当前课程知识点:大数据管理与挖掘 >  第5章 大数据隐私 >  5.2 隐私保护技术的应用 >  5.2 隐私保护技术的应用

返回《大数据管理与挖掘》慕课在线视频课程列表

5.2 隐私保护技术的应用在线视频

下一节:5.3 大数据隐私管理

返回《大数据管理与挖掘》慕课在线视频列表

5.2 隐私保护技术的应用课程教案、知识点、字幕

欢迎回来

我给大家继续介绍

我们隐私保护技术的具体应用方面

隐私保护技术应用

现在应用的范围比较广泛

尤其呢

经过前一节内容的介绍

本节呢

对这个过程进行具体应用方面

进行介绍一下

它主要包括以下几个方面

1.位置大数据的隐私保护

2.数据发布和分析中的隐私保护

3.互联网检索过程中的隐私保护

4.云计算中的数据隐私保护问题

针对我们位置大数据中隐私保护问题

那我们解释如下

在大数据时代

这样的产生速度和数据规模

为人们的生活企业 运作

以及科学研究带来了巨大的变革

我们称这类

由于包括位置信息规模大

产生速度快

蕴含价值高等等

被人们认为大数据的特点

最主要在于它的位置大数据问题

而位置大数据在给人们带来方便

和巨大收益的同时

也带来了泄露个人信息的问题

而位置大数据直接包含用户的隐私信息

又包含了用户的个人习惯

健康状况

社会地位等等

其他敏感信息

而位置大数据的不当使用

会给人们各个方面的隐私带来严重威胁

攻击者利用以上各种数据

进行用户某种行为的隐私的问题的攻击

由于知情与同意

匿名等信息的隐私保护问题

在我们大数据时代容易失效

如何防止攻击者利用收集到的

对方面数据信息

预测用户的隐私行为

以成为我们这个时代亟待解决的

位置大数据问题的隐私问题

随着位置大数据隐私问题的发展

人们开始注意到轨迹信息

包括用户的移动位置信息在时间上相关性

这些问题

于是

在保护用户的轨迹信息方面

受到了重视

由于位置之间

在时间上的相关性方面难以把握

一些基于轨迹的启发式的隐私度量问题

被提出来了

但是在我们这个时代

提供可以量化的位置大数据的隐私保护问题

也十分的重要

因此

基于概率推测的位置大数据保护方法

从信息论的角度

给出位置隐私完整的度量方式

量化每个人位置数据暴露的用户问题

或用户隐私

同时由于隐私信息检索的位置大数据

隐私保护技术

提供了完美的隐私保护问题

不同的位置大数据保护技术

由于不同的保护需求

以及它的实现方式的原理不同

在实际应用过程当中

有各种各样的利弊关系

而我们所要讲的位置大数据隐私保护

通常分为以下三类

(1)基于启发式的

隐私度量的位置大数据保护技术

(2)基于概率推测的位置大数据保护技术

(3)基于位置信息检索技术的

位置大数据保护技术

对于基于启发式隐私测量的

这种大数据隐私保护技术

对于任意时刻t的位置数据信息发布后

暴露的用户敏感信息

与攻击收到的数据之间

它们之间数据之间

存在着关联性

针对这些完整的数据攻击

和保护用户的位置数据之间

存在很大的代价和隐私关联关系

对于一些隐私保护需求不同的用户

基于启发式隐私保护的

这种位置大数据隐私保护技术

它呢假设用户在t时刻的位置数据信息

只与当前时刻攻击者收到的数据信息有关

相应的方法包括

经典的基于单点

或轨迹的位置隐私保护技术

直接应用这些方法

会遭受到各种数据的特征的攻击

比方说

经过空间匿名处理以后的数据

在考虑移动物体的移动速度时

某时刻发布的匿名信息

可能由于移动物体上某一时刻的

匿名框架无法到达下一时刻

从而导致匿名的失效

为此

这类方法针对一般常见的攻击手段

比方说考虑匿名的面积等等

这个技术发布的位置数据信息进行处理

以降低

攻击推测出用户敏感位置的可能性

第二个呢

我给大家讲一下

基于概率推测的

位置大数据保护技术的应用

这类方法严格量化攻击模型的效果

进而限制任意时刻t时刻发布的

位置数据信息的一些信息量

该技术假设攻击者具有全部背景知识

并且每个发布的位置数据计算

其存在一些风险

判断发布当前的位置数据信息

而且呢

违反回用户的隐私需求

因此

这种位置大数据的隐私保护技术

可以在

攻击者具有完全的背景知识的情况下

在统一的位置大数据攻击模型下

定量地保护用户的位置隐私

接着呢

给大家解释基于隐私信息的

检索技术的位置大数据隐私保护技术

由于发布位置信息

或多或少会给攻击者带来一些信息

这时会导致数据的可以不发布

