《位置大資料隱私管理》 2 3 查詢同質性攻擊

2021-09-23 16:02:24 字數 2852 閱讀 3056

2.3.1 攻擊模型

簡單來講,查詢同質性攻擊即攻擊者結合匿名集中發布查詢的語義窺探使用者隱私。在極端情況下,如果乙個匿名集合中的所有服務請求都表示了同樣的內容,如同一匿名集中使用者均提出了乙個「尋找腫瘤醫院」的查詢,則攻擊者無須獲知使用者的具體位置,也無須確定哪個使用者提出了哪個查詢,也可推測攻擊目標的健康狀況[53]。如圖2-14所示,使用者a、b和c組成匿名集。雖然攻擊者無法確定使用者的確切位置以及每乙個查詢的提出者,但是由於3個查詢內容均與醫院有關,所以使用者的敏感資訊洩露。

在給出具體的攻擊模型定義前,首先給出幾個基本定義。

敏感關係r:設caset是查詢類別集合,sset是敏感度集合。令敏感關係r=。

從定義2-8可以看出,敏感關係r是乙個從查詢類別集合到敏感度集合的多對一的二元關係。例如,存在敏感關係,其中,查詢類別集合=,敏感度集合=。

很明顯,根據多對一的二元敏感關係r的定義,空間中的任意兩個查詢具有以下兩個性質。

性質1:若兩個查詢的查詢類別相同,則查詢敏感度一定相同。

性質2:若兩個查詢敏感度不同,則查詢的類別一定不同。

當為查詢標註類別後,即可通過敏感關係r獲得該查詢的敏感度。需要說明的是,敏感度值可以是類別屬性值,如,也可以是標準化的[0, 1]之間的數值,數值越大說明敏感度越高。類別屬性值和數值之間可以相互轉化。後者轉化為前者較容易,這裡對類別屬性值向數值型別轉化進行定義。

查詢敏感度值數值化:設sset=是由類別屬性值組成的敏感度集合。將sset中的值按照敏感度強弱由大到小排序,即s1>s2>…>si>…>sn。通過公式(2-3)將sset中的類別屬性值轉化為[0, 1]之間的數值:

如sset=,則根據上面的公式將sset數值化,數值化後的值見表2-1。方便起見,下文中均採用數值表示查詢敏感度值。

匿名集中使用者的敏感資訊洩露反映為匿名集中的查詢類別(如圖2-14所示)或敏感度相同。圖2-15展示了乙個因為查詢敏感度相同造成的隱私洩露的例子。組成匿名集。在該匿名集中,雖然查詢內容均不同,但從使用者的角度來看,這3類查詢均屬於敏感查詢,使用者不願攻擊者將自己與任何一類查詢建立聯絡。根據性質1,查詢類別相同是敏感度相同的特例,所以用敏感度定義感知查詢語義的敏感同質性攻擊。

與敏感位置同質性攻擊類似,查詢敏感同質性攻擊為每一類查詢設定乙個敏感度值。查詢敏感同質性攻擊定義如下。

查詢敏感同質性攻擊:設cs是乙個匿名集,對於任意使用者u∈cs,根據使用者u的查詢敏感度需求u.ts可獲得在使用者u看來,cs中包含的敏感查詢個數,記為count_squ。若在cs中存在使用者u,其集合敏感度需求u.p< ,其中|cs|表示cs中包含的使用者個數,稱此攻擊為查詢敏感同質性攻擊。

如圖2-16所示,不考慮使用者集合中使用者提出的查詢內容,僅看其提出查詢的敏感度。簡單起見,設所有使用者的查詢敏感度需求ts均為0.25,則在該匿名集中所有查詢對3個使用者來講均為敏感查詢。再設所有使用者的集合敏感度需求p均為0.4,3個使用者的 =1。所以中使用者的集合敏感度需求均未得到滿足,則該使用者集合存在查詢敏感同質性攻擊的問題。

