張少波,劉琴,王國(guó)軍
?
基于位置混淆的軌跡隱私保護(hù)方法
張少波1,劉琴2,王國(guó)軍3
(1. 湖南科技大學(xué)計(jì)算機(jī)科學(xué)與工程學(xué)院,湖南 湘潭 411201;2. 湖南大學(xué)信息科學(xué)與工程學(xué)院,湖南 長(zhǎng)沙 410082;3. 廣州大學(xué)計(jì)算機(jī)科學(xué)與教育軟件學(xué)院,廣東 廣州 510006)
在用戶連續(xù)查詢過程中,針對(duì)第三方匿名器結(jié)構(gòu)中匿名難以保證用戶隱私的問題,提出一種基于位置混淆的軌跡隱私保護(hù)方法。首先通過位置預(yù)測(cè)機(jī)制和假位置選擇機(jī)制獲得(?1)個(gè)查詢混淆位置,然后將其與用戶真實(shí)查詢位置一起發(fā)送到不同匿名器形成匿名域后,再發(fā)送到LBS服務(wù)器進(jìn)行查詢,最后將獲得的查詢結(jié)果經(jīng)不同匿名器返回給用戶。該方法通過位置混淆來混淆用戶的真實(shí)查詢位置,使攻擊者從單匿名器和LBS服務(wù)器不能推斷出用戶的真實(shí)軌跡,加強(qiáng)了對(duì)用戶軌跡的隱私保護(hù),也解決了單匿名器的性能瓶頸問題。安全分析表明了該方法的安全性,實(shí)驗(yàn)結(jié)果表明,該方法能減少用戶與LBS服務(wù)器的交互次數(shù)以及單匿名器的開銷。
軌跡隱私;位置混淆;位置預(yù)測(cè);假位置;匿名器
近年來,隨著無線通信技術(shù)、移動(dòng)互聯(lián)網(wǎng)和定位技術(shù)的迅速發(fā)展,基于位置服務(wù)(LBS, location based service)已受到人們的廣泛關(guān)注[1-2]。用戶使用智能手機(jī)或掌上電腦,可以從應(yīng)用商店下載基于位置服務(wù)的軟件,如Twitter、Foursquare和Gowalla等。通過使用這些LBS應(yīng)用軟件發(fā)送查詢到LBS服務(wù)器,可以獲得用戶需要的興趣點(diǎn)(POI, point of interest),如交通導(dǎo)航信息、基于位置的廣告、最近提供用戶最喜歡的菜肴的餐廳等[3-4]。然而,用戶在享受LBS帶來極大生活便利和娛樂的同時(shí),他們需要將這些查詢請(qǐng)求提交給不可信的位置服務(wù)提供商(LSP, location service provider)。在連續(xù)LBS查詢中,LSP根據(jù)收集的用戶查詢數(shù)據(jù)可以直接追蹤到用戶或推斷出一些敏感的用戶個(gè)人信息,如日常行為、家庭地址和社會(huì)關(guān)系等,這將嚴(yán)重導(dǎo)致用戶個(gè)人隱私的泄露[5]。
為減少LBS中軌跡隱私泄露,國(guó)內(nèi)外學(xué)者已提出一些軌跡隱私保護(hù)方法,它們主要采用2種基本結(jié)構(gòu)[6]:基于點(diǎn)對(duì)點(diǎn)結(jié)構(gòu)[7]和基于可信第三方(TTP, trusted third party)中心服務(wù)器結(jié)構(gòu)[8]。在基于點(diǎn)對(duì)點(diǎn)結(jié)構(gòu)中,Chow等[9]首次提出用戶協(xié)作的點(diǎn)對(duì)點(diǎn)匿名方法,但該方法在尋找用戶的過程中會(huì)產(chǎn)生較大開銷。為減少開銷,Shokri等[10]提出一種基于緩存的用戶合作隱私保護(hù)方法,移動(dòng)用戶先在合作用戶緩存中查找查詢內(nèi)容,當(dāng)尋找失敗時(shí)才通過協(xié)作的方式向LSP發(fā)出查詢。