用户也因此

无法获得基于位置大数据的

服务与隐私信息的一些位置数据

这样可以在任何情况下

保护用户的移动隐私信息

但是在位置大数据上的应用方面

由于用户查询本身包含位置信息

很长时间内都不存在

也可以在不解密用户情况下

回答复杂的基于位置的查询的加密算法

尽管最近的研究结果发现

基于相同映射的加密方法

可以在不暴露用户的位置情况下

返回正常的查询结果

但是最新结果也表示

因为高效的数据访问方法

暴露了数据之间的顺序

可以说

可以提供完美的隐私的高效加密方法

目前还是不存在的

数据发布和分析中的一些隐私保护方法

这随着我们数据分析和发布等等

应用需求的出现

如何保护隐私数据和防止敏感信息被泄露

成为当前大数据时代所面临的重大挑战

基于匿名或者划分的隐私保护方法

只适应特定背景下的攻击

而存在严重的局限性

由此呢

差分隐私作为一种新型出现的

隐私保护技术和框架

能够防范攻击者在拥有任意背景知识情况下

攻击并提供有力的保护方法和技术

对于隐私数据的发布和分析

均有可能导致

个人敏感信息的泄露

发布的数据有可能

需要防止数据收集者与攻击者的

而所计划的一些分析方法

由此呢

在过程当中

需要给出分析结果

同时要防止泄露个人信息

针对以上两种应用情况

下面对差分隐私保护领域方面已有的研究

进行一个总结介绍

(1)差分隐私保护框架

在这个框架下

数据保护框架通常有两种方式体现

第一个就是我们的交互式框架

第二个就是我们的非交互式框架

具体的交互式框架

我们可以从右面这个图上可以展示出来

该框架所支持的查询包括

聚集查询

批量查询

以及提交的数据挖掘任务等

而非交互式框架

也称为离线发布框架

具体框架可以从这个图上面看出来

在该框架下的主要研究是

如何设计高效的发布算法

该类算法既要满足差分隐私

又要具有很高的可用性

非交互式框架型的数据发布方法

有两种策略

(1)先对原始数据

或者原始数据的统计链信息添加噪声

然后对加过噪声的数据采用规划策略

比方说二次规划

凸规划等等

进行优化

最后发布优化结果

这类方法的隐私代价通常比较大

具体的流程

可以从右面可以看一下

(2)先转换或者压缩原始数据

再对转换后的数据添加噪声

这类方法主要针对减少发布误差

以及提高数据可用性等等

尽管这种策略响应查询的精度比较高

然而数据转换

或者压缩会带来原始数据的信息缺失

具体的策略可以从右面可以看一下

接着给大家介绍

基于策略的两类已有的发布技术

第一个就是基于直方图的发布方法

它呢

使用分箱技术近似描述数据的统计信息

将一个比较大的数据

按照某属性划分成不相交的桶

这样的话

每个桶由一个数字表示其特征

直方图可以分成等宽直方图

比方说我们的V-优化直方图等等

这样的类型

基于划分的

发布方法通常基于发布策略2

如果

这里面设计支持数据划分一些索引结构

并依据索引结构发布隐私数据

常用的索引划分结构分为

基于树结构的划分与基于网格结构的划分

模型与规则中的敏感信息

可能会导致个人隐私的泄露

所以隐私保护的数据和机器学习方法

得到了广泛使用

这里面主要指以下的几个方面

(1)基于频繁模式挖掘的分析方法

它目的是

找出频繁出现在数据集中的模式

然而我们频繁模式本身

它的内容以及相应的频度

有可能泄露用户的隐私信息

而基于分类的分析方法

它在数据预测过程当中起着关键作用

在决策树决策过程当中

尤其我们决策算法里面

我们叶子节点表示一个类

而基于聚类的分析方法

它同样是数据分析的一些主要技术

它是把我们的数据对象

划分为多个簇的这个过程

而在聚类过程当中数据隐私可能也被泄露

比方说均值中心与中值等等

而我们的回归分析方法

常用的回归分析方法

主要包括我们的线性回归方法等等

接着我给大家介绍

我们互联网搜索中的隐私保护方法

随着我们信息技术的快速发展

和信息量的剧增

互联网已成为海量信息的空间

它吸引了越来越多的信息加入其中

网络中的各种信息量也越来越大

同时信息的组成也越来越复杂

其中有一部分是与

我们用户有关的个人信息

搜索引擎最强大的搜索引擎能力

也能够帮助人们找到所需要的信息

但也为恶意信息的传播提供了便利的条件

我们呢

为此需要构建隐私攻击过程的一些模型

在网络上

我们依据微博用户相关的一些信息

来建立我们相关的一些隐私保护模型

为了形式化地描述该过程

该问题

