5G环境下移动用户位置隐私保护方法研究

2021-02-07 11:55姜海洋曾剑秋韩可刘鋆
北京理工大学学报 2021年1期
关键词:频带复杂度加密

姜海洋, 曾剑秋, 韩可, 刘鋆

(1.北京邮电大学 经济管理学院,北京 100876;2.北京邮电大学 电子工程学院,北京 100876)

国际电信联盟无线电通信组(ITU-R)对5G特点进行了如下定义:增强型移动宽带(eMBB)、大规模的机器类通信(mMTC)、高可靠性的低时延通信(uRLLC). 相比于4G网络,5G网络采用了新的通信基础设施平台和网络架构,移动网络与垂直行业深度融合,提供多样化的应用场景. 5G网络的各类技术指标大幅提升,极大提高了带宽和频率的使用效率,位置服务应用领域将大幅拓展,应用场景由移动互联网向移动物联网拓展,基于位置的服务(location based service,LBS)应用将更加广泛.

LBS用户通过定位基础设施获得当前的位置信息,进而将特定的服务请求通过通信网络传给LBS服务器,LBS服务器接收到上述信息后,从服务器中搜索位置服务相关应用信息并将相应的结果反馈给用户. 在5G网络中,用户可以体验到高达100 Mbit/s的速率,体验提升必将增加位置服务的使用频率,隐私泄露风险随之大幅增加,因此相关领域应在关注用户体验的同时,增强系统的安全性和稳定性. 5G具有速度高、时延低和可靠性高等特点,网络时延低至1 ms,这增加了服务器的工作负荷,给系统的工作效率及稳定性提出了新的要求. 在总体网络能效比4G提高了100倍的条件下,位置隐私保护效率必须随之提高.

5G网络具有更高的连接数密度,可以允许每平方公里范围内同时有100万个用户接入网络,这项指标比4G提高了10倍. 虽然LBS系统的工作效率大幅提高,泛在化的网络加快了服务方式的更新,用户可以获得更加丰富多样且便捷高效的服务,但同时增加了隐私泄露风险. 而这种风险往往发生于图1中的终端与基站的通信中.

图1 LBS系统模型图Fig.1 Model graph of LSB system

5G网络性能的提高不仅推动位置服务更加广泛的应用,同时会带动垂直领域的发展. 5G网络与垂直行业融合,极大提高了信息传输效率和资源利用率,但同时也面临许多新的安全风险. 在5G网络安全管理中,应充分考虑数据在各种接入端口及不同运营环境下穿越所面临的隐私泄露风险. 例如,在智能远程医疗系统中,病人的个人身份信息、移动轨迹、病例、治疗过程等隐私信息在采集和传输过程中存在被泄露的风险;在智能车联网系统中,车辆的轨迹信息也存在泄露风险等. 在传输速度更高的5G网络中,LBS在服务过程中随时高速调用用户位置信息,服务效率大幅提高,数据量和访问速度大幅增加,同时推断攻击效率也随之提高. 推断攻击利用已知的辅助信息对被匿名处理后的用户身份与轨迹信息进行确认[1]. 攻击者通过用户的一些辅助信息掌握真实轨迹,如图2所示. 攻击者还可通过伪用户的方式模拟系统中的服务流程,进而对用户真实信息进行验证. 在5G网络中,由于采样样本数量急剧增加,攻击者能够更加方便地将LBS用户的真实身份与其轨迹信息联系起来,进而获得用户的隐私信息.

图2 LBS轨迹隐私攻击原理图Fig.2 Schematic diagram of LSB trajectory privacy attack

总之,5G网络的数据量及访问频率增加给数据库安全管理提出了更高要求,运行效率和安全管理能力都亟待提升. 在5G环境下,为了提升服务器工作效率以便高效处理数据,必将加入一些新的模块来提高系统工作效率,这同时会增加隐私泄露的风险. 综上,研究5G环境下移动用户位置隐私泄露风险,找出适合5G环境特点的位置隐私保护方法,具有非常重要的理论和应用意义.

本文分析了现有位置隐私保护方法,针对以往位置隐私信息保护方法研究的不足,结合5G环境特点提出了一种融合定位的隐私保护方法,阐述了5G环境下移动用户位置隐私保护研究的未来发展方向和面临的挑战.