2.3.2 查詢p-敏感模型

在給出查詢p-敏感模型的定義前,首先定義使用者個性化隱私需求和查詢請求在匿名伺服器中的存在形式。

個性化隱私需求:系統中每乙個使用者均可設定個性化的隱私需求,形式化地表示為乙個三元組:profile=(k, ts, p)。其中

例如,某使用者u設定隱私需求profile=(3, 0.5, 0.4),表示使用者要求在匿名集中至少包含3個不同使用者;匿名集中包含的查詢,若查詢敏感度大於0.5,則使用者u視該查詢為敏感查詢;在u看來,匿名集中包含的敏感查詢在所有查詢中所佔的比例不能超過0.4。注意,在使用者設定隱私需求時,若使用者u自身提出的查詢屬於敏感查詢,則匿名度需求k和集合敏感度需求p之間應滿足 。

待匿名查詢:匿名伺服器中待匿名查詢被形式化地表示為(id, loc, profile, q, qs),其中,id表示查詢識別符號;loc=(x, y)即該查詢所在空間位置;profile表示提出該查詢使用者的隱私需求;q表示查詢內容;qs是將查詢內容q所屬類別與敏感關係r連線後獲得的敏感度。

設匿名伺服器中存在一條待匿名查詢(a001,(2, 3),(3, 0.5, 0.4),「距離我最近的腫瘤醫院」,0.75),表示含義如下:id為a001的使用者在位置(2, 3)處提出了尋找「最近腫瘤醫院」的查詢;使用者匿名度需求為3,查詢敏感度需求為0.5,集合敏感度需求為0.4;「查詢腫瘤醫院」對應的查詢敏感度qs=0.75。由於該查詢敏感度需求(0.75)大於使用者查詢敏感度需求(0.5),所以對於使用者a001來講,自己提出的是乙個敏感查詢。簡單起見,本書以u.k表示使用者u的匿名度需求,u.ts 表示查詢敏感度需求,u.p表示集合敏感度需求。

為防止敏感同質性攻擊,文獻[87]提出了個性化(k, p)-敏感匿名模型。

個性化(k, p)-敏感匿名模型:設cs是移動使用者組成的集合,若cs滿足以下條件:

則稱cs滿足個性化(k, p)-敏感匿名模型。

圖2-17顯示了使用者u1、u2、u3組成的匿名集(見圖2-17a)以及三者隱私需求(見圖2-17b)。根據定義2-13,由u1、u2、u3組成的匿名集合滿足個性化(k, p)-敏感匿名模型。

《位置大資料隱私管理》 2 4 位置依賴攻擊

2.1節至2.3節中介紹的攻擊模型僅關注快照 snapshot 位置,若使用者位置發生連續更新將產生新的攻擊模型,典型的攻擊模型有位置依賴攻擊和連續查詢攻擊。本節先介紹位置依賴攻擊,2.5節將介紹連續查詢攻擊模型。位置依賴攻擊模型也被稱為基於速度的連線攻擊模型,指當攻擊者獲知使用者的運動模式 如最大...

《位置大資料隱私管理》 1 2 概念與定義

1.2.1 位置表示與定位技術 位置通常由三元組 x,y,t 表示,其中 x,y 表示移動物件所在的經緯度或者在某個參考座標系 如utm座標系 下的座標值,t表示時刻。表1 1展示移動物件o1 o2 o3在t1 t2 t3時刻的位置。以o1為例,在t1時刻,o1的位置座標是 1,2 在t2時刻,o1...

《大資料導論》 2 3節業務流程管理

2.3 業務流程管理 隨著業務流程被執行,業務向顧客以及利益相關者們傳遞價值。一項業務流程描述了在乙個組織裡,工作是如何完成的。它描述了所有工作相關的活動以及它們的關係,以及相對應的組織裡的執行者和相關資源。這些活動之間的關係可能是臨時的,比如活動a在活動b前被執行。這些關係同樣也能夠描述活動的執行...