移动互联网隐私泄露研究
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
在信息化时代,用户通过移动设备的对外沟通越来越多,移动通信技术高速发展让生活更加便捷和丰富多彩。用户们越来越依赖移动互联网,越来越多地将自己和移动互联网紧紧结合在一起,同时也更多地将自己的信息参与到网络之中,使个人信息的隐私度降低,安全风险也随之大大增加。随着隐私的安全问题的渐渐凸显,用户对自身隐私的关注度也逐渐提高。
     本文基于这样的背景,对移动互联网接入环境安全、传输网安全、设备安全和服务安全四个层面做出了补充研究,特别对WIFI网络接入环境做出攻击实验,证实在这样的环境下,移动互联网用户将承受巨大的风险。在研究个层面隐私泄露的问题后,本文对可能泄露的隐私信息进行归纳总结,将泄露的隐私分为直接泄露型隐私和间接泄露型隐私泄露,并分别分析推断其可能造成的危害。在此后的分析计算中,对间接泄露型隐私泄露进行分析和数据验证。
     之后,本文针对间接泄露型隐私中的位置隐私、行为隐私和社交网络隐私信息设计了两类分析方式,一类是带有权值的位置分析方法,通过对用户工作日、休息日的分类,使用用户位置在该位置停留时间,计算出用户在不同时段的重要位置;另一类是基于蚁群算法的聚类算法,用以计算用户的行为和用户的社交网络。由于用户行为和社交网络都能够抽象成“个体”与“关系”的模型,所以都可以使用聚类方式对用户模型进行区分,通过对不同关系的定义,将用户进行聚类分析,或通过算法对用户个体间距离进行运算。
     最后,本文使用两个典型数据集,对以上设计的两类算法做出验证。使用数据集做出位置计算、行为计算、用户圈子计算、亲疏度和亲密度的计算,并验证计算算法准确度。证实隐私收集者能够使用得到的用户数据进行分析和发掘,从一定程度上确定用户的重要位置点、用户行为习惯、用户社交网络及社交网络中的亲疏度和亲密度。
In the information age, more and more users communicate with the outside through mobile devices. From a single voice calls to SMS, MMS, and data services, the rapid development of mobile communication technology make life more convenient and colorful. At the same time, the security issues of user privacy gradually highlights and users concerned about the privacy of their own also improved.
     Based on such background, this article makes an additional study on four aspects. These are security of the mobile Internet access environment, transmission network security, device security and service security. After that research, this article summarized the privacy information that may be leaked, and divided them into directly leaked privacy information and indirect leaked privacy, analyze and infer their potential harm. In the subsequent, this article analysis and validate with the indirect privacy information.
     And then, this article designed two types of analysis method, targeted on position privacy information, behavior privacy information and social network privacy information of indirect leaked type. One is position analysis with right to value analysis method, which make classification of users working days, rest days, using the user's location in the residence time in the position to calculate the important position of the user at different period. The other is based on ant colony clustering algorithm, used to calculate the user's behavior and the user's social network. User behavior and social networks can be abstracted into a model of "individual" and "relationship", so the data can use clustering way to distinguish the user group. Through the definition of different relationships to make user cluster analysis, or algorithm calculates the distance between the user individual.
     Finally, this article use two typical data sets make verification of the above two types of design algorithm. Use Data set to make the position calculation, the behavior calculated, user circles calculation, closeness and intimacy calculation, and count accuracy of calculations, to prove malicious attacker can use users'data to analysis and excavation, to determine the user's location point, user behavior, social networking, user social closeness degree and intimacy to a certain extent.
引文
[1]赵军,戴沁芸.移动互联网安全问题探究[J].2011年全国通信安全学术会议论文集.2011.
    [2]范荣明,郭锐,李锦仪TD-SCDMA网络安全机制探讨[J].移动通信.2010年3期
    [3]赵书峰.移动互联网的信息安全探析[J].韶关学院学报.自然科学.2011,32(10)
    [4]陈尚义.移动互联网安全技术研究[J].信息安全与通信保密.2010,(08):34-37.