1 研究现状综述与分析

1.1 位置隐私保护方法研究现状

目前所说的隐私保护是指在用户使用位置服务时,通过技术手段确保用户的位置隐私信息不被泄露出去. 张学军等[2]对位置隐私保护研究现状与进展进行了综述,阐述了当前几种典型的隐私保护技术的优缺点;Kim等[3]通过一种kNN查询处理算法优化了隐私技术,有效保护数据隐私同时降低系统开销;周长利等[4]研究了LBS服务器实体建构隐私保护问题,对查询服务质量和安全性进行了分析,提出了基于路网的近邻查询隐私保护方法;闫光辉等[5]在K匿名隐私保护方法基础上,针对推理攻击位置熵的选取进行量化研究,提高了隐私保护效果.

目前常用的隐私保护方法包括3类:①模糊扭曲法,采用匿名技术模糊化用户信息;②概率推测法,通过马尔可夫隐私保护模型确认数据传输安全;③加密保护法,针对服务查询将用户信息匿名化. 本文将针对3种方法进行总结分析,讨论其存在的问题并结合5G特点进行保护方法的创新研究.

1.1.1模糊扭曲法

位置服务系统中的隐私信息一般具有空间和时间特性,信息传输需求也随着时空要素呈现不均匀分布的特征. 通常分为空间模糊化和时间模糊化. 空间模糊化方法就是将用户的位置点模糊化到一个区域,使区域内含有若干用户位置数据. Gruteser等[6]最早提出了将K-匿名(location K-anonymity)模型应用到LBS位置隐私信息保护上. 其基本原理如图3所示,用户A发起位置请求,LBS服务器无法得知具体是哪一个用户提出的位置请求. 设置一个可信的中心位置匿名器(central authority, CA)[7],利用模糊处理技术来获得一个最小的限定区域,这个区域作为一个输入上传到服务器中,再将相应的搜索结果返回给移动用户.

图3 K-匿名简单原理图Fig.3 Schematic diagram of location K-anonymity

时间模糊化是通过增加时间域的不确定性的方法来降低数据的精确度,从而实现模糊化. 通常采用将某时间段内同一位置的用户数量进行去唯一化来解决实际问题,如图4所示将同一时间段的用户归结在一个区域内,防止单用户单区域风险.

图4 时间模糊化原理Fig.4 Schematic diagram of time fuzzification

时间模糊化在实际应用中不需要进行很大程度上的模糊处理,因此易于操作. 同时,该方法可以有效弥补空间模糊化方法中用户隐私要求的区域不存在问题,有利于满足用户隐私需求[8]. 李维皓等[9]提出时空关联的位置隐私保护方案,通过地图分割算法和伪内容生成算法,利用维诺图将地理区域划分为多个维诺多边形,并利用移动模型预测用户向邻近时间点中间的位置选择,有效提高了LBS隐私保护方案的有效性和安全性.

1.1.2概率推测法

概率推测法是基于马尔可夫模型的隐私保护方法. 该方法通过把用户的每个可能的位置与一个发布位置数据的概率相关联,每个概率值对自己的位置进行判断,决定发布或者抑制发布,最后将这些概率汇总形成发布概率向量. 通过图形方法进行建模[10],可更加准确获得位置数据在时间和空间上的关系. Tsai等[11]提出了一种基于概率推测的方法Mask-Sensitive,其原理为当用户到达敏感位置时,系统会自动抑制信息的发布. Götz等[12]提出了优化改进的MaskIt算法,通过计算每个位置发布信息的概率,实现对每个敏感位置的保护. 李婕等[13]基于概率推测模型设计MaskK算法,通过隐马尔可夫模型(HMM)对用户位置情况建模,计算得出用户位置移动的抑制发布概率,同时通过粒子群优化算法(PSO)对模型进行了优化.

1.1.3加密保护法

加密保护法是通过加密技术使得LBS用户与服务器互相不可见,在保证数据的准确性和安全性前提下实现隐私保护.

隐私信息检索(PIR)可以使用户在服务器不知道其查询请求的前提下,从服务器中查询到所需信息. 隐私信息检索方法如图5所示.

图5 PIR方法流程图Fig.5 Flow chart of PIR method

这种方法使攻击者无法对用户发起的不同查询进行区分,隐私保护度高,也能够确保服务质量. 但是,该方法需要额外的硬件和复杂的算法支持,例如,基于隐私信息检索的LBS保护技术(PIR)[14]和同态加密技术[15]. 刘雪娇[16]提出一种基于密文策略的数据加密机制,通过密钥协商和委托加密来确保数据安全. 因此,所需计算和通信开销会随之增加.