Peng等[11]也提出了一種基于用戶合作的軌跡隱私保護(hù)方法,通過向周圍多跳鄰居搜尋有價(jià)值的信息構(gòu)造匿名區(qū)域,并發(fā)布假查詢阻止攻擊者重構(gòu)用戶軌跡??傮w而言,該結(jié)構(gòu)中移動(dòng)用戶發(fā)送查詢前需進(jìn)行一定的匿名或變換處理,這將會(huì)對(duì)移動(dòng)終端產(chǎn)生較大的計(jì)算開銷,同時(shí)也不能避免惡意用戶的攻擊。
然而基于TTP結(jié)構(gòu)的方法也存在2個(gè)問題[17]:1)匿名器知道所有用戶的精確位置和查詢信息,如果它被攻破,這將會(huì)帶來嚴(yán)重的安全威脅;2) 用戶的查詢請(qǐng)求和結(jié)果返回都必須經(jīng)過匿名器,它承擔(dān)著匿名、求精等繁重的計(jì)算任務(wù),容易成為該結(jié)構(gòu)中的性能瓶頸,同時(shí)也存在著中心點(diǎn)失效的風(fēng)險(xiǎn)。同時(shí),在連續(xù)LBS查詢過程中,基于TTP結(jié)構(gòu)的匿名技術(shù)也很難保證用戶的軌跡隱私。當(dāng)用戶發(fā)出連續(xù)LBS查詢時(shí),匿名器將每個(gè)查詢點(diǎn)都模糊成滿足用戶需求的匿名域,然而攻擊者可根據(jù)匿名域順序重構(gòu)用戶的軌跡,并且攻擊者將這些匿名域包含的用戶進(jìn)行對(duì)比,也能識(shí)別出真實(shí)用戶。
2) 提出一種基于位置預(yù)測(cè)和假位置選擇機(jī)制的混淆位置選擇方法,通過位置預(yù)測(cè)機(jī)制,減少用戶信息暴露給LBS服務(wù)器的風(fēng)險(xiǎn),同時(shí)使用假位置選擇機(jī)制增加對(duì)用戶真實(shí)位置的混淆度,以提高用戶隱私。
3) 提出一種基于多匿名器進(jìn)行位置匿名的框架,用戶查詢請(qǐng)求和結(jié)果信息通過多個(gè)匿名器進(jìn)行處理和轉(zhuǎn)發(fā),能有效解決TTP結(jié)構(gòu)中單匿名器單點(diǎn)失效風(fēng)險(xiǎn)和性能瓶頸問題。
圖1 TPLO模型
TPLO方法的優(yōu)點(diǎn)是攻擊者不能從單個(gè)匿名器獲得用戶的真實(shí)軌跡,即使多個(gè)匿名器共謀,由于假位置混淆了用戶的真實(shí)位置,攻擊者也很難獲得用戶的軌跡。同時(shí),通過混淆的用戶位置并結(jié)合形成的匿名域發(fā)送到LBS服務(wù)器查詢,LBS服務(wù)器不能獲得用戶的真實(shí)軌跡。LBS服務(wù)器查詢的結(jié)果也同樣經(jīng)不同匿名器返回給用戶。該方法中單個(gè)匿名器的失效并不影響系統(tǒng)的運(yùn)行,能有效解決基于TTP結(jié)構(gòu)中的單匿名器單點(diǎn)失效風(fēng)險(xiǎn)和性能瓶頸問題。根據(jù)系統(tǒng)中不同的角色和功能,系統(tǒng)主要由3類實(shí)體組成:用戶、多匿名器和LBS服務(wù)器。
用戶:攜帶具有全球定位、計(jì)算存儲(chǔ)和無線通信功能智能終端的用戶,他們可以通過多種方式(Wi-Fi或3G/4G移動(dòng)通信網(wǎng)絡(luò))接入移動(dòng)網(wǎng)絡(luò),并將不同時(shí)刻的請(qǐng)求信息連續(xù)發(fā)送到LBS服務(wù)器進(jìn)行查詢,以獲得預(yù)期的服務(wù)。本方案中用戶能根據(jù)自身位置預(yù)測(cè)后續(xù)的幾個(gè)查詢位置,并能在其周圍找到一些合適的假位置。
