目前,对于隐私保护的研究主要包含两个方面。有关云计算的隐私安全保护技术已经成为学术界和产业界关注的热点话题之一。参考文献[9]总结了云计算数据安全、法律法规和不同国家标准等相关的隐私争议。参考文献[10]调查了多种因素影响云计算隐私和安全问题。比如,ISO/IEC提出了一种隐私保护框架,该框架的主要内容包括了隐私保护过程中涉及的角色、数据信息、术语、隐私泄露风险、隐私保护需求和隐私保护原则等。......
2023-11-18
限制发布是指有选择的发布数据或者发布精度较低的数据以实现对数据隐私的保护。目前的研究主要集中于数据匿名化,即有选择地发布敏感数据。有选择地发布敏感数据及可能披露敏感数据的信息,但保证对敏感数据及隐私的披露风险在可容忍范围内。
基于限制发布的隐私保护技术主要包括K-Anonymity、L-Diversity和T-Closeness。
1998年卡内基梅隆大学的Sweeney和Samarati在PODS国际会议上提出了K-Anonymity技术保护个体的隐私信息并给出了实现方法[16,22]。它的基本思想是针对隐私保护中链接攻击所带来的用户真实身份信息泄露的情况,通过对数据的匿名化来打乱用户与数据组之间的映射关系从而实现数据的隐私保护。一般是通过抑制和泛化方法实现,使得数据记录分成多个至少含有K条数据记录的等价组,这样一来该等价组内的任意一条数据都无法与其他K-1条有效地区分开来。因此在这K组数据中,用户的隐私得到有效的保护,其身份被泄露的概率将不大于1/K。通常情况下,K的取值越大,等价组越大,从而用户泄露隐私的概率就越小,隐私保护的力度就越高。
K-Anonymity技术作为数据匿名化技术的代表方法,提出后得到了学术界的普遍关注,很多研究者从不同层面上发展该技术。2002年,Seweney又提出了K-Anonymity隐私保护模型;同年,他在参考文献[23]中阐述了实现K-Anonymity技术的泛化和隐匿方法。2004年,Williams等人证明最佳的K-Anonymity问题为NP难问题[24]。随后,研究者相继提出许多启发式和近似算法[25]。(www.chuimin.cn)
K-Anonymity模型虽然在一定程度保证了隐私性,但是依然存在很多无法适用的领域,研究者们有针对性地提出了许多改进模型。例如美国康奈尔大学的Ashwin Machanavaj Jhala等人在2006年发现了K-Anonymity的缺陷,即没有对敏感属性做任何约束,攻击者可以利用背景知识攻击、再识别攻击和一致性攻击等方法来确认敏感数据与个人的关系,导致隐私泄露。为了防止一致性攻击,参考文献[22]提出了新的隐私保护模型——L-Diversity模型。其主要思想就是针对K-Anonymity容易受到背景知识攻击的弱点,提出在形成的每一组等价类中,对于敏感属性至少有L个不同的取值。因此,即使通过背景知识攻击得知某用户属于一个等价类,获得用户敏感属性的概率也不会大于1/L,无法准确确定其敏感属性的值,即该模型能防止因某一等价组中所有或大部分记录具有相同的敏感属性值时造成隐私泄露。
参考文献[26]提出的T-Closeness则要求发布的数据集在满足K-Anonymity的同时,还必须保证等价组内敏感属性值的分布与敏感属性值在匿名化表中的总体分布的差异不超过T。显然,T-Closeness在L-Diversity的基础上,要求所有等价类中敏感属性的分布尽量接近该属性的全局分布。
有关云安全深度剖析:技术原理及应用实践的文章
目前,对于隐私保护的研究主要包含两个方面。有关云计算的隐私安全保护技术已经成为学术界和产业界关注的热点话题之一。参考文献[9]总结了云计算数据安全、法律法规和不同国家标准等相关的隐私争议。参考文献[10]调查了多种因素影响云计算隐私和安全问题。比如,ISO/IEC提出了一种隐私保护框架,该框架的主要内容包括了隐私保护过程中涉及的角色、数据信息、术语、隐私泄露风险、隐私保护需求和隐私保护原则等。......
2023-11-18
关于资源调度方面的研究,大部分都是基于网格计算系统的资源调度策略演变而来的。徐保民等人[31]模拟市场经济中有关资源公平分配的原则,提出了一个基于伯格模型的资源公平调度算法。研究基于QoS的调度通常以最小完成时间或最优跨度等为目标。参考文献[36]中从约束的QoS资源分配问题出发引入博弈论,给出了一个公平的资源调度算法。......
2023-11-18
正是因为虚拟化技术的种种优势,虚拟化技术已经逐步成为云计算服务的主要支撑技术。可以说,虚拟化和云计算正在共同重塑数据中心格局,云数据中心通过服务器虚拟化和应用虚拟化等形式,不但能有效提高各种资源的利用率,同时也赋予了业务管理更大的灵活性。随着需求的增长与云计算技术的出现,虚拟化和云计算聚焦于统一存储。......
2023-11-18
由图1-16可知,NIST的云计算参考架构定义了云计算中的5个主要参与者:云消费者、云提供者、云审计者、云代理和云载体。每个参与者都是参与云计算中事务或流程以及执行任务的一个实体。云代理 云代理是一个能够协调云提供者和云消费者两者关系的实体。......
2023-11-18
资源通常包括存储、CPU、内存、网络带宽以及虚拟机等。云系统之所以能够自动控制优化某种服务的资源使用,是因为云系统利用了经过某种程度抽象的测量能力,如存储、CPU、带宽或者活动用户账号等。从云计算的概念中还可以得出云计算的特性是大规模、多用户、虚拟化、高可靠性及成本低廉等。所以无论是从云计算本身的规模,还是其处理数据的规模,云计算的一大主要特性就是大规模。云计算平台使用虚拟化技术满足不同的用户需求。......
2023-11-18
国内外研究和制订云计算安全标准的组织有很多。目前,全世界已经有50多个标准组织宣布加入云计算标准的制订行列。②以CSA和云计算互操作论坛等为代表的专门致力于进行云计算标准化的新兴标准组织。......
2023-11-18
PaaS主要的用户是开发人员。数据安全问题 在应用管理方面,PaaS的安全原则就是确保用户数据只有用户本人才能访问和授权,实行多用户应用隔离,不能被非法访问和窃取。在这种环境下,PaaS层的数据安全问题主要来源于应用程序使用的静态数据是不加密的。......
2023-11-18
了解云计算的发展历程,可以洞悉云计算的发展规律,从中可以更好地洞察云计算技术的发展趋势。下面是对云计算发展历程的简要回顾[12]。2008年2月1日,IBM公司决定将在中国无锡建立世界上首个云计算中心。2008年5月10日,此云计算中心投入运营。2008年7月29日,Yahoo、Intel和HP公司宣布一项橫跨新加坡、德国和美国的联合研究计划,以此来推动云计算的发展。2009年1月,阿里软件在江苏南京建立首个“电子商务云计算中心”。......
2023-11-18
相关推荐