Giải pháp để ngăn chặn sự tấn công

Một phần của tài liệu một số thuật toán đảm bảo tính riêng tư trong hệ thống lbs (Trang 60)

r

2.4.3.2Giải pháp để ngăn chặn sự tấn công

Nếu chỉ sử dụng k-anonymity là không đủ để đảm bảo đƣợc tính riêng tƣ của user. Thực tế cho thấy trong trƣờng hợp tất cả user trong một cloaked region cùng quan tâm đến một loại dịch vụ, bằng cách sử dụng query homogeneity attack, kẻ tấn công dù không biết chính xác ai là ngƣời gửi yêu cầu tuy nhiên vẫn có thể suy ra đƣợc thông tin ngƣời đó quan tâm đến. Bên cạnh đó, không phải lúc nào tất cả user cũng cùng yêu cầu một dịch vụ, kẻ tấn công vẫn có thể dựa trên xác suất cao các dịch vụ đƣợc sử dụng để thu đƣợc thông tin cần thiết.

Để giải quyết vấn đề này cần sử dụng khái niệm l-diversity áp dụng vào câu truy vấn để bảo vệ những thông tin nhạy cảm (query l-diversity). Ý tƣởng chính là đảm bảo tất các các câu truy vấn chia sẻ cùng một cloaked region, nội dung của chúng phải đủ khác nhau để xác suất kết nối một câu truy vấn đến ngƣời gửi nó nhỏ hơn một giá trị thích hợp.

Nhƣ vậy để đảm bảo đƣợc tính riêng tƣ cho user yêu cầu đầu tiên là câu truy vấn phải đảm bảo đƣợc location k-anonymity trong khi đó yêu cầu thứ hai là query l-diversity.

Hình 2-18 là ví dụ về các vùng làm mờ đƣợc sinh ra thỏa mãn query 3-diverse và location 3- anonymous.

Tuy nhiên location k-anonymity và query l-diversity vẫn chƣa đủ để bảo vệ đƣợc tính riêng tƣ trong môi trƣờng thời gian thực. Bằng cách sử dụng query tracking attack kẻ tấn công vẫn lấy đƣợc những thông tin nhạy cảm. Hình 2-31 tuy đã đảm bảo query 3-diverse và location 3-anonymous nhƣng nếu kẻ tấn công

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn/

thu đƣợc các câu truy vấn ở thời điểm t1, t2, t3 và nhận thấy tại cả ba thời điểm đều xuất hiện user U1 và thuộc tính dịch vụ a. Từ đó liên kết thuộc tính a với user U1, thông tin nhạy cảm của user U1 đã bị lộ.

Để đối phó với loại tấn công query tracking attack nhiều giải thuật đã đƣợc phát triển nhƣ Query m-Invariance[13], Historical k-Anonymity hay Memorizing…

Một phần của tài liệu một số thuật toán đảm bảo tính riêng tư trong hệ thống lbs (Trang 60)