大数据环境下隐私保护及其关键技术研究

发布时间:2017-12-16 16:01

  本文关键词:大数据环境下隐私保护及其关键技术研究


  更多相关文章: 大数据 隐私保护 基于位置服务 博弈论 隐私风险控制


【摘要】:信息和网络技术的高速发展使得大数据成为当前学术界和工业界的研究热点,数据爆炸式的增长给人类社会带来了前所未有的机遇与挑战。一方面,基于大数据的处理、分析和共享等技术可以提高企业经济和社会效益。另一方面,隐私已经成为大数据应用领域亟待解决的重要问题。一旦恶意分子获得了个人或者团体不愿他人知道的敏感信息,他们可以利用这些信息进行恶意欺诈等行为,从而给个人或者团体带来许多麻烦或经济损失。而大数据具有数据量大、数据类型繁多、数据生成速度快和价值大密度低等特点,加之个人和团体的隐私随着诸多因素动态变动的特性使得大数据时代的隐私保护更是难上加难。在大数据环境下,隐私保护技术面临着新的挑战:1)大数据环境下独有的隐私问题使得传统的被动式隐私保护技术束手无策,并且数据生成者并没有主动的参与隐私保护。大数据环境下,数据的爆炸式增长使得仅仅依靠数据收集者的隐私保护技术是不完整的。在数据攻击者通过某些方法直接窃取数据收集者的原始数据的情况下,这种被动式的隐私保护技术将无法生效。2)大数据的多样性带来的多源数据融合使得隐私泄露风险大大增加。由于人们的数据的广泛分布,使得多个数据集都有可能存在某个个体或者与他相关联的个体的数据,这使得数据集之间存在着一定的关联性。在这种情况下,融合之后的数据集的隐私风险相比于单个数据集的隐私风险将增加。3)缺乏针对大数据隐私泄露造成的巨大损失而进行的妥善的事后补救措施。尽管数据收集者和生成者都在采取各种手段来避免隐私泄露,可是隐私泄露事件仍然时有发生。针对大数据环境下隐私保护面临的上述挑战,本文对大数据环境下隐私保护关键技术展开了针对性的研究工作,具体而言,本文的主要工作包括以下几个方面:1)为实现大数据环境下整个生命周期内的隐私保护,本文提出了一种大数据环境下隐私保护框架。根据大数据的生命周期,该框架分为了三个主要部分:数据收集和应用阶段的隐私保护以及数据隐私泄露的补救措施。详细而言,在数据收集阶段,在某些特定的场景中,数据生成者在将数据上传给数据收集者之前,可以对数据进行一定的匿名处理。而本文则更进一步地讨论由多个数据生成者共同保护他们各自的隐私,从而降低隐私保护的代价。在数据应用阶段,则考虑在数据集是相互关联的情况下,每个数据收集者选择合适的隐私参数来最大化被匿名处理之后的数据效用。在数据隐私泄露发生的情况下,本文利用网络保险来作为一种隐私风险控制手段,来降低数据生成者和数据收集者的损失。2)在大数据收集阶段,某些特定的场景中,数据生成者可以在数据上传给数据收集者之前进行匿名处理。在基于位置服务中,本文提出了一种分布式κκ-anonymity方法,即每个数据生成者都可以发布κκ-1条虚假的轨迹来保护自身。与此同时,某个数据生成者的虚假轨迹也能保护与其相似的轨迹。因此,可以让同一个区域内的数据生成者来共同保护各自的隐私。在此基础之上,本文构造了一个基于拍卖的模型,在这个模型中,每个LBS用户,作为竞拍者,通报自己的隐私代价以及用于实现κκ-匿名化的虚拟轨迹,然后从中选择胜出者以及其他每个LBS用户需要付出的金钱。对于位置隐私保护,提出了一种代价共享机制,即执行虚假轨迹生成任务的LBS用户会接收到来自其他LBS用户的金钱补偿。与此同时,本文所提出的代价共享机制满足激励相容以及预算均衡。3)在大数据时代,大数据的多样性特征带来的多源数据融合使得隐私泄露风险将大大增加。详细而言,在大数据环境下,由于某个个体以及他的相互关联的个体和团体的数据分布广泛,数据集之间的关联性也大大增加,从而增加了数据集融合之后的隐私泄露风险。为了构造一个有多个参与者之间的发布各自数据集的博弈模型,本章分别评估了相互关联的数据集之间的隐私关系,匿名化处理之后的数据效用,以及隐私损失的估值。在博弈模型基础之上,本文分析了纯纳什均衡存在的充分条件。除此之外,本文还利用price of anarchy来评估纯纳什均衡的效率。4)在大数据环境下,即使数据收集者做了最充分的隐私保证,仍然有可能发生隐私泄露,从而造成非常巨大的损失。为了解决这种问题,本文提出了利用网络保险来减轻由于隐私泄露而造成的损失。本章首先基于网络保险理论,构造了一个数学模型来量化分析用户的行为偏好。与此同时,基于博弈理论来建模用户和保险公司在事后道德欺诈之间的博弈。其次,为了消除高度相关的隐私风险以及事前道德欺诈带来的负面效果,关键措施是制定有效的措施来刺激用户增加隐私保护程度。为了处理用户的不良行为,对于保险公司来说需要制定相应的措施。基于构造的博弈模型,我们首先推导出纳什均衡。其次,我们显示了一些有效的措施来刺激投保人做出好的行为。
【学位授予单位】:南京大学
【学位级别】:博士
【学位授予年份】:2017
【分类号】:TP309;TP311.13