1.2 现有位置隐私保护方法比较分析

上述3种隐私保护方法各有其优缺点,在实际应用过程中要根据实际需求进行选择. 隐私保护技术的应用会加大系统的开销,甚至影响服务质量,因此应注重在保护能力、系统开销与服务质量之间进行权衡. 3种方法的优劣对比如表1所示.

表1 3种隐私保护方法比较

模糊扭曲法是在服务信息传输给LBS服务器之前,对数据进行适当的模糊和扭曲处理,这就会导致服务质量方面的损失,因此需要在服务质量和隐私保护水平方面做出必要的权衡. 这种方法系统开销不高,但存在数据容易出现失真的缺点,且容易被攻击者利用推断技术攻击,当攻击者具有较丰富的先验知识储备,系统就容易受到具有数据分布特征的背景知识攻击. 概率推测法利用马尔可夫原理可以精确计算出用户的时间和空间关系,进而精确开展隐私保护. 该方法要根据用户当前时刻前的历史位置数据进行计算,得出用户处于敏感位置的先验概率,这种计算过程具有较高的时间复杂度,因此需要对应进行优化建模. 这种方法面临的主要问题是时延较大,影响服务效率. 加密保护法通过加密技术使得用户查询信息与LBS服务器之间不可见,从而实现了较为严格的隐私保护. 加密保护法能够完全保证数据的准确和安全,该方法使攻击者无法对用户发起的不同查询进行有效区分,隐私保护效果较好,但需要额外增加硬件设备并需要复杂算法支持,因此系统开销较大.

1.3 现有位置隐私保护方法在5G环境下存在的不足

5G时代的位置数据多样化提高了隐私保护难度,传统的隐私保护方法面临新挑战. 在5G环境下,物联网、车联网概念下的新的移动智能终端将纷纷投入应用,这给传统的隐私保护方法增加了难度. 从技术角度来看,最显著的区别是5G在信号体制上与4G有诸多不同,具体表现在:①在4G及以前定位主要依靠TDOATOACELL-ID等方法来实现定位功能,在5G环境下,引入的测角信息与单基站测试信息隐私泄露问题没有引起学者们的足够重视;②5G基站通信密度大,通信能力强,攻击者伪装用户获取位置隐私的概率增大;③5G网络中云服务器带来计算能力的提升,导致上行定位可能成为新的主流,基站拥有更多用户位置隐私信息这同时增加了隐私泄露风险. 这种通信环境的变化给传统隐私保护方法带来极大挑战,因此研究新的适应5G环境的隐私方法非常必要.

目前常见的隐私保护方法均没有系统地将LBS隐私保护技术与实际定位系统相统一,缺少对定位过程中实际存在的结合问题的讨论,没有针对性提出5G定位过程中的隐私保护方法,更没有一个具体全方位的隐私保护方案. 因此,为了适应5G带来的新变化,本文提出了一种融合5G定位的位置信息隐私保护方法.

2 融合定位的隐私保护算法及性能分析

针对5G环境下的高带宽、低时延的网络传输特点,本论文在具体隐私保护方法选择方面也做了深入研究. 为了实现5G环境下的安全监控和有效的安全策略配置,根据5G网络状况特点,将已有的位置隐私信息保护方法进行梳理,经过与5G定位方法的深度融合,提出一种在5G环境下适应性较好、性能较优的隐私保护方法.

为了更好地融合5G定位方法,将从5G定位从定位之前的定位维度选择、定位时方法的选择、定位后位置信息数据安全传输3个方面分别进行处理,完成一个全方位结合5G定位的隐私保护方法.

图6 基于5G定位的隐私保护原理Fig.6 Schematic diagram of privacy protection method based on 5G positioning technology

本方案主要通过3个阶段来完成5G位置服务中的隐私保护.

① 定位维度选择阶段:采用降维算法避免单基站全暴露;

② 定位阶段:结合初定位方法提出与定位相耦合的隐私保护算法;

③ 位置信息传输阶段:通过对称加密进行传输保护并防止伪用户获取隐私信息.

2.1 降维初步处理

5G新技术的诞生给定位提供了更多的技术支持. 毫米波的出现使时间测量精度更高,大规模天线技术使角度测量变得可行,这有效弥补了5G之前只能采用一维时间方法进行定位的不足. 定位维度以及多维度定位准确性的提升使得单基站定位将成为主流. 但随之而来的一个问题就是位置隐私信息更容易被窃取. 举一个简单的例子:之前可能窃取一个用户的位置隐私需要几个基站的数据及几何关系进行定位,而现在仅仅需要一个基站的信息即可完成用户位置的获取,这给个人位置隐私带来了巨大风险.

