隐私定义

物理上的隐私:搜查个人住宅或者个人财产、搜身、监控或者提取生物特征信息等

信息性的隐私:个人控制、编辑、管理和删除关于自己信息的能力和决定如何与他人沟通自己这些信息的能力。

个人数据

与一个身份已经被识别或者身份可以被识别的自然人(即数据主体)相关的任何信息,身份可识别的自然人是指其身份可以通过诸如姓名、身份证号、位置数据等识别码,或者通过一个或者多个与自然人的身体、生理、精神、经济或者文化、社会身份相关的特定因素来直接或者间接被识别。

常见个人数据

敏感个人数据

在个人基本权力和自由方面极其敏感,一旦泄露可能会造成人身损害、财物损失、名誉损害、身份盗窃或欺诈、歧视性待遇等的个人数据。

常见敏感个人数据

隐私保护的法律手段--欧盟GDPR

general data protection regulation ,一般数据保护条例。2018年5月生效,史上最严格数据保护条例。

GDPR的保护对象和管线范围

个人数据,不涉及个人数据以外的其他数据。

管辖范围:数据控制者和处理者的业务范围涉及到欧盟的数据主体的所有企业。

GDPR的三种角色

数据主体

可以直接/间接被识别的自然人。

数据控制者

单独或者与他人共同确定个人数据处理的目的、条件、和手段的自然人、法人、公共机构、政府部门或其他机构。

数据处理者

代表数据控制者处理个人数据的自然人、法人、公共机构、政府部门或其它机构。

数据主体的权力

个人数据处理的基本原则

1、合法、正当、透明

2、目的限制

3、数据最小化

4、准确性

5、存储期限最小化

6、完整性和保密性

7、可归责

个人数据实用过程中的隐私风险

直接识别个体

根据数据主体的唯一标识从数据集中直接识别出具体的自然人

链接攻击

对于在相同或者不同的数据集中的两条记录,如果攻击者可以确定两条记录中与一个或者一组数据主体之间的对应关系,则实现了链接攻击。

推理攻击

根据数据集中的一组属性的值以及已经获取到的背景知识,来推断出某个数据主体的敏感属性值。

隐私保护匿名化技术

是降低隐私风险的重要手段。

技术分类

隐私风险

数据屏蔽技术

Data masking,也称为数据脱敏,按照架构可以分为两大类,SDM和DDM

静态数据屏蔽(SDM)

应用在非生产环境中(如测试环境、开发环境)、非实时的数据屏蔽

方式1:中间库方式(in-place方式)

方式2:原地脱敏方式(at-source方式)

动态数据屏蔽(DDM)

通过实时的数据屏蔽,可以应用于生产环境和非生产环境。

数据屏蔽算法

泛化技术

标识符:可以直接关联到个人的属性

准标识符:单个属性无法直接关联到个人,但是通过多个属性可以关联到个人的属性

敏感属性:个人的敏感属性信息

等价类:准标识符都相同的一组记录。

泛化技术--K-匿名化

目的是保证公开的数据中包含的个人信息至少k-1条不能通过其他个人信息确定出来,即公开数据中的任意quasi-identifier信息,相同的组合都需要出现至少k次。

K-匿名化的优势和风险

优势:

攻击者无法推断出某个人是否在公开数据中

攻击者无法确认某个人是否有某项敏感属性

攻击者无法确认某条数据对应的是谁

风险:

未排序匹配攻击

补充数据攻击

敏感数据缺乏多样性

L--多样性

HCIE-Security Day39:理论学习:隐私保护相关推荐

  1. 联邦学习安全与隐私保护综述 A survey on security and privacy of federated learning

    联邦学习安全与隐私保护综述 写在前面的话 联邦学习是什么 联邦学习工作流程 联邦学习的技术分类 安全问题和解答 隐私问题和解答 未来方向 写在前面的话 本篇博客参考<A survey on se ...

  2. 如何在机器学习的框架里实现隐私保护?

    编者按:数据时代,人们从技术中获取便利的同时,也面临着隐私泄露的风险.微软倡导负责任的人工智能,因此机器学习中的隐私保护问题至关重要.本文介绍了目前机器学习中隐私保护领域的最新研究进展,讨论了机密计算 ...

  3. 深度学习核心技术精讲100篇(五十三)-机器学习中的隐私保护

    前言 近年来,随着 GDPR 通用数据保护条例出台以及一些互联网公司数据隐私泄漏等事件的发生,数据隐私的保护问题在行业应用中备受关注.与数据密切相关的机器学习算法的安全性成为一个巨大挑战.本文将介绍在 ...

