大數(shù)據(jù)全生命周期安全與隱私之二
近年來,大數(shù)據(jù)受到了工業(yè)界、科技界、媒體以及政府部門的高度關(guān)注,大數(shù)據(jù)本質(zhì)上是一種基于數(shù)據(jù)處理的技術(shù),通過大量數(shù)據(jù)分析提取有價(jià)值的信息,預(yù)測未來的變化,它被認(rèn)為是推動(dòng)商業(yè)和技術(shù)創(chuàng)新以及經(jīng)濟(jì)增長的新能源。大數(shù)據(jù)在各個(gè)領(lǐng)域有很多優(yōu)勢和潛力,但也存在很多問題和挑戰(zhàn),如隱私保護(hù)、倫理問題、數(shù)據(jù)安全管理方法、個(gè)人信息保護(hù)和數(shù)據(jù)濫用等[1],特別是包括隱私信息的大量共享數(shù)據(jù)在互聯(lián)開放環(huán)境中被售賣和利用給人們帶來了巨大的損失,大數(shù)據(jù)安全防護(hù)工作迫在眉睫。
本文將分為上下篇,為讀者解讀大數(shù)據(jù)全生命周期各階段面臨的風(fēng)險(xiǎn)和各種安全防護(hù)技術(shù)。在上篇中,主要介紹當(dāng)前國際標(biāo)準(zhǔn)化組織制定的安全標(biāo)準(zhǔn)和大數(shù)據(jù)生命周期五個(gè)階段(收集、存儲(chǔ)、使用、利用和銷毀)面臨的風(fēng)險(xiǎn),本篇為下篇,將為讀者介紹針對(duì)各階段風(fēng)險(xiǎn)處置技術(shù)。
1 數(shù)據(jù)收集
數(shù)據(jù)收集器可能在未經(jīng)授權(quán)的情況下采集數(shù)據(jù),侵犯數(shù)據(jù)提供商的主權(quán),特別是隱私數(shù)據(jù)更需要采取安全管理措施,一般對(duì)隱私數(shù)據(jù)采取訪問控制。另外還需要采取安全防護(hù)手段防止敏感數(shù)據(jù)泄漏,例如對(duì)某些數(shù)據(jù)字段進(jìn)行加密,目前使用較廣泛的是同態(tài)加密技術(shù)。
1.1 敏感數(shù)據(jù)訪問控制
保護(hù)所有數(shù)據(jù)的代價(jià)較高,因此敏感數(shù)據(jù)保護(hù)是大數(shù)據(jù)安全管理的核心目標(biāo)之一。敏感數(shù)據(jù)如財(cái)務(wù)數(shù)據(jù)、供應(yīng)鏈數(shù)據(jù)、客戶票據(jù)和驗(yàn)證票據(jù)等。自主訪問控制系統(tǒng)在大數(shù)據(jù)安全方面具有理論的缺陷,例如,用戶對(duì)某數(shù)據(jù)具有所有的控制權(quán),破壞了“最小權(quán)限的原則“,從而給大數(shù)據(jù)系統(tǒng)帶來了安全隱患。由于數(shù)據(jù)本身的價(jià)值不同,敏感程度不同,因此需要建立不同的敏感數(shù)據(jù)集合,根據(jù)《信息安全技術(shù) 網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》(GB/T 22239-2019),需要建立強(qiáng)制訪問控制系統(tǒng),對(duì)敏感數(shù)據(jù)進(jìn)行管理。
在強(qiáng)制訪問控制下,系統(tǒng)給主體和客體指派不同的安全屬性,這些安全屬性在系統(tǒng)安全策略沒有改變之前是不可能被輕易改變的。系統(tǒng)通過檢查主體和客體的安全屬性匹配與否來決定是否允許訪問繼續(xù)進(jìn)行。強(qiáng)制安全訪問控制基于安全標(biāo)簽的讀寫策略使數(shù)據(jù)庫管理系統(tǒng)能夠跟蹤數(shù)據(jù)的流動(dòng),可以避免和防止大多數(shù)對(duì)數(shù)據(jù)庫有意或無意的侵害,因而,可以為木馬程序問題提供一定程度的保護(hù),在數(shù)據(jù)庫管理系統(tǒng)中有很大的應(yīng)用價(jià)值[2]。其典型代表是Bell-La Padula模型(簡稱 BLP模型)和 Biba 模型,也是目前應(yīng)用最為廣泛的模型,能夠達(dá)到保護(hù)數(shù)據(jù)的機(jī)密性和完整性的目標(biāo)。與自主訪問控制不同,用戶無權(quán)將任何數(shù)據(jù)資源,哪怕是屬于用戶自身的數(shù)據(jù)庫資源的訪問權(quán)限賦予其他的用戶,如圖1為BLP模型設(shè)計(jì)原理圖。