根据性质的不同

我们将Web上的一些与用户相关的

个人信息分为以下三个类

(1)身份信息

包括一个人的公开的社会化身份

(2)隐私敏感信息

与用户个人隐私相关的一些所有信息

(3)其他信息

这里面包括各种各样的

与用户相关的相关信息

隐私攻击者它们主要使用搜索引擎

寻找并收集Web上的一些

关于某一用户的个人信息

直到获得该用户的身份信息

和隐私信息为止

具体的基于搜索隐私的

隐私挖掘攻击相关的核心过程

我们可以从这个图上面

可以展示出来

左边主要表示互联网上的三类用户信息

它被搜索引擎所爬取

而右图表示

隐私挖掘过程当中攻击的全过程

隐私信息挖掘攻击

它是一个循环的过程

攻击者不断重复上述过程

收集该用户散播在网络上的所有信息

直到至找到我们整个信息为止

之前相关的查询返回结果

被用于查询后的输入关键字

通过这些网络信息之间的关联关系

该用户分散在网络上的

各种各样的信息

将被逐一的收集到一起

从而导致我们整个信息被挖掘

接着我跟大家介绍

我们隐私泄露的自动探测服务

这里面

基于搜索引擎的隐私挖掘技术

和相关的挖掘攻击

它本质是挖掘网络上的公开的

能够被搜索引擎所收集的各种信息之间关系

从而获取用户的隐私

然而

用户通常不会被记得自己在网上

发布过什么相关的信息

因此该类问题易被忽略

甚至说难以被预防

目前已有的隐私安全保护技术

通常只能解决

某一类具体环境中的隐私攻击问题

当然它不适合基于搜索引擎的

隐私挖掘攻击

所涉及的整个网络上的具体情况

为此我们探索和研究

隐私泄露的自动检测方法

而该方法能够为

网络用户检测已有的相关信息

它是否会因为基于搜索引擎的隐私保护技术

而导致隐私被泄露

从而为用户的发布信息所提供参考

由此呢

有效的帮助用户抵御隐私信息的攻击

它的基本流程

包括以下四个方面

具体可以从右图可以展示出来

隐私泄露自动探测服务

它实际上是以隐私攻击者的角度来出发

根据每个用户的信息分布状态

尝试找到信息之间的一些通路

并提供该通路可能存在的概率值

隐私泄露自动探测服务

它也是一种由可信的

第三方提供的服务

担心自己在网络上发布的

各种信息会导致隐私泄露的用户

可以订购这种服务

可以解决这种问题

接着我给大家介绍

云计算中的隐私保护

这里面

如何管理和服务海量数据

尤其是目前我们在医疗数据 通信

交通以及互联网数据等等

等这些领域里面所面临的一些隐私问题

作为云计算基础的云数据库系统

是由大量性能普通

价格便宜的计算节点组成的

一种无共享大规模控件或并行处理环境

它克服了管理海量数据成本过高的缺点

另外

云数据库系统它结合了网络化

和虚拟化技术

来实现超级计算和存储的能力

它具有高可靠性

高扩展性

通用性

和按需分配等优点

而云计算环境中的隐私问题

我们可以从

右面这个图可以展示出来

在这里面

云计算中一般情况下

有三种特征

三个角色来表示

具体包括我们的数据拥有

数据查询用户

和数据云计算平台

数据拥用户

将数据提供给云计算中心

进行存储

查询用户通过云计算平台的提供者

进行提供查询接口

对我们的数据进行查询

具体过程

跟我们右图所示的展示一样

云计算中

面向查询处理的隐私技术保护

主要关注以下两个方面问题

(1)用户的查询隐私

在云计算环境中

查询用户通过面向云户平台

查询中所获取的一些服务

然而

用户提交的查询

有可能暴露用户的个人隐私问题

用户在享受查询服务的同时

更希望自己的查询隐私能得到保护

而用户的查询隐私保护

通常通过采用隐私保护技术

使得云数据库系统和数据拥有各种不能

获取用户的查询内容

也不能通过用户查询

所推导出用户的各种任何信息

(2)数据拥有者的数据隐私

在云计算环境下

数据拥有者将自己所持有的

数据存储到云平台上

通过用户有偿使用云计算这个服务

而获益

因此

数据拥有者的数据

一方面不能暴露给云计算平台

另一方面也不能暴露给查询用户

数据拥有者的数据隐私保护

通常是指

通过隐私保护技术

防止查询内容

以及查询内容以外的数据泄露给查询用户

或者说云平台

而我们云计算环境下的隐私保护策略

主要包括以下几个方面

(1)基于加密的隐私保护策略

(2)基于安全多方计算的隐私保护策略

(3)查询结果的完整性验证

这就是我们第二节的

隐私保护相关应用方面的内容

大数据管理与挖掘课程列表:

第1章 课程概述

-第1章 教学目标

--第1章 教学目标

-1.1 大数据的基本概念

--1.1 大数据的基本概念

-1.2 大数据的演变过程

--1.2 大数据的演变过程

-1.3 大数据应用

--1.3 大数据应用

-1.4 大数据的处理模式

--1.4 大数据的处理模式

-1.5 大数据管理的关键技术

--1.5 大数据管理的关键技术

-第1章 作业

--第1章 作业

-第1章 讨论

--第1章 讨论

第2章 大数据融合

-第2章 教学目标

--第2章 教学目标

-2.1 大数据融合的概念

--2.1 大数据融合的概念

-2.2 大数据融合的方法论

--2.2 大数据融合的方法论

-2.3 数据融合技术

--2.3 数据融合技术

-2.4 知识融合技术

--2.4 知识融合技术

-2.5 大数据融合的驱动枢纽

--2.5 大数据融合的驱动枢纽

-2.6 小结

--2.6 小结

-第2章 作业

--第2章 作业

-第2章 讨论

--第2章 讨论

第3章 大数据存储

-第3章 教学目标

--第3章 教学目标

-3.1 大数据存储与管理方法

--3.1 大数据存储与管理方法

-3.2 基于新型存储的大数据管理

--3.2 基于新型存储的大数据管理

-3.3 大数据处理与存储一体化技术

--3.3 大数据处理与存储一体化技术

-3.4 小结

--3.4 小结

-第3章 作业

--第3章 作业

-第3章 讨论

--第3章 讨论

第4章 大数据分析

-第4章 教学目标

--第4章 教学目标

-4.1 大数据的实时分析

--4.1 大数据的实时分析

-4.2 大数据的交互式分析

--4.2 大数据的交互式分析

-4.3 云在线聚集

--4.3 云在线聚集

-4.4 大数据的智能分析

--4.4 大数据的智能分析

-4.5 小结

--4.5 小结

-第4章 作业

--第4章 作业

-第4章 讨论

--第4章 讨论

第5章 大数据隐私

-第5章 教学目标

--第5章 教学目标

-5.1 隐私保护技术

--5.1 隐私保护技术

-5.2 隐私保护技术的应用

--5.2 隐私保护技术的应用

-5.3 大数据隐私管理

--5.3 大数据隐私管理

-5.4 小结

--5.4 小结

-第5章 作业

--第5章 作业

-第5章 讨论

--第5章 讨论

第6章 大数据管理系统

-第6章 教学目标

--第6章 教学目标

-6.1 云计算 大数据基础平台与支撑技术

--6.1 云计算 大数据基础平台与支撑技术

-6.2 批数据与流数据管理系统

--6.2 批数据与流数据管理系统

-6.3 SQL NOSQL与NEWSQL系统

--6.3 SQL NOSQL与NEWSQL系统

-6.4 小结

--6.4 小结

-第6章 作业

--第6章 作业

-第6章 讨论

--第6章 讨论

第7章 数据回归方法

-第7章 教学目标

--第7章 教学目标

-7.1 一元回归

--7.1 一元回归

-7.2 多元回归

--7.2 多元回归

-7.3 逐步回归

--7.3 逐步回归

-7.4 Logistic回归

--7.4 Logistic回归

-7.5 应用实例-多因子选股模型的实现

--7.5 应用实例-多因子选股模型的实现

