财务资料、犯罪记录等内况、病史、职业经历、财务资料、犯罪记录等内容,在网络环境中的个人信息是以个人数据的形容,在网络环境中的个人信息是以个人数据的形式存在。式存在。10.4隐私保护隐私保护3、网络个人、网络个人(数据数据)信息隐私权的内容信息隐私权的内容 网络个人网络个人(数据数据)信息隐私权的内容具体包括:信息隐私权的内容具体包括:(1)知情权知情权 (2)选择权选择权 (3)控制权控制权 (4)安全请求权安全

37、请求权10.4隐私保护隐私保护4、其它、其它 此外,网络隐私权还应包括个人有权按照自己的此外,网络隐私权还应包括个人有权按照自己的意志在网上从事或不从事某种与社会公共利益无意志在网上从事或不从事某种与社会公共利益无关的活动关的活动(如网上交易、通信、下载文件等如网上交易、通信、下载文件等),不,不受他人的干扰、干涉、破坏或支配。受他人的干扰、干涉、破坏或支配。任何人包括网络服务商、不得不当侵入他人的网任何人包括网络服务商、不得不当侵入他人的网络空间和窥视、泄漏他人的私事。络空间和窥视、泄漏他人的私事。10.4隐私保护隐私保护10.4.3 侵犯网络隐私权的主要现象侵犯网络隐私权的主要现象 1、大

38、量的网站通过合法的手段大量的网站通过合法的手段(要求用户填写注要求用户填写注册表格册表格)或者是隐蔽的技术手段搜集到网络用户或者是隐蔽的技术手段搜集到网络用户的个人信息,由于缺少强有力的外部监督,网站的个人信息,由于缺少强有力的外部监督,网站可能不当使用个人信息可能不当使用个人信息(如共享、出租或转售如共享、出租或转售)从从而泄露用户的个人资料。而泄露用户的个人资料。10.4隐私保护隐私保护 2、由于利益的驱使,网络中产生了大批专门从由于利益的驱使,网络中产生了大批专门从事网上调查业务的公司,进行窥探业务,非法获事网上调查业务的公司,进行窥探业务,非法获取、利用他人的隐私。取、利用他人的隐私。

39、此类公司使用具有跟踪功能的此类公司使用具有跟踪功能的cookie工具浏览和工具浏览和定时跟踪用户站上所进行的操作、自动记录用户定时跟踪用户站上所进行的操作、自动记录用户访问的站点和内容,从而建立庞大的资料库。任访问的站点和内容,从而建立庞大的资料库。任何机构和个人只需支付低廉的费用,都可以获取何机构和个人只需支付低廉的费用,都可以获取他人详细的个人资料。他人详细的个人资料。10.4隐私保护隐私保护3、有些软件和硬件厂商开发出的各种互联网跟踪有些软件和硬件厂商开发出的各种互联网跟踪工具。用于收集用户的隐私,加之网站出于经济工具。用于收集用户的隐私,加之网站出于经济利益考虑、对于此类行为有时会听之

40、任之,使得利益考虑、对于此类行为有时会听之任之,使得人们在网络上就像生活在透明玻璃缸里的金鱼,人们在网络上就像生活在透明玻璃缸里的金鱼,已经没有隐私可言。已经没有隐私可言。10.4隐私保护隐私保护4、黑客黑客(Hacker)未经授权进入他人系统收集资料未经授权进入他人系统收集资料或打扰他人安宁,截获或复制他人正在传递的电或打扰他人安宁,截获或复制他人正在传递的电子信息。子信息。窃取和篡改网络用户的私人信息,甚至制造、传窃取和篡改网络用户的私人信息,甚至制造、传播计算机病毒,破坏他人的计算机系统,从而引播计算机病毒,破坏他人的计算机系统,从而引发了个人数据隐私权保护的法律问发了个人数据隐私权保护

41、的法律问 题。题。10.4隐私保护隐私保护 5、某些网络的所有者或管理者甚至是政府机构某些网络的所有者或管理者甚至是政府机构都可能通过网络中心监视或窃听局域网内的其他都可能通过网络中心监视或窃听局域网内的其他电脑,监控网内人员的电子邮件。电脑,监控网内人员的电子邮件。6、公民个人缺乏隐私权的法律意识,未经授权公民个人缺乏隐私权的法律意识,未经授权在网络上公开或转让他人或自己和他人之间的隐在网络上公开或转让他人或自己和他人之间的隐私。私。10.4隐私保护隐私保护10.4.4 侵犯网络隐私权主要技术手段侵犯网络隐私权主要技术手段 1.利用在线注册收集隐私信息利用在线注册收集隐私信息 2.利用利用I

42、P地址跟踪用户的位置或行踪地址跟踪用户的位置或行踪 3.利用利用Cookies文件收集用户的隐私信息文件收集用户的隐私信息 4.利用特洛依木马病毒窃取隐私信息利用特洛依木马病毒窃取隐私信息 5.利用嵌入式软件收集隐私信息利用嵌入式软件收集隐私信息 6.利用利用Web beacons窃取隐私信息窃取隐私信息 7利用篡改网页收集隐私信息利用篡改网页收集隐私信息10.4隐私保护隐私保护10.4.5 网络隐私权的相关法律保护网络隐私权的相关法律保护 我国我国计算机信息网络国际联网安全保护管理办计算机信息网络国际联网安全保护管理办法法第第7条规定:条规定:“用户的通信自由和通信秘密受用户的通信自由和通信