圖1 BLP模型設(shè)計(jì)原理
1.2 同態(tài)加密
同態(tài)加密是一種可以在不解密的情況下對(duì)密文執(zhí)行各種操作的加密方法。它的操作結(jié)果與對(duì)原數(shù)據(jù)直接操作結(jié)果相同,使用這種加密方式,實(shí)現(xiàn)了保護(hù)數(shù)據(jù)提供者的敏感數(shù)據(jù)的同時(shí),又可以保證數(shù)據(jù)的可用性,圖2為同態(tài)加密在大數(shù)據(jù)中應(yīng)用的經(jīng)典案例模型。同態(tài)加密通常用于數(shù)據(jù)收集階段而不是分析階段,因?yàn)橛?jì)算處理速度非常慢,在某些情況下無法準(zhǔn)確解密。目前有很多研究正在進(jìn)行中,預(yù)計(jì)在幾年后的分析階段也可用同態(tài)加密。Gao等人[3]提出了一種隱私保護(hù)方案,該方案使數(shù)據(jù)提供商能夠通過OTP(One Time Programmable)技術(shù)和同態(tài)加密技術(shù)安全公開數(shù)據(jù),并提出了一種較強(qiáng)安全性的增強(qiáng)隱私保護(hù)方案。Mittal等人[4]提出了一種解決云環(huán)境中用戶隱私威脅的同時(shí)進(jìn)行挖掘的方法,該方法在分布式環(huán)境中使用一個(gè)較弱的同態(tài)密碼系統(tǒng)來保持k-均值聚類的準(zhǔn)確性,通過安全性分析討論了所提出的方法對(duì)某些攻擊是安全的,缺點(diǎn)是這種方法很難在分布式云環(huán)境中應(yīng)用。
圖2 大數(shù)據(jù)系統(tǒng)中同態(tài)加密應(yīng)用模型
除了敏感數(shù)據(jù)訪問控制和同態(tài)加密技術(shù),保護(hù)隱私數(shù)據(jù)還包括以下研究和方法。Balebako等人[5]提出了一個(gè)原型,允許用戶在Android環(huán)境下基于TaintDroid識(shí)別隱私泄露,通過將過濾的檢測隱私泄露信息發(fā)送給用戶,用戶來決定應(yīng)用程序是否能共享數(shù)據(jù)。Liu等[6]提出了一種影子編碼方案,實(shí)現(xiàn)分布式數(shù)據(jù)的隱私安全,這是一種在采集數(shù)據(jù)時(shí)通過陰影矩陣計(jì)算來保護(hù)數(shù)據(jù)隱私,并在數(shù)據(jù)出現(xiàn)故障時(shí)進(jìn)行恢復(fù)的方法,但該方法只能在同步環(huán)境中使用,對(duì)各種隱私保護(hù)要求的收斂性還有限制。
2 數(shù)據(jù)存儲(chǔ)
目前大數(shù)據(jù)系統(tǒng)的數(shù)據(jù)主要采取分布式云存儲(chǔ)方式,一般通過隱私保護(hù)技術(shù)(例如加密和屏蔽)來維護(hù)數(shù)據(jù)的完整性和機(jī)密性。并且敏感數(shù)據(jù)只能給特定的授權(quán)用戶使用,需要對(duì)敏感數(shù)據(jù)進(jìn)行訪問控制。
2.1 數(shù)據(jù)加密