-7.6 小结

--7.6 小结

-第7章 作业

--第7章 作业

-第7章 讨论

--第7章 讨论

第8章 分类方法

-第8章 教学目标

--第8章 教学目标

-8.1 分类方法概要

--8.1 分类方法概要

-8.2 K-近邻(KNN)

--8.2 K-近邻(KNN)

-8.3 贝叶斯分类

--8.3 贝叶斯分类

-8.4 神经网络

--8.4 神经网络

-8.5 LOGISTIC分类

--8.5 LOGISTIC分类

-8.6 判别分析

--8.6 判别分析

-8.7 支持向量机(SVM)

--8.7 支持向量机(SVM)

-8.8 决策树

--8.8 决策树

-8.9 分类的评判

--8.9 分类的评判

-8.10 小结

--8.10 小结

-第8章 作业

--第8章 作业

-第8章 讨论

--第8章 讨论

第9章 聚类方法

-第9章 教学目标

--第9章 教学目标

-9.1 聚类方法概要

--9.1 聚类方法概要

-9.2 K-means方法

--9.2 K-means方法

-9.3 层次聚类

--9.3 层次聚类

-9.4 神经网络聚类

--9.4 神经网络聚类

-9.5 模糊C-均值(FCM)方法

--9.5 模糊C-均值(FCM)方法

-9.6 高斯混合聚类方法

--9.6 高斯混合聚类方法

-9.7 类别数的确定方法

--9.7 类别数的确定方法

-9.8 应用实例-股票聚类分池

--9.8 应用实例-股票聚类分池

-9.9 小结

--9.9 小结

-第9章 作业

--第9章 作业

-第9章 讨论

--第9章 讨论

第10章 预测方法

-第10章 教学目标

--第10章 教学目标

-10.1 预测方法概要

--10.1 预测方法概要

-10.2 灰色预测

--10.2 灰色预测

-10.3 马尔科夫预测

--10.3 马尔科夫预测

-10.4 实用实例-纺纱质量预测

--10.4 实用实例-纺纱质量预测

-10.5 小结

--10.5 小结

-第10章 作业

--第10章 作业

-第10章 讨论

--第10章 讨论

第11章 诊断方法

-第11章 教学目标

--第十一章 教学目标

-11.1 离群点诊断概要

--11.1 离群点诊断概要

-11.2 基于统计的离群点诊断

--11.2 基于统计的离群点诊断

-11.3 基于距离的离群点诊断

--11.3 基于距离的离群点诊断

-11.4 基于密度的离群点挖掘

--11.4 基于密度的离群点挖掘

-11.5 基于聚类的离群点挖掘

--11.5 基于聚类的离群点挖掘

-11.6 应用实例-纱线断点诊断

--11.6 应用实例-纱线断点诊断

-11.7 小结

--11.7 小结

-第11章 作业

--第11章 作业

第12章 大数据技术应用

-第12章 教学目标

--第12章 教学目标

-12.1 数字挖掘技术的应用

--12.1 数字挖掘技术的应用

-12.2 纺纱质量控制

--12.2 纺纱质量控制

-第12章 作业

--第12章 作业

-第12章 讨论

--第12章 讨论

5.2 隐私保护技术的应用笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。