43、秘密受法律保护。任何单位和个人不得违反法律规定,法律保护。任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密。利用国际联网侵犯用户的通信自由和通信秘密。”计算机信息网络国际联网管理暂行规定实施办计算机信息网络国际联网管理暂行规定实施办法法第第18条规定:条规定:“不得擅自进入未经许可的计不得擅自进入未经许可的计算机系统,篡改他人信息,冒用他人名义发出信算机系统,篡改他人信息,冒用他人名义发出信息,侵犯他人隐私。息,侵犯他人隐私。”10.4隐私保护隐私保护10.4.6 隐私保护技术隐私保护技术 隐私保护技术需要在保护数据隐私的同时不影响隐私保护技术需要在保护数据隐私的同时不

44、影响数据应用。根据采用技术的不同,出现了数据失数据应用。根据采用技术的不同,出现了数据失真、数据加密、限制发布等隐私保护技术。真、数据加密、限制发布等隐私保护技术。1.隐私保护技术分类隐私保护技术分类 没有任何一种隐私保护技术适用于所有应用。一没有任何一种隐私保护技术适用于所有应用。一般将隐私保护技术分为三类:般将隐私保护技术分为三类:10.4隐私保护隐私保护1)基于数据失真()基于数据失真(Distorting)的技术:)的技术:使敏感数据失真但同时保持某些数据或数据属性使敏感数据失真但同时保持某些数据或数据属性不变的方法。不变的方法。例如,采用添加噪声(例如,采用添加噪声(Adding N

45、oise)、交换)、交换(Swapping)等技术对原始数据进行扰动处理,)等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作方面的性质,以便进行数据挖掘等操作10.4隐私保护隐私保护2)基于数据加密的技术:)基于数据加密的技术:采用加密技术在数据挖掘过程中隐藏敏感数据的采用加密技术在数据挖掘过程中隐藏敏感数据的方法。方法。多用于分布式应用环境中,如安全多方计算多用于分布式应用环境中,如安全多方计算(Secure Multiparty Computation,SMC)。)。3)基于限制发布的技术:

46、)基于限制发布的技术:根据具体情况有条件地发布数据。如:不发布数根据具体情况有条件地发布数据。如:不发布数据的某些域值,数据泛化(据的某些域值,数据泛化(Generalization)等。)等。10.4隐私保护隐私保护2.隐私保护技术的性能评估隐私保护技术的性能评估 隐私保护技术需要在保护隐私的同时,兼顾对应隐私保护技术需要在保护隐私的同时,兼顾对应用的价值以及计算开销。通常从以下三方面对隐用的价值以及计算开销。通常从以下三方面对隐私保护技术进行度量:私保护技术进行度量:1)隐私保护度:)隐私保护度:通常通过发布数据的披露风险来反映,披露风险通常通过发布数据的披露风险来反映,披露风险越小,隐私

47、保护度越高。越小,隐私保护度越高。10.4隐私保护隐私保护2)数据缺损:)数据缺损:是对发布数据质量的度量,它反映通过隐私保护是对发布数据质量的度量,它反映通过隐私保护技术处理后数据的信息丢失:数据缺损越高,信技术处理后数据的信息丢失:数据缺损越高,信息丢失越多,数据利用率(息丢失越多,数据利用率(Utility)越低。)越低。具体的度量有:信息缺损(具体的度量有:信息缺损(Information Loss)、)、重构数据与原始数据的相似度等。重构数据与原始数据的相似度等。10.4隐私保护隐私保护3)算法性能:)算法性能:一般利用时间复杂度对算法性能进行度量。一般利用时间复杂度对算法性能进行度

48、量。均摊代价(均摊代价(Amortized Cost)是一种类似于时)是一种类似于时间复杂度的度量,它表示算法在一段时间内平均间复杂度的度量,它表示算法在一段时间内平均每次操作所花费的时间代价。每次操作所花费的时间代价。除此之外,在分布式环境中,通讯开销除此之外,在分布式环境中,通讯开销(Communication Cost)也常常关系到算法性)也常常关系到算法性能,常作为衡量分布式算法性能的一个重要指标。能,常作为衡量分布式算法性能的一个重要指标。10.4隐私保护隐私保护3.物联网隐私保护技术物联网隐私保护技术 在物联网发展过程中在物联网发展过程中,大量的数据涉及到个体隐大量的数据涉及到个体

49、隐私问题私问题(如个人出行路线、消费习惯、个体位置如个人出行路线、消费习惯、个体位置信息、健康状况、企业产品信息等信息、健康状况、企业产品信息等),物联网会得物联网会得到广泛应用必备的条件之一便是保护隐私。到广泛应用必备的条件之一便是保护隐私。如果无法保护隐私,物联网可能面临由于侵害公如果无法保护隐私,物联网可能面临由于侵害公民隐私权从而无法大规模商用化。民隐私权从而无法大规模商用化。因此隐私保护因此隐私保护是必须考虑的一个问题。是必须考虑的一个问题。10.4隐私保护隐私保护业务应用常依赖地点作为判定决策的参变量,手业务应用常依赖地点作为判定决策的参变量,手机用户通过手机查询远程数据库,寻找的

50、离自己机用户通过手机查询远程数据库,寻找的离自己最近的事件地点,例如,火车站、加油站等。最近的事件地点,例如,火车站、加油站等。这项业务依赖当时用户所处的地点。但是,使用这项业务依赖当时用户所处的地点。但是,使用手机查询的客户却不希望泄露自己的地理位置,手机查询的客户却不希望泄露自己的地理位置,从而保护自己不受到跟踪。从而保护自己不受到跟踪。10.4隐私保护隐私保护保护用户的地点隐私就成为普适计算应用的重要保护用户的地点隐私就成为普适计算应用的重要问题之一。问题之一。这个问题可以叙述为使用用户的地点信息,但是这个问题可以叙述为使用用户的地点信息,但是不把地点信息透漏给服务的提供者或者第三方。不

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(第10章-位置信息与隐私保护-《物联网安全导论》课件.ppt)为本站会员(ziliao2023)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|