1. Trang chủ
  2. » Công Nghệ Thông Tin

Slide MỘT SỐ THUẬT TOÁN ĐẢM BẢO TÍNH RIÊNG TƯ TRONG HỆ THỐNG LBS

42 634 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 42
Dung lượng 8,88 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Nội dungGiới thiệu chung Kiến trúc hệ thống bảo vệ Thuật toán và kỹ thuật bảo vệ Mô hình tấn công tính riêng tư Phòng chống tấn công... truy cập dữ liệu được lưu trữ tại danh bạ điện t

Trang 1

THUẬT TOÁN ĐẢM BẢO VỊ TRÍ RIÊNG

TƯ TRONG HỆ THỐNG LBS

MÔN: AN TOÀN CƠ SỞ DỮ LIỆU

Cán bộ hướng dẫn: Cô Trần Thị Lượng

Nhóm SV thực hiện: 1 Ngô Văn Thỉnh

2 Phạm Công Lý

3 Nguyễn Văn Hoàng

Trang 2

Nội dung

Giới thiệu chung Kiến trúc hệ thống bảo vệ Thuật toán và kỹ thuật bảo vệ

Mô hình tấn công tính riêng tư

Phòng chống tấn công

Trang 3

Giới thiệu

Báo cáo trong giao thông.

Vùng truy vấn: Có bao nhiêu xe trong

Quảng cáo dựa trên vị trí:

 Gửi thông tin khuyến mãi tới các

khách hàng trong phạm vi quận ?

Trang 4

Giới thiệu

Location-based Services - viết tắt là LBS - có

nghĩa là dịch vụ dựa trên vị trí địa lý

Internet Devices Mobile

GIS/ Spatial Database

Web GIS

LBS

Mobile Internet

Mobile GIS

Trang 5

Giới thiệu

Thành Phần trong LBS

Trang 6

Giới thiệu

Trang 8

Þ Vì vậy, đảm bảo sự riêng tư cho

người dùng là một bài toán lớn

để giúp LBS phát triển rộng rãi

Trang 9

Nguy cơ bảo mật tính riêng tư

sở thích, thói quen, các

thông tin định danh,…

hay vị trí của người đó

nghe trộm các kênh truyền thông truy cập

dữ liệu được lưu trữ tại

danh bạ điện thoại, danh sách cử tri, và cả thông tin về sự hiện diện tại

Thông tin nhạy cảm Khả năng theo dõi Kiến thức nền

Người dùng mong muốn kẻ tấn

công không có khả năng liên kết

danh tính của họ với một thông

tin xem là nhạy cảm

Trang 10

Nhà cung cấp dịch vụ cần giảm độ chính xác

thông tin vị trí người dùng nhưng vẫn đảm bảo

sự liên kết thông tin đó với định danh người

dùng.

Mấu chốt vấn đề

Request User

Trang 11

Kiến trúc không hợp tác

Người dùng chỉ dựa vào kiến thức của họ để bảo vệ tính

riêng tư.

Kiến trúc ngang hàng

Người dùng hợp tác với những người khác không thông

qua bên thứ 3 để cá nhân hóa tính riêng tư của mình.

Kiến trúc tập trung hóa

Bên thứ 3 sẽ thu thập thông tin và đảm bảo tính

riêng tư cho người dùng

Kiến trúc hệ thống và nhóm

giải thuật bảo vệ tính riêng tư

Trang 12

Kiến trúc không hợp tác (non-cooperative)

1: Query + Các thông tin vị trí giả

2: Trả lời cho tất cả

vị trí

Privacy-aware Query Processor

Tạo các thông tin vị trí giả

Kiến trúc hệ thống và nhóm

giải thuật bảo vệ tính riêng tư

Location-based Database Server

Trang 13

Kiến trúc hệ thống và nhóm

giải thuật bảo vệ tính riêng tư

Kiến trúc không hợp tác (non-cooperative)

Ưu điểm: đơn giản dễ dàng tích hợp với các công

nghệ hiện có.

Nhược điểm:

• Đẩy trách nhiệm cho người dùng

• Phụ thuộc vào kiến thức của người dùng.

