亚洲AV乱码一区二区三区女同,欧洲在线免费高清在线a,中文字幕丝袜四区,老少配老妇熟女中文高清

<s id="38axe"><nobr id="38axe"></nobr></s><abbr id="38axe"><u id="38axe"></u></abbr>

<sup id="38axe"></sup>
    <acronym id="38axe"></acronym>
  • <s id="38axe"><abbr id="38axe"><ins id="38axe"></ins></abbr></s>
    
    
        <s id="38axe"></s>

        2022年信息安全工程師考試知識點(二十八):隱私保護

        信息安全工程師 責任編輯:胡媛 2022-01-14

        添加老師微信

        備考咨詢

        加我微信

        摘要:為幫助考生備考2022年信息安全工程師考試,希賽小編為考生整理了2022年信息安全工程師考試知識點(二十八):隱私保護,希望對大家備考會有幫助。

        希賽小編為考生整理了2022年信息安全工程師考試知識點(二十八):隱私保護,希望對大家備考信息安全工程師考試會有幫助。

        隱私保護

        【考法分析】

        本知識點主要是隱私保護相關內(nèi)容的考查。

        【要點分析】

        1.從隱私所有者的角度,隱私可以分為以下三類:① 個人隱私;② 通信內(nèi)容隱私;③ 行為隱私。

        2.隱私泄露方式:① 互聯(lián)網(wǎng)服務;② 智能終端;③ 黑客攻擊;④ 管理者監(jiān)聽。

        3.從數(shù)據(jù)挖掘的角度,目前的隱私保護技術主要可以分為三類:

        ① 基于數(shù)據(jù)失真的隱私保護技術;

        ② 基于數(shù)據(jù)加密的隱私保護技術;

        ③ 基于數(shù)據(jù)匿名化的隱私保護技術。

        4.數(shù)據(jù)失真技術通過擾動原始數(shù)據(jù)來實現(xiàn)隱私保護。基于數(shù)據(jù)失真的技術通過添加噪音等方法,使敏感數(shù)據(jù)失真但同時保持某些數(shù)據(jù)或數(shù)據(jù)屬性不變,仍然可以保持某些統(tǒng)計方面的性質(zhì)。

        ① 隨機化:數(shù)據(jù)隨機化即是對原始數(shù)據(jù)加入隨機噪聲,然后發(fā)布擾動后數(shù)據(jù)的方法。

        ② 阻塞與凝聚:隨機化技術一個無法避免的缺點是:針對不同的應用都需要設計特定的算法對轉換后的數(shù)據(jù)進行處理,因為所有的應用都需要重建數(shù)據(jù)的分布。鑒于隨機化技術存在的這個缺陷,研究人員提出了凝聚技術:它將原始數(shù)據(jù)記錄分成組,每一組內(nèi)存儲著由k 條記錄產(chǎn)生的統(tǒng)計信息,包捂每個屬性的均值、協(xié)方差等。這樣,只要是采用凝聚技術處理的數(shù)據(jù),都可以用通用的重構算法進行處理。

        ③ 差分隱私保護:差分隱私保護可以保證,在數(shù)據(jù)集中添加或刪除一條數(shù)據(jù)不會影響到查詢輸出結果,因此即使在最壞情況下,攻擊者己知除一條記錄之外的所有敏感數(shù)據(jù),仍可以保證這一條記錄的敏感信息不會被泄露。

        5.基于數(shù)據(jù)加密的隱私保護技術所針對的數(shù)據(jù)對象往往是分布式的。在分布式環(huán)境下,根據(jù)應用的不同,數(shù)據(jù)會有不同的存儲模式,站點也會有不雨的可信度及相應行為。

        6.分布式應用普遍采用兩種模式存儲數(shù)據(jù):垂直劃分的數(shù)據(jù)模式和水平劃分的數(shù)據(jù)模式。垂直劃分數(shù)據(jù)是指分布式環(huán)境中每個站點只存儲部分屬性的數(shù)據(jù),所有站點存錨的數(shù)據(jù)不重復;水平劃分數(shù)據(jù)是將數(shù)據(jù)記錄存儲到分布式環(huán)境中的多個站點,所有站點存儲的數(shù)據(jù)不重復。

        7.對分布式環(huán)境下的站點(參與者),根據(jù)其行為,可分為:① 準誠信攻擊者;② 惡意攻擊者。分布式環(huán)境下的四個常見應用:安全多方計算、分布式匿名化、分布式關聯(lián)規(guī)則和分布式聚類入手,介紹相應的隱私保護技術。當前,解決上述問題的策略是假設有可信任的服務提供者或是假設存在可信任的第三方。大家把各自的輸入秘密地交給這個可信方,由可信方來計算出結果,然后將相應的結果返回給參與計算的各方。但是在目前多變和充滿惡意的環(huán)境中,這是極具風險的,很難找到這樣的可信第二方。

