数据安全与隐私保护

  • 格式:pptx
  • 大小:42.31 MB
  • 文档页数:29

下载文档原格式

  / 29
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一名男子在伦敦西北部街头捡到了一个U盘,里面存有英国最大机场 希斯罗机场的安保文件,包括英国女王乘机的安保措施以及如何进入 限制区域等绝密信息。
女王和政要在机场乘飞机时所采用的路线,用来保护其安全的安保措施 进入限制区域所需要的身份证明
防止恐怖袭击的机场保安巡逻时间表
监控摄像头所在位置,以及希思罗机场火车快线的逃生通道等
全球数据圈呈爆炸式增长
大数据:传统数据处理应用软件不足以处理它们的大或复杂的数据集
Zettabytes
180 160 140 120 100
80 60 40
20 0 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 2020 2021 2022 2023 2024 2025
俞能海
中科大网络空间安全学院副院长
对数据安全与隐私保护的思考
目录
数据安全与隐私保护的内涵 大数据时代数据安全的新特征与新挑战 新思路:行为安全 总结与展望
数据安全与隐私保护的内涵
我们处在一个什么时代?
数字化
网络化
信息化
移动化
互联网
物联网
社交 网络
云计算
人工
大数据
智能
大数据时代
计算的发展:由商业数据向生活关键型数据的转化
数据安全与隐私保护的内涵
国家、企业层面
个人层面
数据安全
隐私保护
本质:数据的安全
大数据安全技术
平台为支撑数据流动安全所提供 的安全功能
对大数据平台传输、存储、运算 等资源和功能的安全保障
利用去标识化、匿名化、密文计算等 技术保障个人数据在平台上处理、流 转过程中不泄露个人隐私或个人不愿 被外界知道的信息
隐蔽安全存储
图像变换
图片安全云存储
风景照
风景照
人像照
人像照
风景照
人像照
对抗机器之眼
计算机视觉 vs 人类视觉
图片分享过程中保护隐私,希望干扰机器视Байду номын сангаас 而不影响人类视觉
但是机器视觉的能力在超越人
1:候选框+2:框分类 (where) (what)
如何挖掘机器智能与人类智能之间的差异,来 保障安全和可用性?
共有76个文件夹,170多个文件,一共2.5G,地图、文字资料和视频应有尽有
安全案例二:机器之眼
Instagram称,在其网站上分享的照片已经达到200亿张,而且用户 们每天都会新增大约6000万张照片。
一种新的数字营销公司正在搜索、扫描、存储并另行使用用户分享在 Instagram上的照片,为大品牌广告主提供参考。
加密工具盛行,但人们不知道加密工具也可能成为一种诱捕工具
——弗兰克·帕斯奎尔《黑箱社会》
新思路:行为安全
信息隐藏
现代隐藏技术:古典隐藏思想与现代媒体和通信技术的融合 加密通信:隐藏消息内容 隐写通信:不仅隐藏消息内容,而且隐藏通信过程本身
信息隐藏
古希腊:将一名奴隶的头发剃光,在头皮上写下信息,等他的头发 重新长出来时,就派他出去送信
1993年:“在互联网上,没人知道你是一条狗”
现在:唯一识别一个用户仅需四组消费数据
传统互联网
大数据时代
Unique in the shopping mall: On the reidentifiabilityof credit card metadata. Science, Jan. 2015.
安全案例一:包含英国女王行动信息的U盘
近代:二战时期间谍们使用微缩照片、隐写墨水等
信息隐藏
提开取始完提成取
隐蔽安全通信
接收方接收到 隐藏了机密消 息的普通图片
信息被隐藏在此普通图片中,在网 络中传输。第三方意识不到机密消 息的存在。
输入待发送文本信息, 自动出现用于隐藏的 图片,编辑完成后, 点击发送按钮
只有接收者能够提取 出其中的机密消息
FORMS OF DATA
BIG DATA
VELOCITY
ANALYSIS OF DATA-FLOW
VERACITY
UNCERTAINTY OF DATA
为他人从多视角多感 官窥探隐私提供途径
数据源多样 数据类型多样 交互方式多样
存在真实信息,难以全面伪 装,可以从中提炼出隐私信息
影响分析精度
大数据环境下的隐私问题
恶意隐私窃取过程
= 基于卷积神经网络的
检测任务
对抗机器之眼
“隐身术”: 干扰检测
按照神经网络模型,嵌入人眼不可感知的干扰信息,使其作出错误判断
针对深度学习模型 设计的微弱噪声
总结与展望
总结与展望
大数据安全本身的不完备性——被过度挖掘的风险 行为安全:如何在数据分析和过度挖掘之间取得平衡?
具体应用的可能性:
一些营销公司使用软件扫描照片——例如一个人举着一个可口可乐易 拉罐的照片——来识别品牌标识、照片中的人是否在微笑。这种数据 让商家得以发送针对性的广告或进行市场研究。
安全案例三:元数据监听的威胁
加密保护了通信内容
但可能泄露秘密通信行为
加密通信
安全案例三:元数据监听的威胁
我们可以基于元数据杀人
——迈克尔·海登,前美国中央情报局和国家安全局局长
大数据环境下的安全硬件设备 VR、AR等场景下保护个人隐私的应用
THANKS
创建的数据
形成过程 保管者
大数据带来了哪些安全问题?
Web2.0大数据的创造者是大众
碎片化 用户
集中化 平台
欧盟通用数据保护条例(GDPR)
GDPR规定
针对用户的“隐私政策”必须使用清晰、直接的表述 在得到用户数据前,相关方必须征得用户“同意”,而不是“默认” 当用户信息可能会被传输到欧盟外时,用户必须被明确告知 用户拥有查阅、转移自身数据的权利 用户拥有“被遗忘权”等
图片来源:大数据安全白皮书(2018 年), 中 国信息通信研究院安全研究所,2018年7月
大数据的4V特点及对隐私的影响
为别人窥探隐私提供 更多的线索与途径
用户多 分布广 总量庞大
为别人实时窥探隐私 提供数据
用户强交互性 跨多通道传播 传播行为复杂
VOLUME
SCALE OF DATA
VARIETY