信息安全工程师考试重点:位置隐私保护技术的应用

信息安全工程师 责任编辑:胡媛 2019-07-04

添加老师微信

备考咨询

加我微信

摘要:希赛网软考频道小编为大家整理了信息安全工程师考试重点:位置隐私保护技术的应用,希望对在备考信息安全工程师的考生有所帮助。

【考法分析】

本知识点主要是对位置隐私保护技术相关内容的考查。

【要点分析】

1.所谓个人位置隐私,是指由于服务或系统需要用户提供自身的“身份,位置、时间“三元组信息而导致的用户隐私泄露问题。目前,基于位置的服务LBS(Location-Based Services)吸引了众多的移动用户。

2.位置隐私保护体系可分为三种:集中式体系结构、客户—服务器体系结构和分布式体系结构。

集中式体系结构是指在移动用户和位置服务提供商之间设置一个可信第三方匿名服务器,因此也被称为可信第三方体系结构;

客户—服务器体系结构是指隐私保护操作直接在移动客户端进行,移动客户端将位置模糊化后的查询请求提交给位置服务提供商,位置服务提供商根据查询请求将候选结果集返回,移动客户端对候选结果集进行过滤以得到真实的查询结果;

分布式体系结构是指移动用户通过P2P方式与其他用户协作来实现位置隐私保护,无须依赖可信第三方。

3.通常情况下,被保护的属性主要包括用户的身份(ID)、空间信息(位置POS)和时态信息(时间Time)三类。

用户身份:用户的真实身份可以使姓名。

空间信息:空间信息指隐私保护的目标是移动用户的位置信息。

时态信息:在某些应用场景中,空间信息只有与当前的时间信息关联起来才是危险的。

4.位置隐私保护几种常见的保护方法:① 假名技术(位置假名和身份假名两个方向);② 混合区(假名技术基础上);③ k-匿名;④ 模糊空间和坐标变换;⑤ 信息加密:信息加密技术是最基本的安全防护方法;⑥ 位置分享:为了应对非可信位置服务提供商问题,位置分享将模糊化的位置信息分割成所谓的“份“,每“份”都有严格限制的位置精度。

取决于可访问的“份数”,客户端可以提供不同精度级别的位置信息。

5.基于k-匿名的位置隐私保护方案是当前的研究热点之一,在位置k-匿名模型下,每一个用户的位置以一个三元组表示([x1,x2],[y1,y2],[t1,t2]),其中([x1,x2],[y1,y2])表示移动用户所在的二维空间,[t1,t2]表示时间段。([x1,x2],[y1,y2],[t1,t2])描述了用户在[t1,t2]时间段的某一个时间点ti出现在([x1,x2],[y1,y2])所表示的二维空间的某一点。

所以攻击者只知道在此区域中有几个用户,具体哪个用户在那个位置无法确定。K值是由用户根据需求自己定义的。一般情况下,k值越大,匿名框也越大。

6.常用的三种位置k-匿名算法:

① 间隔匿名算法

基本思想为:可信第三方匿名服务器构建一个四叉树的数据结构,将二维空间用十字分成四个面积相等的正方形区区间,然后对每一个正方式再递归执行相同的操作。

② Hilbert匿名算法:也称为小集团算法(clique cloak)。

③ 连续查询匿名算法:在普通的匿名保护算法中,用户每次发起查询之后,第三方匿名服务器都通过匿名算法将用户泛化到有k个用户的匿名集AS中,使攻击者无法直接从匿名集AS中区分出真实用户。

【备知识点拨】

了解并理解相关知识点内容。

更多资料
更多课程
更多真题
温馨提示:因考试政策、内容不断变化与调整,本网站提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

软考备考资料免费领取

去领取