    [5]吴剑华,莫兰芳,李湘Android用户隐私保护系统[J].信息网络安全.2012,(09):50-53
    [6]廖明华,郑力明Android安全机制分析与解决方案初探[J].科学技术与工程.2011,(9).:6350-6355.
    [7]张京京,闫晓蔚,蔡建顺,郭曙光.基于Android系统的手机隐私安全的研究与实现[J].信息网络安全.2012,(5):59-63.
    [8]陈思璇,娄策群.从移动电子商务的新视角看隐私问题[J].现代情报.2011,(9).第31卷第9期.169-172.
    [9]王菲飞.基于Android平台的手机恶意代码检测与防护技术研究[D].北京:北京交通大学,2012.
    [10]童闻焕,曹康.浅议ARP网络安全问题[J].新学术.2007,(02)
    [11]李保华.ARP协议欺骗的分析与防范[D].河南:郑州大学,2008.
    [12]尹秀梅.ARP欺骗攻击坊御浅析[J].中国科技信息.2010,(10):113-114.
    [13]免费无线网看清楚再用[Z]http://www.ciia.org.cn/xwzx/xxaq/dt_xxaq/201210/t20121031_38624.html中国信息化.2012
    [14]3GPP TS 33.102 V9.3.0(2010-10):3rd Generation Partnership Project;Techmical Specification Group Services and System Aspects:3GSecurity:Security architecture.
    [15]丁于.3G网络脆弱性分析与研究[D].北京邮电大学.北京,2011
    [16]3G TS 21.133:"3rd Generation Partnership Project(3GPP);Technical Specification Group(TSG)SA:3G Security:Security Threats and Requirements".
    [17]中科院个人隐私泄露风险报告曝光http://business.sohu.com/20121123/n358453518.shtml
    [18]李乃青,彭志艺,周良.国外3G业务信息安全现状及对中国的启示[J].现代电信科技.2010,(04):18-22.
    [19]沈才探他,唐科萍,俞立峰Android权限提升漏洞攻击的检测[J].电信科学.2012(5):115-119
    [20]郭艳华,位置服务中轨迹隐私保护方法的研究[D].华中师范大学.2011
    [21]网秦.2012年第一季度全球Android手机安全报告[Z].http://news.163.com/12/0419/11/7VEVPMLB00014JB6.html.2012
    [22]戴忠华,彭勇,赵天宇.LBS系统安全性[J].清华大学学报(自然科学版).2011,51(10):1246-1251.
    [23]张丞,张茹,刘建毅.移动互联网安全隐患研究[A].第五届漏洞分析与风险评估大会大会论文集[C].北京
    [24]刘恒.普适计算环境下基于位置服务的隐私保护若干技术研究[D].电子科技大学.2010
    [25]彭志宇,李善平.移动环境下LBS位置隐私保护[J].电子与信息学报.2011,第33卷第5期.
    [26]董富强.网络用户行为分析研究及其应用[D].西安电子科技大学.2008
    [27]刘璇.基于用户行为的宏观网络预警及响应系统设计与实现[D].电子科技大学.2009
    [28]XingXie. Learning Transportation Mode from Raw GPS Data for GeographicApplication on the Web, www2008[J]
    [29]XingXie. Understanding User Behavior Geospatially[J],计算机通信.2008.
    [30]Yang Ye, Yu Zheng, Yukun Chen, JianhuaFeng, Xing Xie. Mining Individual Life Pattern Based on Location History[J], Mobile Data Management:Systems, Services and Middleware,2009. MDM'09.2009.
    [31]Yu Zheng, Lizhu Zhang, Xing Xie, and Wei-yingma. Mining Correlation Between Locations Using Human Location History[J], ACM SIGSPATIAL GIS 2009.2009.
    [32]移动互联网用户行为调查研究报告[R].36氪,手机腾讯网.2012
    [33]中国网民手机上网行为研究报告[R].中国互联网信息中心.2011.
    [34]中国移动互联网发展状况调查报告[R].中国互联网信息中心.2012.
    [35]2012年中国3G网民用户行为研究报告[R].艾瑞咨询.2012年

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700