加密是一種將可理解的數(shù)據(jù)(明文)轉(zhuǎn)換為不可理解的形式(密文)的方法,確保只有經(jīng)過授權(quán)的用戶才能使用數(shù)據(jù)。圖3是數(shù)據(jù)加密技術(shù)的處理過程,在技術(shù)上,通過數(shù)學(xué)算法將明文轉(zhuǎn)換成密文的過程,只有擁有加密密鑰的人才能將密文變成明文,數(shù)據(jù)加密仍然是確保數(shù)據(jù)機(jī)密性的最基本保護(hù)方式,很多研究是使用現(xiàn)有的加密方法來存儲(chǔ)大數(shù)據(jù)。代表性的加密算法主要分為公鑰密碼(如ABE)和對(duì)稱密碼(如AES)等。
圖3 數(shù)據(jù)加密存儲(chǔ)技術(shù)
ABE是一種基于對(duì)象屬性集和訪問結(jié)構(gòu)進(jìn)行加密和解密的公開密鑰加密方法。只有當(dāng)密文的屬性與用戶屬性集匹配時(shí)才能解密,ABE分為KP-ABE和CP-ABE。KP-ABE解密的條件(如策略)包含在用戶密鑰中,CP-ABE的解密條件包含在密文中,圖4 是CP-ABE的加解密原理。Xu等人[7]提出了CP-ABE,指出了物聯(lián)網(wǎng)云中現(xiàn)有的基于屬性的加密的局限性,并解決了物聯(lián)網(wǎng)云環(huán)境中出現(xiàn)的用戶撤銷后有效訪問、臨時(shí)解密密鑰泄漏等問題。Li等人[8]提出了一種關(guān)鍵字搜索功能外包ABE算法,可以解決在云環(huán)境中使用ABE時(shí)查詢處理效率低下等缺點(diǎn),該方法為每個(gè)關(guān)鍵字創(chuàng)建一個(gè)加密門,云服務(wù)提供商能夠在不知道關(guān)鍵字和純文本的情況下進(jìn)行搜索和部分解密,具有很高的可擴(kuò)展性和效率。
圖4 CP-ABE的加解密原理
AES又稱為Rijndael算法,是美國NIST采用的一種基于區(qū)塊加密的對(duì)稱密碼標(biāo)準(zhǔn),這個(gè)標(biāo)準(zhǔn)可以替代原有的DES算法,已被多方進(jìn)行安全可靠分析和全球范圍內(nèi)使用,從2001年發(fā)布到現(xiàn)在上升為對(duì)稱密鑰加密體系中最流行的算法之一。AES適用于敏感數(shù)據(jù)的硬件和軟件加密,加密密鑰長度可擴(kuò)展為128位、192位和256位,由于其加解密速度快、穩(wěn)定性好,至今被廣泛應(yīng)用于大數(shù)據(jù)存儲(chǔ)和數(shù)據(jù)庫加密當(dāng)中。另外Azougaghe等人[9]提出了一種簡單的云存儲(chǔ)保護(hù)方法,通過AES加密存儲(chǔ)在云中的數(shù)據(jù),密鑰使用EIGamal算法進(jìn)行加密,并存儲(chǔ)在服務(wù)器中。Hussien等人[10]提出云存儲(chǔ),通過AES、Hash算法和ECC保證云環(huán)境中的數(shù)據(jù)機(jī)密性和完整性。
2.2 訪問控制
存儲(chǔ)階段的訪問控制分為對(duì)數(shù)據(jù)的物理訪問控制和邏輯訪問控制。物理訪問控制是阻止非授權(quán)用戶接觸存儲(chǔ)所有物理介質(zhì),一般進(jìn)行必要的安保措施解決物理訪問控制。邏輯訪問控制采取一定的訪問策略,只有經(jīng)過身份驗(yàn)證并具有訪問存儲(chǔ)數(shù)據(jù)權(quán)限的用戶才能使用數(shù)據(jù),傳統(tǒng)的面向封閉環(huán)境中的訪問控制是基于角色的訪問控制(Role-Based Access Control, 即RBAC),隨著業(yè)務(wù)數(shù)據(jù)集成共享,角色呈爆炸式增長,帶來訪問控制的配置復(fù)雜度也隨之呈指數(shù)式提升,RBAC要隨需求的變化不斷進(jìn)行控制策略的維護(hù),工作量大且很難保證及時(shí)性,從而無法保證數(shù)據(jù)被安全訪問,一種新型的基于屬性的訪問控制((Attribute-Based Access Control,即ABAC)技術(shù)可以彌補(bǔ)RBAC的不足,成為新一代的訪問控制技術(shù)。如圖5為ABAC訪問控制模型原理圖,根據(jù)用戶屬性實(shí)時(shí)計(jì)算是否具有數(shù)據(jù)訪問權(quán)限。