        8.安全多方計算( SMC) ,是解決→組互不信任的參與方之間保護隱私的協(xié)同計算問題。

        現(xiàn)有的許多密碼工具都是安全多方計算的基礎,SMC 的關鍵技術涉及到秘密分享與可驗證秘密分享、門限密碼學、零知識證明等多方面的內(nèi)容。

        ① 秘密分享是一種分發(fā)、保存和恢復秘密的方法,是實現(xiàn)安全多方計算的一種重要工具。早期的方案中均假設所有參與方是誠實的,即秘密分享者Pi(l 《i《n) 所提供的秘密分片都是正確的,因此不能夠抵抗惡意攻擊者的欺騙行為。能夠對分發(fā)的秘密分片的正確性進行驗證實現(xiàn)了可驗證秘密分享(Verifiable Secret Sharing) 。如果系統(tǒng)中任何成員(包括外部成員)都可以驗證秘密分片Si 的正確性,則稱可公開驗證秘密分享。

        ② 同態(tài)公鑰密碼體制:在SMC 技術所采用的各種密碼算法中,一個重要的密碼體制是具有同態(tài)性質(zhì)的公鑰密碼體制。

        ③ 零知識證明:零知識證明是密碼學中的一個基本方法,目的是使證明者P 向驗證者V 證明自己擁有某個秘密,同時P 又不會向V 泄露該秘密的任何其他有用的信息。

        ④ 混合網(wǎng)協(xié)議:混合網(wǎng)(Mixnets/Mix Network) 是實現(xiàn)匿名發(fā)送的基本密碼協(xié)議。

        混合網(wǎng)由服務網(wǎng)的集合構成,原始信息輸入混合同,通過多次秘密置換后再輸出,隱藏了輸出消息與發(fā)送方的關系,實現(xiàn)匿名消息發(fā)送。

        9.在分布式環(huán)境下,數(shù)據(jù)匿名化的重點問題是:如何在通信時既能保證站點數(shù)據(jù)隱私不泄露,又可以收集得到足夠的信息來滿足數(shù)據(jù)挖掘規(guī)則的要求,從而使實現(xiàn)的數(shù)據(jù)匿名保護的利用率盡量高。

        10.關聯(lián)規(guī)則挖掘就是從大量的數(shù)據(jù)中挖掘出描述數(shù)據(jù)項之間相互聯(lián)系的有價值的知識。關聯(lián)規(guī)則挖掘可以發(fā)現(xiàn)存在于數(shù)據(jù)庫中的項自或屬性間的有意義的關系,這些關系是事先未知的且隱藏的,也就是說不能通過數(shù)據(jù)庫的邏輯操作(如表的聯(lián)接)或統(tǒng)計的方法得出。

        ① 水平分布下關聯(lián)規(guī)則挖掘的隱私保護算法:數(shù)據(jù)水平分布的關聯(lián)規(guī)則挖掘的目的是尋找全局關聯(lián)規(guī)則。

        ② 垂直分布下關聯(lián)規(guī)則挖掘的隱私保護算法:數(shù)據(jù)垂直分布下的關聯(lián)規(guī)則挖掘的關鍵在于項集中的項分布在不同站點,需要在這樣的情況下計算項集的支持度。

        在數(shù)據(jù)垂直劃分的分布式環(huán)境中,需要解決的問題是:如何利用分布在不同站點的數(shù)據(jù)計算項集(item set)計數(shù),找出支持度大于闕值的頻繁項集。

        11.聚類是對記錄進行分組,把相似的記錄分在閏一個聚簇里,主要是使得屬于同一聚簇的個體的差異盡可能小,而個體差異在不同聚簇之間盡可能大。

        12.數(shù)據(jù)匿名化一般采用兩種基本操作,一種是抑制(Suppression) ,即不發(fā)布某些數(shù)據(jù)項:另一種是泛化(Generalization) ,即對數(shù)據(jù)進行更概括、抽象的描述。

        13.數(shù)據(jù)匿名化所處理的原始數(shù)據(jù),如醫(yī)療數(shù)據(jù)、統(tǒng)計數(shù)據(jù)等,一般為數(shù)據(jù)表形式;幾種常見的針對匿名化模型的攻擊方式:鏈接攻擊、同質(zhì)攻擊、相似性攻擊、背景知識攻擊。