【相似文献】

中国期刊全文数据库 前10条

1 李学聚;;新时期读者隐私保护探析[J];科技情报开发与经济;2006年13期

2 管重;;谁偷窥了你的隐私[J];数字通信;2007年15期

3 孔为民;;大学图书馆与隐私保护[J];科技情报开发与经济;2007年26期

4 尹凯华;熊璋;吴晶;;个性化服务中隐私保护技术综述[J];计算机应用研究;2008年07期

5 高枫;张峰;周伟;;网络环境中的隐私保护标准化研究[J];电信科学;2013年04期

6 高密;薛宝赏;;我的电脑信息 隐私保护很强大[J];网友世界;2010年11期

7 ;为自己的电子商务设计隐私保护[J];个人电脑;2000年07期

8 ;隐私保护的10个准则[J];个人电脑;2000年07期

9 岑婷婷;韩建民;王基一;李细雨;;隐私保护中K-匿名模型的综述[J];计算机工程与应用;2008年04期

10 郑悦;;犹抱隐私半遮面[J];中国计算机用户;2008年14期

中国重要会议论文全文数据库 前10条

1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年

2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年

3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年

4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年

5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年

9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年

10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年

中国重要报纸全文数据库 前10条

1 记者 李舒瑜;更关注隐私保护和人格尊重[N];深圳特区报;2011年

2 荷兰鹿特丹医学中心博士 吴舟桥;荷兰人的隐私[N];东方早报;2012年

3 本报记者 周静;私密社交应用风潮来袭 聚焦小众隐私保护是关键[N];通信信息报;2013年

4 独立分析师 陈志刚;隐私管理应归个人[N];通信产业报;2013年

5 本报记者 朱宁宁;商业利益与隐私保护需立法平衡[N];法制日报;2014年

6 袁元;手机隐私保护萌发商机[N];证券日报;2014年

7 王尔山;跟隐私说再见[N];21世纪经济报道;2008年

8 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年

9 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年

10 张晓明;隐私的两难[N];电脑报;2013年

中国博士学位论文全文数据库 前10条

1 孟祥旭;基于位置的移动信息服务技术与应用研究[D];国防科学技术大学;2013年

2 兰丽辉;基于向量模型的加权社会网络发布隐私保护方法研究[D];江苏大学;2015年

3 柯昌博;云服务组合隐私分析与保护方法研究[D];南京航空航天大学;2014年

4 李敏;基于位置服务的隐私保护研究[D];电子科技大学;2014年

5 陈东;信息物理融合系统安全与隐私保护关键技术研究[D];东北大学;2014年

6 张柯丽;信誉系统安全和隐私保护机制的研究[D];北京邮电大学;2015年

7 Kamenyi Domenic Mutiria;[D];电子科技大学;2014年

8 孙崇敬;面向属性与关系的隐私保护数据挖掘理论研究[D];电子科技大学;2014年

9 刘向宇;面向社会网络的隐私保护关键技术研究[D];东北大学;2014年

10 高胜;移动感知计算中位置和轨迹隐私保护研究[D];西安电子科技大学;2014年

中国硕士学位论文全文数据库 前10条

1 邹朝斌;SNS用户隐私感知与自我表露行为的关系研究[D];西南大学;2015年

2 李汶龙;大数据时代的隐私保护与被遗忘权[D];中国政法大学;2015年

3 孙琪;基于位置服务的连续查询隐私保护研究[D];湖南工业大学;2015年

4 尹惠;无线传感器网络数据融合隐私保护技术研究[D];西南交通大学;2015年

5 王鹏飞;位置服务中的隐私保护技术研究[D];南京理工大学;2015年

6 顾铖;基于关联规则的隐私保护算法研究[D];南京理工大学;2015年

7 崔尧;基于匿名方案的位置隐私保护技术研究[D];西安工业大学;2015年

8 毕开圆;社会网络中用户身份隐私保护模型的研究[D];大连海事大学;2015年

9 黄奚芳;基于差分隐私保护的集值型数据发布技术研究[D];江西理工大学;2015年

10 高超;具有隐私保护意识的大样本双盲随机对照试验数据管理系统的设计与实现[D];山东大学;2015年



本文编号:1296597

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/1296597.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户836fd***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com