圖5 基于屬性的訪問控制ABAC模型
另外Ko等人[11]提出了一個(gè)超級(jí)執(zhí)行模型,該模型在計(jì)算前對(duì)數(shù)據(jù)的敏感性進(jìn)行分類,在公有云中計(jì)算不敏感數(shù)據(jù),在私有云中計(jì)算敏感數(shù)據(jù),從而保護(hù)數(shù)據(jù)的機(jī)密性。Ngo等人[12]提出了另外一種虛擬云環(huán)境中的通用生命周期管理模型,通過將基礎(chǔ)設(shè)施作為服務(wù)提供者,構(gòu)建支持一致信任建立、訪問控制和上下文安全管理的安全基礎(chǔ)設(shè)施。支持使用可擴(kuò)展訪問控制標(biāo)記語言中的策略配置文件進(jìn)行基于角色的策略管理,并且可以通過授權(quán)票據(jù)技術(shù)解決分布式云之間共享安全上下文的問題。
3 數(shù)據(jù)分析
數(shù)據(jù)分析師可以通過強(qiáng)大的挖掘算法識(shí)別敏感數(shù)據(jù),使數(shù)據(jù)所有者容易受到隱私侵犯。因此應(yīng)該保護(hù)數(shù)據(jù)挖掘過程和分析結(jié)果只允許授權(quán)人員參與,需采取特定的訪問控制策略。數(shù)據(jù)分析過程中,隱私保護(hù)的效率與數(shù)據(jù)處理的效率成反比,在保護(hù)敏感數(shù)據(jù)的同時(shí)很難提高數(shù)據(jù)處理效率,因此出現(xiàn)了各種隱私數(shù)據(jù)挖掘保護(hù)技術(shù)來解決這一關(guān)鍵問題。
3.1 隱私數(shù)據(jù)挖掘保護(hù)
隱私數(shù)據(jù)挖掘保護(hù)中使用較為廣泛的是PPDM方法,指在不侵犯數(shù)據(jù)所有者隱私的情況下,發(fā)現(xiàn)數(shù)據(jù)中隱含的知識(shí)或模式的技術(shù)。PPDM有兩種類型:一種是對(duì)原始數(shù)據(jù)加噪聲或隨機(jī)化進(jìn)行分析的方法,這種分析方法已被實(shí)際應(yīng)用于各種統(tǒng)計(jì)數(shù)據(jù),但存在一定的安全隱患。另一種采取限制數(shù)據(jù)分析師不能獲得除輸入和計(jì)算結(jié)果以外的信息的方法,但由于計(jì)算效率低不實(shí)用不被廣泛采用。為了權(quán)衡計(jì)算的安全性和實(shí)用性,需要不斷選擇PPDM方法,PPDM包括統(tǒng)計(jì)披露限制、關(guān)聯(lián)規(guī)則隱藏、同態(tài)加密、去身份識(shí)別和隱私模型等。
關(guān)聯(lián)規(guī)則隱藏是一種防止在分析階段創(chuàng)建敏感關(guān)聯(lián)規(guī)則的算法。關(guān)聯(lián)規(guī)則在各種挖掘算法中具有很高的可用性,通過關(guān)聯(lián)規(guī)則識(shí)別單個(gè)敏感數(shù)據(jù),刪除和添加數(shù)據(jù)值等,對(duì)敏感數(shù)據(jù)進(jìn)行最小修改。關(guān)聯(lián)規(guī)則隱藏算法一般分為啟發(fā)式算法、基于邊界算法等[13,14]。
去身份識(shí)別技術(shù)是一種刪除數(shù)據(jù)中的非必要特征或用其它屬性信息替換它的方法,主要目的是確保包括隱私在內(nèi)的數(shù)據(jù)可以與其他數(shù)據(jù)相結(jié)合,從而無法識(shí)別特定的個(gè)人信息。在大數(shù)據(jù)生命周期的各個(gè)階段,如隱私的收集、存儲(chǔ)、利用和共享,都應(yīng)該進(jìn)行去身份識(shí)別,它包含了各種方法和算法,例如假名化是指在沒有附加信息的情況下,通過刪除或替換部分隱私而使特定的個(gè)人無法被識(shí)別的過程、聚合是將敏感數(shù)據(jù)集的值轉(zhuǎn)換為平均值或總值來防止敏感數(shù)據(jù)值被識(shí)別的一種去身份識(shí)別技術(shù)、數(shù)據(jù)約簡是一種直接擦除敏感數(shù)據(jù)的方法等。
