欢迎来到天天文库
浏览记录
ID:22508865
大小:69.57 KB
页数:16页
时间:2018-10-29
《一种敏感信息共享隐私保护框架》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、一种敏感信息共享隐私保护框架[摘要]通过对敏感信息共享中的隐私威胁分析,探讨敏感信息共享的隐私保护技术策略,并在此基础上提出一种敏感信息共享隐私保护框架,该框架可实现隐私访问策略的形式化表示以及基于语义的信息匿名化计介绍。最后,对实现该框架的关键技术进行简要[关键词]敏感信息共享隐私保护隐私推理[分类号]TP309.2随着社会生活进一步信息化,网络化的信息资源共享日益普遍。一些包含敏感内容的信息也存在着共享利用的需求,如个人身份信息、联系方式、病史、职业信息其至兴趣爱好等。如何在实现这类信息的充分有效共享和利用的同时,保护敏感信息不被泄露,近年来
2、成为信息内容安全研究颂域中的一个活跃课题。本文分析了敏感信息共享的隐私保护技术策略,提出了一种敏感信息共享隐私保护框架。1问题描述为了研究整合背景知识情况下的隐私保护问题,先给出如下的研究案例。假设信息个体李明参加了A公司的电话抽奖活动并中奖,A公司将抽奖活动的中奖信息公布于其网站上,并对身份证号码做了匿名化处理,见表1;同时李明曾经在某汽车网站上加入过车友俱乐部,见表2。假设李明的身份证号为敏感信息,攻击者只要联合表1和表2的信息,并根据背景知识:身份证号=6位地址码+8位出生日期码+3位顺序码+1位校验码,即可推断出李明的身份证号为31010
3、2198506036612,从而造成了敏感信息的泄露。在本例中,攻击者通过联合两个表中的数据,结合自身背景知识,推导出了隐私信息,使隐私数据发生了泄漏。因此,隐私保护应该被描述成“不论攻击者拥有什么样的背景知识,都无法推导出敏感内容”。这样,从攻击者背景知识的角度考虑,隐私保护的问题可描述为:给定一个数据集T,T的匿名化共享版本T’的发布实现了隐私保护,当且仅当对任何一个具有与T’有关的背景知识的攻击者,对T中的记录都无法获取其2敏感信息隐私保护策略本文认为,敏感信息共享的隐私威胁主要来自于三个方面:①未经授权的信息访问。恶意用户可能通过各种攻击
4、手段,非法获得敏感信息的访问许可,然后获取敏感信息内容。②网络传输的信息泄露。敏感信息在网络传输的过程中可能被窃取,如攻击者使用网络嗅探器(netsniffer)等程序截获电子邮件内容等。③信息隐私推理攻击。在获得共享的敏感信息后,即使已对原始数据进行隐私保护处理,攻击者仍可能通过隐私推理行为发现和获取额外的敏感信息,造成隐私威胁。敏感偏息井孚的隐私威胁如图1所75:上述敏感信息的隐私威胁中,网络传输的信息泄露问题属于传统的网络通信安全研究领域,目前已经有信息加密传输等成熟的解决方案,本文在此不作更多研究。本文主要考虑另外两方面的隐私威胁,即未经
5、授权访问的隐私威胁及隐私推理攻击威胁。提出敏感信息共享隐私保护的技术策略如下:2.1宏观层面保护:基于访问策略的敏感信息访问控制敏感信息共享中的隐私保护问题,从宏观层面来看,首先要保证包含敏感信息的文件被合法地共享,即信息资源请求者的信息获取行为是经过正确授权的。由于传统访问控制机制在信息拥有者对其信息内容控制能力上的不足,目前的主要研究基于策略的访问授权机制。基于访问策略的安全隐私保护强调的是信息拥有者对其隐私信息的控制能力,因此,让用户制定敏感信息的访问控制策略,定义敏感信息的具体访问约束条件,是一种更为有效的隐私保护策略,可对敏感信息实现灵
6、活的访问控制,见图2。因此,本文提出的敏感信息隐私保护的技术策略之一是以信息拥有者的隐私访问策略为研究对象,研究和实现基于策略的敏感信息隐私保护技术。2.2微观层面保护:信息匿名保护和隐私推理防范基于访问控制策略的保护技术提供了灵活的敏感信息访问控制机制,可有效防止敏感信息被非法访问获取。由于大量的敏感信息包含于共享的信息资源之中,因此,信息发布者需要采取一些技术措施(如信息匿名化等)来隐匿敏感信息。伹由于信息的各种属性之间紧密相关的复杂语义关系,攻击者仍有可能结合其掌握的背景知识,从发布的信息中推导出被隐匿的敏感内容。因此,敏感信息共享中的隐私
7、保护问题,从微观层面看,就是要保护发布信息中敏感内容的安全,防止共享信息资源中的隐私泄露。因此,本文提出的敏感信息共享的隐私保护技术策略之二,就是研究信息匿名保护和隐私推理攻击的检测和防范,改进传统的匿名化隐私保护方法。3隐私保护框架3.1框架构建思路根据前述两种敏感信息共享的隐私保护技术策略,即基于访问控制策略的隐私保护和基于知识的匿名化保护和隐私推理防范,构建隐私保护框架。3.1.1隐私访问策略的形式化在基于访问控制策略的研究方面,策略作为一种共性的应用得到了广泛的研究。在经典的基于策略的系统中,策略的定义一般使用专门的策略语言,从而使其具有
8、严格的语法形式。例如安全声明标记语言(securityassertionmarkuplanguage,SAML)、可扩展的访问控制标记语
此文档下载收益归作者所有