《位置大数据隐私管理》—— 2.4 位置依赖攻击

简介: 2.1节至2.3节中介绍的攻击模型仅关注快照(snapshot)位置,若用户位置发生连续更新将产生新的攻击模型,典型的攻击模型有位置依赖攻击和连续查询攻击。本节先介绍位置依赖攻击,2.5节将介绍连续查询攻击模型。

本节书摘来自华章出版社《位置大数据隐私管理》一 书中的第2章,第2.4节,作者潘晓、霍 峥、孟小峰,更多章节内容可以访问云栖社区“华章计算机”公众号查看。

2.4 位置依赖攻击

2.1节至2.3节中介绍的攻击模型仅关注快照(snapshot)位置,若用户位置发生连续更新将产生新的攻击模型,典型的攻击模型有位置依赖攻击和连续查询攻击。本节先介绍位置依赖攻击,2.5节将介绍连续查询攻击模型。
位置依赖攻击模型也被称为基于速度的连接攻击模型,指当攻击者获知用户的运动模式(如最大运动速度)时产生的位置隐私泄露现象。具体来讲,根据用户的最大运动速度,可得到用户在某一时间段内的最大可达范围。因此,可以将用户的位置限制在最大可达到的区域与第二次发布的匿名区域的交集中,进而产生位置隐私泄露[57, 54]。在位置依赖攻击中,攻击者的背景知识包括历史匿名区域组成的集合和用户的最大运动速度。定义2-14给出了位置依赖攻击的形式化定义。
位置依赖攻击:假设

  • 用户u在时刻ti和tj的匿名区域分别是 和 。
  • 用户u的最大运动速度为vu。
    1111111

则称用户u的位置隐私受到威胁,称此攻击为位置依赖攻击。
位置依赖攻击表达的语义是:如果攻击者知道用户上一个时刻匿名区域 和最大运动速度vA,则用户A在ti+1的位置被限定于最大运动边界(Maximum Movement Boundary,MMB) 当中。从而攻击者可以推测出用户在ti+1时刻一定位于 和 的交集中。类似地,攻击者通过用户在ti+1时刻发布的匿名区域 可以得到从时刻ti到ti+1期间,用户A可以从哪些位置到达 中,形成匿名集。所以用户A在上一个时刻ti被限定于 和 的交集中。在最坏情况下,如果两个阴影区域中的任何一个成为精确点,则用户位置隐私泄露。
下面用一个具体实例说明位置依赖攻击模型的语义。图2-18的例子中,用户A、B、C在时刻ti组成匿名集,其匿名区域是 ;用户A、E、F在时刻ti+1组成匿名集,匿名区域是 。服务提供商收集用户连续的匿名区域 和 ,以及用户A的最大运动速度vA。
攻击者根据已知的用户上一个时刻的匿名区域 和最大运动速度vA,可以推测用户A在ti+1时刻的位置一定在 (如图2-18左上角圆角矩形所示)中。从而攻击者可以推测出用户A在时刻ti+1一定位于右下角灰色阴影区域( 和 的交集)中。类似地,攻击者通过用户A在ti+1时刻发布的匿名区域 可以得到从时刻ti到ti+1期间,用户A可以从哪些位置到达 中,形成匿名集,即图2-18中右下角的圆角矩形。所以用户A在上一个时刻ti被限定于左上角阴影区域)中( 和 的交集)。用户A的 是图2-18中的右下角灰色阴影区域。因为 ,所以此例中的A在ti+1时刻的位置泄露。另外, 是图2-18中左上角阴影区域, ,所以用户A在时刻ti的位置亦泄露。

aff924127a659f1cc290dc907cd383f41608416c

位置依赖攻击是由用户运动模式已知造成的。防止位置依赖攻击的匿名方法可以沿用位置k-匿名模型保护用户的标识符,采用空间粒度标准,即时空匿名法保护用户的位置信息。文献[29]中提出,对于时刻ti和时刻tj的匿名区域Ri到Rj,从Ri到Rj (从Rj到Ri)的最大最小距离若满足MaxMinD(Ri, Rj)≤vu(tj -ti)(MaxMinD(Rj, Ri)≤vu(tj -ti)),任意两个时刻发布的匿名区域均可防止位置依赖攻击(具体保护方法可参见4.1节)。