3.2 訪問控制
數(shù)據(jù)分析階段,分析師最有可能會(huì)侵犯數(shù)據(jù)提供商的敏感數(shù)據(jù),必須確保數(shù)據(jù)分析是由經(jīng)過認(rèn)證并且數(shù)據(jù)授權(quán)的數(shù)據(jù)分析師執(zhí)行,需要進(jìn)行適當(dāng)?shù)脑L問控制策略,防止超出目的的分析,一般采取傳統(tǒng)的身份認(rèn)證技術(shù)(如賬號(hào)密碼、生物認(rèn)證技術(shù))。
4 數(shù)據(jù)使用
分析階段將各個(gè)領(lǐng)域收集的數(shù)據(jù)連接起來,通過分析組合來產(chǎn)生更有價(jià)值的信息,數(shù)據(jù)使用階段就是利用這些重要信息幫助企業(yè)和個(gè)人預(yù)測未來。價(jià)值密度較高的數(shù)據(jù)絕大部分屬于敏感數(shù)據(jù),如財(cái)務(wù)報(bào)表分析結(jié)果等,這些數(shù)據(jù)可能在未授權(quán)的情況下用于其他目的,決策者可能會(huì)與第三方共享敏感數(shù)據(jù),以追求商業(yè)利益最大化,因此需要各種隱私數(shù)據(jù)發(fā)布保護(hù)技術(shù)和審計(jì)跟蹤技術(shù)來解決這種風(fēng)險(xiǎn)。
4.1 隱私數(shù)據(jù)發(fā)布保護(hù)
隱私數(shù)據(jù)發(fā)布保護(hù)技術(shù)的最重要的是PPDP模型,它可以分發(fā)給用戶數(shù)據(jù)的同時(shí)而不暴露數(shù)據(jù)主體的身份。PPDP將去身份識(shí)別和可視化技術(shù)融合使用,圖6描述了隱私保護(hù)數(shù)據(jù)PPDP模型的概念和涉及的角色,相關(guān)研究可參考文獻(xiàn)[15]。另外Dasgupta等人[16]提出了并行坐標(biāo)下的隱私保護(hù)可視化模型,采用距離度量和位置保持聚類作為聚類算法,采用k-匿名和l-多樣性算法來保護(hù)隱私,使得用戶通過交互界面訪問數(shù)據(jù),并提供可視化工具,討論了潛在的攻擊和威脅場景。Dasgupta等人[17]通過識(shí)別電子健康數(shù)據(jù)可視化中使用的各種可視化方法中可能發(fā)生的隱私威脅和攻擊,對(duì)相關(guān)問題進(jìn)行概述,為隱私保護(hù)可視化奠定了基礎(chǔ)。
圖6 隱私保護(hù)數(shù)據(jù)發(fā)布(PPDP):(a)概念概述(b) PPDP場景中涉及角色的描述
4.2 審計(jì)跟蹤
數(shù)據(jù)使用階段將價(jià)值密度較高的信息向公眾展示或用于其他目的時(shí),可能會(huì)出現(xiàn)各種隱私問題,因此需要記錄那些人員使用了數(shù)據(jù),如何使用以及在哪里使用數(shù)據(jù)。當(dāng)審計(jì)人員想知道使用者使用機(jī)器學(xué)習(xí)模型做出何種決策時(shí),審計(jì)跟蹤將作為溯源追蹤的主要參考,一般在數(shù)據(jù)使用時(shí)會(huì)記錄下操作者的用戶標(biāo)識(shí)、操作時(shí)間、內(nèi)容、位置、對(duì)數(shù)據(jù)進(jìn)行了何種操作等信息,根據(jù)機(jī)器學(xué)習(xí)模型對(duì)操作動(dòng)機(jī)做出進(jìn)一步預(yù)測判斷,最后由專業(yè)人員給出審計(jì)結(jié)果。Ferdous等人[18]為分布式訪問控制系統(tǒng)提出了一種基于區(qū)塊鏈的分散運(yùn)行時(shí)監(jiān)控體系結(jié)構(gòu),可以根據(jù)所使用的策略評(píng)估訪問控制是否已正確執(zhí)行,并通過存儲(chǔ)日志和基于區(qū)塊鏈的監(jiān)視來檢測策略違反情況,這種方法有一個(gè)缺點(diǎn),監(jiān)控可能需要很長時(shí)間。