为了解决5G定位维度问题带来风险,本研究采用了破坏维度法来减少隐私保护的风险. 破坏维度法主要就是减少从一个基站能直接获取的定位信息的维度. 为了解决这个问题,本文通过采用共频带信号方法[17]来进行处理. 共频带信号是一种相关性较好的定位信号,它具有多种码型,每种码型仅在对应相应的发射信号情况下才能获取相关峰. 当采用共频带信号进行角度和时间的测量,攻击者在窃取与信号耦合的信息时必须要获取对应相关码,这样就极大提高了隐私保护能力.

获得本地码相位的公式为

式中:lk(t)为本地码的码相位;ck(t+Treal+Terror)为到达信号码片序列;f为共频带信号的实际频率,而i=0,1,2…,N,表示第i个码片.

由式(1)可知,如果没有本地码相位,无法获取相应的同步结果,也就无法获取相应时间或者空间内某一维度信息.

因此,仅需利用共频带对其中一种维度进行自适应加密就可以限制攻击者获取的信号的完整性. 如果对时间加密,则直接使用共频带信号测时即可,使用角度加密则应采用共频带加密相位的方法. 如式(2),将共频带简化相关矩阵的方法引入进来,可以提升定位精度的同时避免外界获取相关空间位置数据.

(2)

式中:ex,ey均为矩阵分块;E为分解后的一维矩阵;Λ为对角阵.

该方法能方便地解决攻击者从单基站获取一个用户所有位置信息的问题,大大降低了单基站隐私暴露风险.

2.2 定位耦合隐私保护算法

本研究根据5G定位特点,根据初定位或者CELL-ID获取一个初始范围,进行精确定位(该初始定位区域可能并不只是包含目标用户). 针对该类型定位方法,为了保护用户的位置隐私,本文针对初定位区域提出一种基于初定位区域的位置保护方法.

通常分析隐私问题考虑的是隐私保护度、数据有效性和算法复杂度. 结合对5G场景的分析,目前此场景存在访问次数增加带来的暴露概率增加和访问时延(即复杂度)要求高的问题. 在5G场景中,上文中提到的模糊扭曲法、概率推测法和加密保护法很难实现复杂度和性能的均衡. 因此,本文提出了一种针对初定位区域的融合加密算法,旨在保证隐私安全的前提下,达到复杂度与性能的总体优势.

首先,将区域划分为等大小的方块,用户随机分布在各个区域. 根据各区域用户数目n划分区域的敏感度M,其中M=1/n. 设置最大可容忍暴露概率为kmin,当M≥kmin时,记录该区域为敏感区域,不宜发布位置信息. 当不为敏感区域时,空间模糊足够满足隐私保护要求,无需额外算法. 当不满足隐私保护要求时,采取两种应急策略. 首先,对该区域进行归附操作,将M较小的区域归附到附近M较大区域进行模糊. 如果此时M值仍不能达到要求,则进行加密操作. 将十字形的5格记录为一个隐私区域,每次查询都将取目标点在内的随机隐私区作为返回结果,终端需要进行最多5次查询即可得到结果,隐藏了具体的查询用户,提高了隐私保护性能.

根据以上流程,可以得到位置暴露概率P为

(3)

式中:sgn为符号函数;M依附表示被依附区域的敏感度.

从目前的隐私保护算法来看,寻找次数往往用来代表算法的复杂度,针对本算法场景,可得到本算法的寻找次数为

(4)

其中,临近区域nnear为

(5)

式中:Xi为在区域中的第i个;Mall为区域的总个数.

2.3 对称加密传输

根据5G基站的超密集组网以及云边缘技术规定,大型计算应该由基站及云完成,解放终端的CPU. 故5G可能存在的定位架构是上行定位:即基站获取用户上行数据,通过相应定位解算获取用户位置后通过数据下传到用户. 如果攻击者伪装成用户访问基站获取用户信息,用户信息可能存在被全面披露的风险.

针对上述问题,要实现隐私保护,还应对定位获取结果的查询进行再次加密. 图7是结合定位的安全查询方法流程. 首先,在定位请求开始时,给附带终端定位请求分配的公钥,基站获取公钥后,采用终端公钥加密响应内容并附上基站分配的公钥. 终端通过私钥解密后获得基站分配的公钥,通过基站公钥对后续的定位请求进行加密,保证只有该终端可以获取自己的位置信息. 该方法实现了定位后传输的加密,避免了传输过程中的隐私泄露,提升了安全性能.