LBS服務(wù)器:它是一個(gè)服務(wù)提供者,擁有大量與位置服務(wù)相關(guān)的服務(wù)和信息資源,能為用戶提供各種數(shù)據(jù)服務(wù)。當(dāng)LBS服務(wù)器收到用戶發(fā)出的查詢請(qǐng)求后,它在數(shù)據(jù)庫搜索用戶指定的POI,并將滿足用戶需求的查詢結(jié)果返回給用戶。
目前,在位置隱私保護(hù)的研究方面,比較典型的攻擊模型主要有2種[18]:強(qiáng)攻擊者攻擊模型和弱攻擊者攻擊模型。
1) 強(qiáng)攻擊者攻擊模型
在強(qiáng)攻擊者攻擊模型中,攻擊者能監(jiān)視整個(gè)系統(tǒng)中特定用戶的行為記錄。攻擊者通常不破壞協(xié)議流程,但它試圖從自己獲取的信息中分析得到用戶的其他信息。TPLO方法中的匿名器和LSP可能成為潛在的強(qiáng)攻擊者。匿名器在用戶和LBS服務(wù)器之間進(jìn)行匿名和轉(zhuǎn)發(fā)信息,可能會(huì)對(duì)用戶行為進(jìn)行分析而造成用戶信息泄露。LSP管理所有用戶的LBS查詢數(shù)據(jù),且可能會(huì)因利益關(guān)系泄露LBS服務(wù)器中的敏感信息給第三方。
2) 弱攻擊者攻擊模型
在弱攻擊者攻擊模型中,攻擊者具有很少的關(guān)于用戶的背景知識(shí),攻擊者可以通過使用背景知識(shí)或其他一些攻擊手段進(jìn)行攻擊,試圖知道其他用戶的更多個(gè)人敏感信息。通常攻擊者通過偵聽不安全的無線信道,試圖竊聽信息并推斷出一些用戶的敏感信息,如用戶的敏感位置、真實(shí)身份和興趣愛好等。TPLO方法中,攻擊者通過試圖竊聽用戶與LBS服務(wù)器之間的通信信道,并分析傳輸過程中的數(shù)據(jù)進(jìn)行攻擊。
實(shí)現(xiàn)TPLO方法的過程主要分為5個(gè)步驟:用戶查詢請(qǐng)求、匿名器匿名、服務(wù)器查詢、匿名器轉(zhuǎn)發(fā)與用戶求精結(jié)果,本節(jié)將分別對(duì)其進(jìn)行介紹。TPLO方法中的符號(hào)定義及描述如表1所示。
3.1.1 混淆位置選擇
表1 TPLO方法中的符號(hào)定義及描述
1) 位置預(yù)測(cè)機(jī)制
算法1 用戶查詢預(yù)測(cè)位置算法
6) else
9) 跳轉(zhuǎn)到第2)步;
10) else
11) 調(diào)用運(yùn)動(dòng)函數(shù);
12) end if
13) end if
2) 假位置選擇機(jī)制
假如用戶的真實(shí)位置、預(yù)測(cè)位置和選擇的假位置都非??拷叶嘉挥卺t(yī)院、學(xué)校等特定的場(chǎng)所,就容易暴露用戶的隱私,同時(shí)假位置不能選擇在海洋、湖泊等一些不可能的區(qū)域,因此如何選擇合適的假位置至關(guān)重要[20]。在TPLO方法中,首先根據(jù)用戶的真實(shí)位置和預(yù)測(cè)位置,在其附近生成一些均勻分散的臨時(shí)位置,然后在這些臨時(shí)位置附近的實(shí)際路網(wǎng)上最終確定其假位置,以避免假位置生成在一些不可能的區(qū)域。
圖2 假位置選擇
3.1.2 匿名器選擇機(jī)制
在以上過程中,如果存在不同位置都映射到編號(hào)相同的匿名器,就會(huì)產(chǎn)生沖突。為解決該問題,本文方案采用二次探測(cè)再散列的方法進(jìn)行處理,對(duì)有沖突的匿名器編號(hào),再通過式(6)進(jìn)行計(jì)算。