5 數(shù)據(jù)銷毀
大數(shù)據(jù)系統(tǒng)中的某些數(shù)據(jù)一旦不再進(jìn)行預(yù)期目的分析、長期內(nèi)沒有任何訪問需求、超過生存時(shí)間戳以及存儲(chǔ)冗余都會(huì)進(jìn)行數(shù)據(jù)銷毀。數(shù)據(jù)銷毀主要包括數(shù)據(jù)硬銷毀和數(shù)據(jù)重寫兩種方式。
數(shù)據(jù)硬銷毀是借助外力,如焚燒和粉碎等破壞存儲(chǔ)介質(zhì),一旦破壞將不能繼續(xù)使用,造成了一定的浪費(fèi),所以基本上沒有得到廣泛的應(yīng)用。數(shù)據(jù)重寫又叫覆寫銷毀,是目前研究的主流數(shù)據(jù)銷毀技術(shù)。數(shù)據(jù)重寫技術(shù)主要是通過采用規(guī)定的無意義數(shù)據(jù)序列,利用特定的重寫規(guī)則,覆蓋磁性存儲(chǔ)介質(zhì)上的原始數(shù)據(jù)。由于磁存儲(chǔ)介質(zhì)具有磁殘留特性,因此會(huì)導(dǎo)致磁頭在進(jìn)行寫操作時(shí),每一次寫入磁場的強(qiáng)度都不一樣,這種差別會(huì)在寫入記錄間產(chǎn)生覆寫痕跡,這就使得有可能通過專業(yè)設(shè)備分析重構(gòu)出數(shù)據(jù)副本。為解決這一類數(shù)據(jù)重寫的缺陷,最有效的方法就是進(jìn)行多次的覆蓋寫。美軍的數(shù)據(jù)銷毀標(biāo)準(zhǔn)DOD-5220.22M便是使用了多達(dá)7次的重寫以達(dá)到銷毀效果。根據(jù)不同安全級(jí)別的需求,可采取不同強(qiáng)度的重寫算法。
6 小結(jié)
大數(shù)據(jù)為各行各業(yè)提供便捷和創(chuàng)新潛力的同時(shí),也帶來許多安全性和隱私性問題。上篇中,我們解讀了國際標(biāo)準(zhǔn)組織制定的現(xiàn)行標(biāo)準(zhǔn),并對(duì)相關(guān)研究進(jìn)行分析,將大數(shù)據(jù)全生命周期劃分為五個(gè)階段(收集、存儲(chǔ)、分析、使用和銷毀),為讀者解讀了大數(shù)據(jù)生命周期各階段出現(xiàn)風(fēng)險(xiǎn)與挑戰(zhàn)。本篇為下篇,我們介紹了每個(gè)階段風(fēng)險(xiǎn)處置技術(shù),數(shù)據(jù)收集階段的敏感數(shù)據(jù)訪問控制和同態(tài)加密、數(shù)據(jù)存儲(chǔ)階段的訪問控制和數(shù)據(jù)加密,數(shù)據(jù)分析階段的隱私數(shù)據(jù)挖掘保護(hù)、數(shù)據(jù)使用階段的隱私數(shù)據(jù)發(fā)布保護(hù)和審計(jì)跟蹤等,為當(dāng)下數(shù)據(jù)安全防護(hù)工作提供參考,在未來的工作中,我們將更加明確大數(shù)據(jù)生命周期各階段的風(fēng)險(xiǎn),并對(duì)安全技術(shù)進(jìn)行分類,設(shè)計(jì)安全架構(gòu)。
參考文獻(xiàn)
[1] Koo, J., Kang, G., & Kim, Y. G. (2020). Security and Privacy in Big Data Life Cycle: A Survey and Open Challenges. Sustainability, 12(24), 10571.