  4. 专题:大数据安全和隐私保护

    专题:大数据安全和隐私保护 Big Data Security and Privacy Protection 导读: 随着DT时代的到来,数据像石油一样成为一种战略资源,给社会生产生活带来了深远的影响 ...

  5. 在ccs中添加芯片_985博导团队重大成果,涉及隐私保护领域,已在腾讯与京东、快手的业务中应用...

    近日,南开大学网络空间安全学院刘哲理教授带领的数据安全团队的研究成果,正式收到了第三十届USENIX Security国际顶级安全会议的全文录用通知.值得一提的是,被录用的论文"How to ...

  6. 隐私保护联邦学习之差分隐私原理

    背景 什么是隐私 讲差分隐私前,说一下什么是隐私 其实隐私这个定义,各家有各家的说法,而且各人有各人不同的考量.目前普遍比较接受的是:"单个用户的某一些属性" 可以被看做是隐私.这 ...

  7. 隐私保护 举例_完美保护隐私

    隐私保护 举例 Data privacy has been called "the most important issue in the next decade," and ha ...

  8. 数据安全和隐私保护(新生研讨课小论文)

    摘要 本篇论文简单讲述了当今社会中,数据带来的机遇以及数据的安全隐患问题,从而导致的用户隐私安全隐患问题.同时粗略讨论面对这些机遇挑战以及安全隐患问题,我们该如何应对,应对的方法和技术又有哪些,分别有 ...

  9. 新版完整标准 BS ISO-IEC 24745-2022 信息安全、网络安全和隐私保护-生物特征信息保护

    新版完整标准 BS ISO-IEC 24745-2022 Information security, cybersecurity and privacy protection. Biometric i ...

  10. “为物联网提供分散的隐私保护医疗区块链”外文翻译——2019年5月份

    原文链接:https://www.ncbi.nlm.nih.gov/pmc/articles/PMC6359727/ 翻译人:FJTCM区块链开发学习小组 时间:2019/05/31 为物联网提供分散 ...

最新文章

  1. 牛客挑战赛36 D. 排名估算( “概率论全家桶”,好题,拉格朗日插值求自然数 k 次幂之和)
  2. 【c语言】查找200以内既是3的倍数又是5的倍数的数
  3. Wireshark数据包分析之DHCP协议包解读
  4. 【集合论】卡氏积 ( 卡氏积概念 | 卡氏积示例 | 卡氏积性质 | 非交换性 | 非结合性 | 分配律 | 有序对为空 | n 维卡氏积 | n 维卡氏积个数 | n维卡氏积性质 )
  5. 在HANA里设置后台Job
  6. unity3d显示c4d材质_C4D小白最常踩的9个坑,看看你中招了没?
  7. 阿里云专家穆轩的《杭州九年程序员之“修炼”手册》
  8. java连接access2013数据库_滴水穿石–Java连接Access数据库及其操作
  9. C语言试题十三之求出1到100之内能被7或者11整除,但不能同时被7和11整除的所有整书,并将他们放在a所指的数组中,通过n返回这些数的个数。
  10. OpenGL环境配置(超全整合版)
  11. WorldView-2数据的预处理
  12. Django接口文档
  13. Tableau6——地图绘制
  14. 彻底阻止、禁用google chrome浏览器自动更新、升级
  15. 【网络实验】10G网络下的真实带宽——CPU负载与网卡TSO、GSO
  16. 5、依赖注入(DI)dependency injection
  17. mysql datasource property_spring配置datasource三种方式
  18. Linux虚拟机CentOS7挂机问题
  19. 移动收款功能(未完成,无参考价值)
  20. python读word文档计算字数,Python统计字数并将结果输入到TXT文件中

热门文章

  1. 就在刚刚,人工智能微专业来啦
  2. 深度学习2.0-25.Train-Val-Test划分检测过拟合(交叉验证)
  3. 图论算法——最短路径算法
  4. 每周荐书:高可用架构、解忧程序员、财富自由之路(评论送书)
  5. 需求变更,产品经理的良心也会痛!
  6. 对测试认识的三个阶段
  7. 敏捷无敌(11)之兵不厌诈
  8. Vc中对话框数据交换和验证机制
  9. 8.8LSTM作为元学习器学习梯度下降
  10. 深入浅出Flume之原理解析