图7 查询加密流程图Fig.7 Flow chart of query encryption

综上,本文提出了一种融合隐私保护算法,该算法在深度耦合5G定位方法基础上,从维度、方法和数据传输3方面展开,结合实际5G特点,能够实现全方位的位置隐私保护.

2.4 仿真与分析

为保证上述算法不影响定位性能,本文对加入该隐私方法后的定位方法进行了仿真和分析. 本文所用实验数据来自基金项目涉及的具体数据资源库,主要为某省项目区域内运营商服务器部分位置服务应用端数据. 由于只有引入共频带信号会造成定位精度影响,而其他部分主要是体现在位置查询上. 因此,本文主要仿真降维算法对定位的影响. 仿真采用模拟多天线接收信号为输入信号,波形为余弦波,标准的信道噪声为5G标准规定的噪声. 关于相应算法的仿真可参考Liu[18]对于共频带信号角度定位的仿真,其中天线为100天线线阵,频率为3.5GHz(中国5G定位频率). 共频带信号码片数为规定的10 230,频率为10.23MHz.

从图8中可以看出,该降维算法虽然在定位信号中引入了共频带信号,但是并不会对定位结果造成干扰. 在仿真环境下,由于共频带信号具有更好的相关性,甚至可以简化相关矩阵的分解,提供更好的角度分辨率,提升定位精度. 因此,共频带信号用于降维算法不仅是在隐私保护能起到提升保护能力的作用,还在帮助定位改善测角精度.

图8 加入共频带信号的方法与原有多种方法定位精度的对比仿真Fig.8 Positioning accuracy simulation comparison of method added with common band signal and the original methods

在5G场景下,位置隐私保护重点关注两个指标:暴露概率和时间复杂度. 下面将分别从这两个方面分析所提算法的性能.

5G超密集组网带来的小区密集化使得搜索空间变小,即误差区域变小. 同时,由于请求次数增加,本文在判定暴露概率上是取单位时间暴露概率. 根据公式计算,可以通过改变用户数M,得到仿真图如图9、图10所示.

图9 不同算法的位置暴露概率与敏感区域内用户数的关系Fig.9 Relationship between location exposure probability and the number of users in sensitive area in different algorithms

根据上述算法,将用户数M从1增加到20来仿真位置暴露的概率. 分别仿真了上述的空间模糊算法,加密算法和融合算法. 其中虚线为敏感区域分界线.

根据图9的结果可以看出,本文所提出的融合算法在总体性能上要优于其他两种算法,尤其是在敏感区域内融合算法能保持较低的位置暴露概率. 实现了总体暴露概率均低于其他算法,特别是在用户较少时,暴露概率显著下降. 所以该融合算法能较好的保护用户的隐私.

图10 不同算法的位置最大查询次数与敏感区域内用户数的关系Fig.10 The relationship between the maximum number of location queries and the number of users in the sensitive area in different algorithms

根据查询过程,将不同算法的最大的寻找次数N与用户数M进行仿真,从图10可以看出融合算法在复杂度上也能保持一个较优的结果,避免了无限增长的复杂度.

表2 各算法的时间复杂度Tab.2 Time complexity of different algorithms

由表2可以看出,本文提出的算法在复杂度上明显优于其他算法,随着用户数增加,复杂度增长不会增加,避免了复杂度的线性增长.O(1)表示不随用户增长复杂度增加,O(N)表示随用户增长复杂度线性增加,O(N2)表示随用户数增长复杂度平方指数增加. 本文提出的算法是O(1),原有两种方法是O(N). 通过仿真可以看到,通过引入共频带信号并采用破坏维度的办法实现了用户信息在定位上的隐藏. 所提出的融合加密算法,通过敏感区域判别机制能够有效提升隐私保护效率. 在数据安全性方面,采用再次加密技术效果明显,可有效防止信息被非法窃取. 但是由于本算法会有降维处理以及传输加密,会在性能上有所损耗,但初步估计本方案的性能不会大幅下降. 总体看来,融合算法能在复杂度稳定的情况下保持较好的隐私保护能力,能在5G高速率大容量情况下保护用户的位置隐私.

2.5 实际场景测试分析

图11表示融合定位隐私保护算法的可用场景. 通过在办公室环境中布置基站设备以及接收终端,可搭建出有效的算法试验场景. 现场设置了基站和多个持有用于接收信息的终端设备的用户,测试中通过测角方法实现定位信息的获取.

