《位置大数据隐私管理》—— 1.4 隐私泄露威胁

简介: 归根结底,LBS的体系结构主要由4个部分组成:移动客户端、定位系统、通信网络和LBS服务提供商,具体如图1-1所示,移动客户端向LBS服务提供商发送基于位置信息的查询请求,LBS服务提供商响应用户的查询请求并通过内部计算得出查询结果,最终将相应查询结果返回给移动客户端。

本节书摘来自华章出版社《位置大数据隐私管理》一 书中的第1章,第1.4节,作者潘晓、霍 峥、孟小峰,更多章节内容可以访问云栖社区“华章计算机”公众号查看。

1.4 隐私泄露威胁

     归根结底,LBS的体系结构主要由4个部分组成:移动客户端、定位系统、通信网络和LBS服务提供商,具体如图1-1所示,移动客户端向LBS服务提供商发送基于位置信息的查询请求,LBS服务提供商响应用户的查询请求并通过内部计算得出查询结果,最终将相应查询结果返回给移动客户端。从图1-1可以看到,查询请求的发送以及查询结果的返回均是通过通信网络(如3G、4G网络)来完成的。其中,移动客户端的位置信息由定位系统提供。

b103484fd8b91c19e544ab3f610bb4fdd82d127e

     相应地,在该体系结构中,用户的隐私泄露威胁存在于以下3种情况。第一种情况是用户在移动客户端的隐私泄露。例如,用户的移动设备被捕获或劫持造成的用户私有信息的泄露,这种情况主要通过移动终端的安全机制来进行保护。第二种情况是查询请求和查询结果在通信网络传输的过程中,有可能被窃听或遭受“中间人”攻击导致保密数据的泄露以及数据完整性的破坏,这种情况可以通过网络安全通信协议(如IPSec、SSL等协议)来进行抵御。以上两种情况的隐私泄露威胁并不属于本书的研究范围。第三种情况——也就是本书关注的重点——是LBS服务提供商端的隐私泄露问题。LBS服务器一旦拥有了用户的查询内容,就可以对用户的隐私信息进行推测,甚至出于利益原因卖给第三方机构分析使用,从而导致严重的隐私泄露问题。因此,本书关注的内容针对第三种情况,即LBS服务提供商作为攻击者的情况下如何对查询用户进行高质量、高效率的隐私保护。
相关实践学习
简单用户画像分析
本场景主要介绍基于海量日志数据进行简单用户画像分析为背景,如何通过使用DataWorks完成数据采集 、加工数据、配置数据质量监控和数据可视化展现等任务。
SaaS 模式云数据仓库必修课
本课程由阿里云开发者社区和阿里云大数据团队共同出品,是SaaS模式云原生数据仓库领导者MaxCompute核心课程。本课程由阿里云资深产品和技术专家们从概念到方法,从场景到实践,体系化的将阿里巴巴飞天大数据平台10多年的经过验证的方法与实践深入浅出的讲给开发者们。帮助大数据开发者快速了解并掌握SaaS模式的云原生的数据仓库,助力开发者学习了解先进的技术栈,并能在实际业务中敏捷的进行大数据分析,赋能企业业务。 通过本课程可以了解SaaS模式云原生数据仓库领导者MaxCompute核心功能及典型适用场景,可应用MaxCompute实现数仓搭建,快速进行大数据分析。适合大数据工程师、大数据分析师 大量数据需要处理、存储和管理,需要搭建数据仓库?学它! 没有足够人员和经验来运维大数据平台,不想自建IDC买机器,需要免运维的大数据平台?会SQL就等于会大数据?学它! 想知道大数据用得对不对,想用更少的钱得到持续演进的数仓能力?获得极致弹性的计算资源和更好的性能,以及持续保护数据安全的生产环境?学它! 想要获得灵活的分析能力,快速洞察数据规律特征?想要兼得数据湖的灵活性与数据仓库的成长性?学它! 出品人:阿里云大数据产品及研发团队专家 产品 MaxCompute 官网 https://www.aliyun.com/product/odps 
相关文章
|
8天前
|
安全 算法 网络安全
网络安全与信息安全:保护数据,从了解漏洞到强化加密
【5月更文挑战第6天】随着数字化时代的到来,网络安全和信息安全已成为维护个人隐私和企业资产的重要组成部分。本文将深入探讨网络安全的漏洞、加密技术的最新进展以及提升安全意识的重要性。通过对这些关键领域的分析,读者将获得如何有效防御网络威胁和保护敏感信息的知识。
|
9月前
|
存储 安全 网络安全
网络安全威胁的主要内容
网络安全威胁的主要内容
48 0
|
8月前
|
存储 安全 网络安全
网络信息安全管理之资产、脆弱性、威胁、风险
安全风险管理的三要素分别是资产、威胁和脆弱性,脆弱性的存在将会导致风险,而威胁主体利用脆弱性产生风险。网络攻击主要利用了系统的脆弱性。由于网络管理对象自身的脆弱性,使得威胁的发生成为可能,从而造成了不同的影响,形成了风险。
508 0
|
10月前
|
存储 安全 网络安全
利用隐私法规的漏洞窃取用户身份
欧盟的通用数据保护条例 (GDPR) 已成为现代隐私法律的试金石,部分原因是它赋予消费者前所未有的对其个人信息使用的控制权。然而,同样的权力可能容易被恶意攻击者滥用。在本文中考虑了社会工程师如何滥用围绕“访问权”(Right of Access)过程的法律歧义。这一假设通过对 150 多家企业的对抗性案例研究进行了验证。发现许多组织未能采取足够的保护措施来防止滥用访问权,从而有可能将敏感信息暴露给未经授权的第三方。这些信息的敏感性各不相同,从简单的公共记录到社会安全号码和帐户密码。这些发现表明,迫切需要改进主体访问请求流程的实施。为此本文提出可能的补救措施,以供政府、行业和个人进一步考虑。
56 2
|
安全 定位技术
程序人生 - 你的隐私可能被窃取!警惕这些隐私漏洞
程序人生 - 你的隐私可能被窃取!警惕这些隐私漏洞
140 0
程序人生 - 你的隐私可能被窃取!警惕这些隐私漏洞
|
安全
谷歌发安全警告:社交网络威胁用户隐私
据国外媒体报道,Google研究人员在近期发布的一份报告中指出,随着社交网络不断扩展,深入社会生活当中,用户越来越多地利用社交网络进行现实的社交,这种现像已经威胁到了用户的隐私,同时却又造成了这样一种假象:用户自己暴露了自己的隐私。
820 0
|
安全 网络安全 数据安全/隐私保护
|
安全
新型威胁:公司内部人员与黑客勾结,出售敏感信息
本文讲的是新型威胁:公司内部人员与黑客勾结,出售敏感信息,古语有云:日防夜防,家贼难防。外部攻击固然可怕,但总有办法可以防护;内部威胁如同一颗隐藏的地雷,没人知道它处在何处,所以就无从防护。
1295 0