        鏈接攻擊:某些數(shù)據(jù)集存在其自身的安全性,即孤立情況下不會泄露任何隱私信息,但是當惡意攻擊者利用其他存在屬性重疊的數(shù)據(jù)集進行鏈接操作,便可能識別出特定的個體,從而獲取該個體的隱私信息。

        同質(zhì)攻擊:當通過鏈接攻擊仍然無法確認個體,但是卻存在個體對應的多條記錄擁有同一個敏感隱私信息,從而造成隱私的泄露,稱這一過程為同質(zhì)攻擊。

        相似性攻擊:由于敏感信患往往存在敏感度類似的情況,攻擊者雖然無法確定個體,但如果個體對應的多條記錄擁有相似敏感信息,便能夠推測出個體的大概隱私情況。

        背景知識攻擊:如果攻擊者掌握了某個體的某些具體信息,通過鏈接攻擊后即使只能得到某個體對應的多條信息記錄,并且記錄間的敏感屬性也完全不同或不相似,但攻擊者卻能夠根據(jù)所掌握的背景知識,從多條信息記錄中找出對應的信息記錄,從而獲取到該個體的隱私信息。

        14.目前提出的匿名化方法主要通過泛化和抑制操作來實現(xiàn)。

        ① 泛化:泛化的基本思想是用更一般的值來取代原始屬性值。通常泛化可分為兩種類型:域泛化和值泛化。

        ② 抑制:抑制又成隱匿,是指用最一般化的值取代原始屬性值。

        15.數(shù)據(jù)匿名化算法:

        ① 基于通用原則的匿名化算法;

        ② 面向特定應用的匿名化算法;

        ③ 基于聚類的匿名化算法。

        16.隱私保護技術在保護隱私數(shù)據(jù)的同時,需要最大可能地保證數(shù)據(jù)的可用性,即保證數(shù)據(jù)對實際應用的價值。

        17.隱私的度量方法:通常從披露風險和信息缺損兩個角度對穩(wěn)私保護的效果進行度量。

        披露風險:現(xiàn)有的隱私度量都可以統(tǒng)一用"披露風險" (Disc1osure Risk) 來描述。披露風險表示為攻擊者根據(jù)所發(fā)布的數(shù)據(jù)和其他背景知識(Background Knowledge) 可能披露隱私的概率。通常,關于隱私數(shù)據(jù)的背景知識越多,披露風險越大。

        ② 信息缺損:信息缺損表示經(jīng)過隱私保護技術處理之后原始數(shù)據(jù)的信息丟失量,是針對發(fā)布數(shù)據(jù)集質(zhì)量的一種度量方法。

        18.隱私保護技術需要遵循最小信息缺損原則;信息缺損越小,說明發(fā)布的數(shù)據(jù)集有效性越高,數(shù)據(jù)越有價值。

        19.隱私保護算法可以從下列方面進行評價和比較:

        ① 隱私保護度:隱私保護度是站在隱私保護的角度對隱私保護算法進行評估,該算法如何能夠最大限度地防止入侵者非法獲取隱私數(shù)據(jù),對隱私進行有效的保護。

        ② 數(shù)據(jù)有效性:數(shù)據(jù)有效性是指隱私保護算法在處理數(shù)據(jù)的時候,對原始信息的修改使得挖掘結果,也即最終得出的全局關聯(lián)規(guī)則,與原始數(shù)據(jù)之間關系的匹配程度。數(shù)據(jù)缺損的越多,信息丟失的越多,數(shù)據(jù)的有效性就會越差。

        ③ 算法復雜度:算法的復雜度一般指算法的時間復雜性和空間復雜性,即算法的執(zhí)行時間和進行數(shù)據(jù)處理時消耗的系統(tǒng)資源,可以說算法復雜度是直接與計算效率相關的一條重要標準。

        算法復雜性的高低主要體現(xiàn)在所需要的系統(tǒng)資源上。所需資源越多,該算法的復雜性就越高。

        ④ 算法擴展性:算法擴展性指隱私保護算法在處理海量數(shù)據(jù)集或者數(shù)據(jù)量急劇增大時的應變能力。算法擴展性的好壞直接反映在當所處理的數(shù)據(jù)量突然增多的時候,算法的處理效率是否受到劇烈的影響。顯而易見,一個擴展性好的隱私保護算法在數(shù)據(jù)量增大的同時,其處理效率的變化應該是相對緩慢的。

        【備考點撥】

        了解并理解相關知識點內(nèi)容。

        溫馨提示:因考試政策、內(nèi)容不斷變化與調(diào)整,本網(wǎng)站提供的以上信息僅供參考,如有異議,請考生以權威部門公布的內(nèi)容為準!

        軟考備考資料免費領取

        去領取

        !
        咨詢在線老師!