图11 测试场景示意图Fig.11 Test scenario diagram

对于单个用户,通过获取室内3个基站发出的位置信号可以得出角度信息,进而实现位置信息的生成以及定位误差的比较. 对于多个用户,这种场景适用于多种用户行为分析中. 考虑到使用的隐私保护算法,根据测试场景特征,可将场景分割成若干4.1 m×2.1 m的方形区域,通过定义不同区域的敏感度以及配置最大可容忍暴露概率,即可在测试环境中确保位置保护算法的实现和性能分析. 与此同时,基站的信息传输模块也将使用本文提出的加密传输方法,确保位置信息传输的安全性. 可见,通过这种方法能够在日常生活避免非法用户行为轨迹画像,保证用户不被大数据特征化进而暴露个人隐私. 总之,该方法可以有效保护LBS服务终端用户的位置隐私信息.

综上,这种融合5G定位技术的隐私保护方法充分考虑了5G高带宽、低时延的网络特点,从定位维度、定位方法和位置信息安全传输角度综合考量,实现了位置隐私保护与5G定位技术的深度融合. 该方法通过降维算法成功避免了单基站隐私信息暴露,结合初定为方法提出定位耦合隐私保护算法并通过对称加密实现了传输信息保护,可以有效防止位置隐私信息泄露.

3 结 论

本文分析了5G环境下移动用户位置隐私泄露风险,梳理了已有隐私保护技术并对3类常见方法进行分析对比,针对5G环境下位置隐私保密面临的新挑战提出了一种适合5G环境的隐私保护方法,即融合定位隐私保护方法,可以在切合实际的情况下,通过降维初步处理、融合隐私算法及传输加密方法在不提升复杂度的情况下,处理了从定位维度选择、定位中间过程乃至传输全链路的风险. 该方法在5G定位背景下能够有效提升移动用户的隐私保护能力. 本文创新点如下.

① 在引入共频带信号后,采用破坏维度的方法,通过对时间维度或空间维度的降级减少定位信息的维度,从而实现用户信息在定位上的部分隐藏,以达到保护隐私目的;

② 针对传统隐私保护算法在5G场景中复杂度和性能不稳定的问题,提出了一种融合加密算法. 通过设置敏感区域判别机制以及处理方式,在计算方法上提升隐私保护的效率;

③ 为保证用户上行数据的安全性,在位置信息传输上,通过对定位结果的查询进行再次加密以防止非法窃取.

展望未来,在5G技术应用背景下,移动用户位置隐私信息保护面临以下几点问题.

① 个性化的隐私保护. 5G环境下,位置隐私保护应用场景将扩展到工业、农业、金融、交通、医疗、教育等领域,实现“万物安全互联”. 随着应用领域的拓宽,在数据量增加的同时移动用户个性化需求增加,更应关注个性化的隐私保护需求. 同时,智能时代下新硬件发展带来新的隐私泄露风险,应重点关注新型移动智能终端内的隐私保护.

② 建立位置隐私信息保护及使用生态系统. 一方面,随着大数据和人工智能的发展,LBS隐私威胁增加,相应的隐私保护方法应结合相关应用情况进行有针对性的改进. 另一方面,建立基于大数据和人工智能的LBS隐私保护生态系统是未来研究重点. 利用5G环境具有很强灵活性的特点,实现自动化、智能化的隐私保护,通过对移动互联网领域的海量数据进行有效分析,将隐私保护方法与具体数据相结合,可以更加有针对性地开展位置大数据相关的研究和应用.

③ 研究新型的安全漏洞检测方法. 新技术的发展日新月异,新的攻击方法也不断被开发出来,安全漏洞检测及安全预警研究是今后的研究热点之一. 建立应急机制并完善应急处置预案,不断对防御体系进行完善,对隐私保护关键领域进行深入研究,更加注重技术的合理应用与管理方法的协同创新.

猜你喜欢
频带复杂度加密
基于小波变换的输电线路故障类型识别方法研究
全球大地震破裂空间复杂度特征研究
数字经济对中国出口技术复杂度的影响研究
跳频通信系统同步捕获回路抗干扰性能分析
Wi-Fi网络中5G和2.4G是什么?有何区别?
保护数据按需创建多种加密磁盘
Kerr-AdS黑洞的复杂度
基于能量检测的认知无线电频谱感知算法研究
非线性电动力学黑洞的复杂度
谷歌禁止加密货币应用程序