[2] Zhao, Y.; Wang, Z.; Zou, L.; Wang, J.; Hao, Y. A Linked Data Based Personal Service Data Collection and Semantics Unification Method. In Proceedings of the 2014 International Conference on Service Sciences,Wuxi, China, 22–23 May 2014. [CrossRef]
[3] Gao, W.; Yu, W.; Liang, F.; Hatcher, W.G.; Lu, C. Privacy-preserving auction for big data trading using homomorphic encryption. IEEE Trans. Netw. Sci. Eng. 2020, 7, 776–791.[CrossRef]
[4] Mittal, D.; Kaur, D.; Aggarwal, A. Secure data mining in cloud using homomorphic encryption. In Proceedings of the 2014 IEEE International Conference on Cloud Computing in Emerging Markets (CCEM),Bangalore, India, 15–17 October 2014. [CrossRef]
[5] Balebako, R.; Jung, J.; Lu, W.; Cranor, L.F.; Nguyen, C. “Little brothers watching you”: Raising awareness of data leaks on smartphones. In Proceedings of the Ninth Symposium on Usable Privacy and Security ,Newcastle, UK, 24–26 July 2013. [CrossRef]
[6] Liu, S.; Qu, Q.; Chen, L.; Ni, L.M. SMC: A practical schema for privacy-preserved data sharing over distributed data streams.IEEE T rans. Big Data2015,1, 68–81. [CrossRef]
[7] Xu, S.; Yang, G.; Mu, Y.; Liu, X. A secure IoT cloud storage system with fine-grained access control and decryption key exposure resistance. Future Gener. Comput. Syst. 2019, 97, 284–294. [CrossRef]
[8]. Li, J.; Lin, X.; Zhang, Y.; Han, J. KSF-OABE: Outsourced attribute-based encryption with keyword search function for cloud storage. IEEE Trans. Serv. Comput. 2016, 10, 715–725. [CrossRef]
[9]Azougaghe, A.; Kartit, Z.; Hedabou, M.; Belkasmi, M.; El Marraki, M. An e_cient algorithm for data security in cloud storage. In Proceedings of the 2015 15th International Conference on Intelligent Systems Design and Applications (ISDA), Marrakech, Morocco, 14–16 December 2015. [CrossRef]
[10] Hussien, Z.A.; Jin, H.; Abduljabbar, Z.A.; Hussain, M.A.; Abbdal, S.H.; Zou, D. Scheme for ensuring data security on cloud data storage in a semi-trusted third party auditor. In Proceedings of the 2015 4th International Conference on Computer Science and Network Technology (ICCSNT), Harbin, China, 19–20 December 2015. [CrossRef]
[11] Ko, S.Y.; Jeon, K.; Morales, R. The HybrEx Model for Confidentiality and Privacy in Cloud Computing. HotCloud 2011, 11, 1–5. [CrossRef]
[12] Ngo, C.; Membrey, P.; Demchenko, Y.; de Laat, C. Policy and context management in dynamically provisioned access control service for virtualized cloud infrastructures. In Proceedings of the 2012 Seventh International. Conference on Availability, Reliability and Security, Prague, Czech Republic, 20–24 August 2012. [CrossRef]
[13] Verykios, V.S.; Elmagarmid, A.K.; Bertino, E.; Saygin, Y.; Dasseni, E. Association rule hiding. IEEE Trans. Knowl. Data Eng. 2004, 16, 434–447. [CrossRef]
[14] Verykios, V.S. Association rule hiding methods. Wiley Interdiscip. Rev. Data Min. Knowl. Discov. 2013, 3,28–36. [CrossRef]
[15] Majeed, A., & Lee, S. (2020). Anonymization techniques for privacy preserving data publishing: A comprehensive survey. IEEE Access.
[16] Dasgupta, A.; Kosara, R. Adaptive privacy-preserving visualization using parallel coordinates. IEEE Trans. Vis. Comput. Graph. 2011, 17, 2241–2248. [CrossRef] [PubMed]
[17] Dasgupta, A.; Maguire, E.; Abdul-Rahman, A.; Chen, M. Opportunities and challenges for privacy-preserving visualization of electronic health record data. In Proceedings of the IEEE VIS 2014Workshop on Visualization of Electronic Health Records, Paris, France, 9–14 November 2014. [CrossRef]
[18] Ferdous, M.S.; Margheri, A.; Paci, F.; Yang, M.; Sassone, V. Decentralised runtime monitoring for access control systems in cloud federations. In Proceedings of the 2017 IEEE 37th International Conference on Distributed Computing Systems (ICDCS), Atlanta, GA, USA, 5–8 June 2017. [CrossRef]