相关实践学习
简单用户画像分析
本场景主要介绍基于海量日志数据进行简单用户画像分析为背景,如何通过使用DataWorks完成数据采集 、加工数据、配置数据质量监控和数据可视化展现等任务。
SaaS 模式云数据仓库必修课
本课程由阿里云开发者社区和阿里云大数据团队共同出品,是SaaS模式云原生数据仓库领导者MaxCompute核心课程。本课程由阿里云资深产品和技术专家们从概念到方法,从场景到实践,体系化的将阿里巴巴飞天大数据平台10多年的经过验证的方法与实践深入浅出的讲给开发者们。帮助大数据开发者快速了解并掌握SaaS模式的云原生的数据仓库,助力开发者学习了解先进的技术栈,并能在实际业务中敏捷的进行大数据分析,赋能企业业务。 通过本课程可以了解SaaS模式云原生数据仓库领导者MaxCompute核心功能及典型适用场景,可应用MaxCompute实现数仓搭建,快速进行大数据分析。适合大数据工程师、大数据分析师 大量数据需要处理、存储和管理,需要搭建数据仓库?学它! 没有足够人员和经验来运维大数据平台,不想自建IDC买机器,需要免运维的大数据平台?会SQL就等于会大数据?学它! 想知道大数据用得对不对,想用更少的钱得到持续演进的数仓能力?获得极致弹性的计算资源和更好的性能,以及持续保护数据安全的生产环境?学它! 想要获得灵活的分析能力,快速洞察数据规律特征?想要兼得数据湖的灵活性与数据仓库的成长性?学它! 出品人:阿里云大数据产品及研发团队专家 产品 MaxCompute 官网 https://www.aliyun.com/product/odps 
相关文章
|
4月前
|
SQL 分布式计算 大数据
Hudi数据湖技术引领大数据新风口(三)解决spark模块依赖冲突
Hudi数据湖技术引领大数据新风口(三)解决spark模块依赖冲突
102 0
|
人工智能 大数据 数据管理
零氪科技IPO搁浅背后:顶着大数据光环,依赖“卖药”为生
7月9日晚,医疗大数据公司零氪科技紧急暂停赴美IPO,上市计划被延期。
|
人工智能 大数据 数据管理
零氪科技IPO搁浅背后:顶着大数据光环,依赖“卖药”为生
7月9日晚,医疗大数据公司零氪科技紧急暂停赴美IPO,上市计划被延期。 此前零氪科技的招股书显示,拟发行1080万股,发行区间为17.5美元到19.5美元,筹资约2亿美元,按发行价区间的中值计算,零氪科技估值15亿美元左右。
258 0
零氪科技IPO搁浅背后:顶着大数据光环,依赖“卖药”为生
|
分布式计算 监控 DataWorks
MaxCompute/DataWorks账号权限及依赖整理-持续更新
经常有人问在MaxCompute和Dataworks中,主子账号的权限分别对应哪些操作,是否可以用子账号创建Project?是否用子账号购买资源?子账号是否可以做数据同步? 今天抽时间整理了一些用户经常遇到的MaxCompute/DataWorks权限问题,后续还会逐步更新。
3045 0
|
算法 大数据 数据安全/隐私保护
|
大数据 调度
【大数据开发套件调度配置实践】——不同周期任务依赖配置
大数据开发过程中常遇到不同运行周期的任务进行依赖,常见**天任务依赖小时任务**、**小时任务依赖分钟任务**。那么如何通过大数据开发套件开发这两种场景呢? 本文将从这两个场景出发,结合调度依赖/参数/调度执行等,介绍不同周期调度依赖的最佳操作实践。
8553 0

热门文章

最新文章