• Bảo mật thấp dễ bị tấn công

Thường áp dụng nhóm giải thuật policy: xác định

các giới hạn đối với việc phát tán thông tin vị trí của

người dùng do người dùng định nghĩa

Trang 14

Kiến trúc ngang hàng (peer-to-peer)

1: Query + Cloaked Location Information

2: Candidate

Answer

Privacy-aware Query Processor

Kiến trúc hệ thống và nhóm

giải thuật bảo vệ tính riêng tư

Location-based Database Server

Trang 15

Kiến trúc ngang hàng (peer-to-peer)

Ưu điểm:

 Đơn giản và dễ tích hợp với các thiết bị.

 Đảm bảo mức bảo vệ cần thiết.

Nhược điểm:

 Phải tập hợp đủ số lượng người dùng.

 Không chống lại tấn công từ nội bộ.

Thường áp dụng nhóm giải thuật anonymization:

hướng tới làm mờ vị trí hoặc định danh người dùng bằng

cách kết hợp hòa trộn với người dùng khác

Kiến trúc hệ thống và nhóm

giải thuật bảo vệ tính riêng tư

Trang 16

 Kiến tập trung hóa (centralized architecture)

Location-based Database Server

Trusted Privacy Party (Middleware)

Privacy-aware Query Processor

1: Query + Location Information

2: Query + Cloaked Spatial

Trung tâm thứ 3 cung cấp

cơ chế bảo vệ tính riêng tư cho mỗi người dùng

Kiến trúc hệ thống và nhóm giải thuật bảo vệ tính riêng tư

Trang 17

Kiến tập trung hóa (centralized architecture)

Ưu điểm:

 Đảm bảo mức độ tính riêng tư cao.

 Linh hoạt trong việc cung cấp cơ chế bảo vệ.

 Dịch vụ LBS tốt hơn.

Nhược điểm:

 Thực hiện phức tạp.

 Xảy ra hiện tượng thắt cổ chai.

 Kênh truyền dữ liệu cần đảm bảo.

 Thường áp dụng nhóm giải thuật obfuscation: khai báo vị

trí người là một vùng có chưa người dùng.

Hầu hết các nghiên cứu gần đây về bảo vệ tính riêng tư

Kiến trúc hệ thống và nhóm

giải thuật bảo vệ tính riêng tư

Trang 18

Thuật toán và kỹ thuật bảo vệ tính riêng tư

Trang 19

Kỹ thuật mở rộng câu truy vấn

Kỹ thuật mở rộng câu truy vấn (query

enlargement techniques) chính là kỹ thuật mở

rộng giá trị thông tin vị trí

Giới thiệu 3 kỹ thuật chính:

 Mở rộng vị trí tọa đồ thành vị trí vùng.

 Mở rộng vị trí tọa độ vùng sang tọa độ vùng khác.

 Các dịch vụ về vị trí gần nhau

Trang 20

Mở rộng vị trí tọa độ thành vị trí vùng

Trang 21

Mở rộng vị trí tọa độ thành vị trí vùng

Nhóm tác giả Reynold Cheng đã đề xuất một hệ thống

bảo vệ tính riêng tư về vị trí cho người sử dụng LBS

(gọi là Cloaking Agent)

Trang 22

Mở rộng vị trị vùng thành vị trí vùng khác

Một độ đo vị trí của một người sử dụng u là diện tích một hình tròn, kí hiệu Area(r, x c , y c) có tâm là tọa độ

địa lý (x c , y c ) và bán kính r, sao cho xác suất P(x u ,

y u ) để tọa độ thực của người sử dụng (x u , y u) thuộc diện trên là 1

Trang 23

Các dịch vụ về vị trí gần nhau

Dịch vụ về vị trí gần nhau (Proximity-based Services) là

loại dịch vụ dựa vào vị trí và thông tin so sánh giữa một

ngưỡng định trước với khoảng cách giữa người sử dụng dịch

vụ với các thực thể (di chuyển) khác.

Người sử dụng dịch vụ phải cung cấp vị trí của mình cho

nhà cung cấp LBS Như vậy, các hệ thống bảo vệ tính riêng

tư cho loại dịch vụ này phải đảm bảo đáp ứng được yêu

cầu tối thiểu về tính riêng tư cho người sử dụng và hạn chế

việc tiết lộ vị trí của người dùng càng ít càng tốt

Trang 24

Các dịch vụ về vị trí gần nhau

Trang 25

Giải thuật che giấu không gian

Nhóm giải pháp k-anonymity

 Khu vực che dấu(cloaked) bao gồm k

người dùng.

 Người dùng không thể phân biệt được

với k người còn lại.

 Độ lớn của vùng che dấu phụ thuộc

vào số lượng người trong khu vực.

 Ba giải thuật chính sẽ được trình bày

chi tiết: Grid, Interval Cloaking, và

Trang 26

Giải thuật Grid

Y

- k = 2; 20 phần tử; Số block được chia ra sẽ là = 3

- số người dùng trong mỗi block là 20/3 = 6

Trang 27

Giải thuật Interval Cloaking

• Tại mỗi bước lặp, vùng hiện thời

qprev được chia thành bốn vùng

bằng nhau

• Nếu có ít hơn k user nằm

trong vùng q mà chứa i user

thì qprev được trả về.

• Ngược lại, quá trình lặp tiếp

tục xem q là vùng hiện thời.

Trang 28

Giải thuật nearest neighbor ASR (nnASR)

Trang 29

Kĩ thuật làm rối thông tin

Ý tưởng chính của hướng tiếp cận này: là trộn thêm các thông tin giả vào thông tin vị trí thật của người

sử dụng trước khi gửi toàn bộ thông tin thật và giả đến nhà cung cấp LBS

Với phương pháp này, kẻ tấn công không xác định

được thông tin nào trong số các thông tin gửi đi là

của người sử dụng dịch vụ.

Trang 30

Kĩ thuật làm rối thông tin

S = (Rq, U, L1, L2,…., Lm)

D = ((L1, D1), (L2, D2),…(Lm, Dm))

Trang 31

Kĩ thuật làm rối thông tin

Request = Rq

Trang 32

Sinh vật giả

2 thuật toán sinh vật giả và thông điệp ngẫu nhiên

MN (Moving in a Neighborhood) và MLN (Moving in

a Limited Neighborhood).

Trang 33

Một số mô hình tấn công tính riêng

tư và phương pháp phòng chống

Trang 34

Mô hình tấn công dựa vào phân bố các user

Mô hình tấn công này xảy khi hội tụ các yếu tố :

- Tập vị trí của user được xác định

- Một số user có vị trí tách khỏi các user khác

- Các user sử dụng giải thuật làm mờ hướng đến tạo vùng nhỏ nhất

C D E

B

A

F

Trang 35

Chống tấn công dựa vào phân

bố các user

Thuật toán CliqueCloak

K-sharing Region Property: một vùng

mờ không chỉ chứa ít nhất k người dùng

mà nó còn chia sẻ k người dùng này với

các vùng mờ khác.

 Các vùng mờ giống nhau được tạo ra

nên kẻ tấn công không thể suy ra vị trí

người dùng từ các vị trí người dùng

C D E

B

A

F

Trang 36

Tấn công dựa vào khả năng di chuyển

Maximum Movement Boundary Attack

Điều kiện xảy ra :

- Attacked thu được query

liên tiếp từ user

X

T

to

T0 + T

Trang 38

So sánh độ hiệu quả giữa 3 kỹ thuật trên

Trang 39

So sánh độ hiệu quả giữa 3 kỹ thuật trên

Trang 40

Tấn công dựa vào lịch sử truy vấn

Query Tracking Attack

Điều kiện xảy ra :

- Tập vị trí của user được

xác định

- Attacked thu được query

liên tiếp từ user

K G

At time t i { A,B,C,D,E }

At time t i+1{ A,B ,F,G,H}

Trang 41

Phòng chống Tấn công dựa vào lịch sử truy vấn

 Ghi nhớ một tập người dùng S ban

đầu trong vùng mờ khi câu truy vấn

được đăng kí tới dữ liệu của máy

chủ.

Điều chỉnh vùng mờ sau này để

có ít nhất k người dùng đó.

 Điều này có thể tạo ra một vùng mờ rất lớn Vào một số thời

điểm, máy chủ có thể ngắt kết nối truy vấn và khởi chạy lại nó với một định danh mới.

K G

Trang 42

Thank You !

Ngày đăng: 07/06/2016, 19:51

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w