3.1.3 用戶發(fā)起查詢
最后,用戶根據(jù)映射表,將各查詢位置分別形成查詢請(qǐng)求信息,發(fā)送到不同的匿名器進(jìn)行匿名。
本節(jié)主要分析TPLO方法分別抵制強(qiáng)攻擊者和弱攻擊者的攻擊,并將匿名器和LSP當(dāng)作強(qiáng)攻擊者,竊聽者當(dāng)作弱攻擊者。具體分析如下。
挑戰(zhàn)。多個(gè)匿名器在用戶和LBS服務(wù)器之間負(fù)責(zé)對(duì)用戶位置進(jìn)行匿名,并對(duì)查詢請(qǐng)求、查詢結(jié)果等信息進(jìn)行轉(zhuǎn)發(fā)。單匿名器作為強(qiáng)攻擊者試圖從用戶這些數(shù)據(jù)中推斷出一些敏感信息,從而揭露用戶的運(yùn)動(dòng)軌跡。如果單匿名器可以確定地知道用戶所對(duì)應(yīng)的軌跡,那么單匿名器將贏得這個(gè)游戲。
定理1 TPLO方法能抵制單匿名器的推斷攻擊。
從以上分析可知,單匿名器無法推斷出用戶的真實(shí)軌跡。
挑戰(zhàn)。LSP管理所有用戶的查詢數(shù)據(jù),LSP作為強(qiáng)攻擊者試圖從用戶這些查詢數(shù)據(jù)中推斷出一些關(guān)于用戶的敏感信息,從而揭露用戶的精確位置。如果LSP可以成功地猜測(cè)出指定用戶的查詢內(nèi)容或所對(duì)應(yīng)用戶的精確位置,那么LSP將贏得這個(gè)游戲。
定理2 TPLO方法能抵制LSP的推斷攻擊。
證明 在TPLO方法中,當(dāng)用戶在查詢預(yù)測(cè)位置發(fā)出查詢請(qǐng)求時(shí),用戶可直接從緩存獲取查詢結(jié)果。在該過程中,用戶與LSP沒有進(jìn)行交互,LSP就無法獲取用戶的任何信息。
從上述分析可知,LSP無法準(zhǔn)確地確定用戶的位置,也不能從LBS服務(wù)器中的用戶查詢數(shù)據(jù)正確地猜測(cè)出與查詢內(nèi)容對(duì)應(yīng)的用戶。
挑戰(zhàn)。弱攻擊者通過偵聽不安全的無線信道,試圖從這些數(shù)據(jù)中能推斷出一些用戶的敏感信息,從而揭露出指定用戶的軌跡或查詢內(nèi)容。如果弱攻擊者可以成功地猜測(cè)出指定用戶的查詢內(nèi)容或所對(duì)應(yīng)的用戶軌跡,那么弱攻擊者將贏得這個(gè)游戲。
定理3 TPLO方法能抵制偵聽者的攻擊。
從以上分析可知,竊聽者不能猜測(cè)出指定用戶的查詢內(nèi)容或所對(duì)應(yīng)的用戶軌跡。
本節(jié)主要通過實(shí)驗(yàn)驗(yàn)證用戶連續(xù)查詢時(shí)與LBS服務(wù)器的交互情況、在相關(guān)參數(shù)變化下對(duì)TPLO方法性能的影響及在匿名器的開銷上與TTP結(jié)構(gòu)的Gedik方法[13]和Hwang方法[14]進(jìn)行仿真實(shí)驗(yàn)對(duì)比。
實(shí)驗(yàn)采用Brinkhoff移動(dòng)對(duì)象生成器[21],輸入德國(guó)奧爾登堡市交通網(wǎng)絡(luò)圖并生成10 000個(gè)移動(dòng)對(duì)象。德國(guó)奧爾登堡市交通網(wǎng)絡(luò)圖上生成的移動(dòng)用戶分布如圖3所示。圖3(b)和圖3(c)是在圖3(a)基礎(chǔ)上分別放大4倍和8倍后的移動(dòng)用戶分布。移動(dòng)用戶集數(shù)據(jù)隨機(jī)分布,實(shí)驗(yàn)隨機(jī)選取移動(dòng)對(duì)象Tom的移動(dòng)軌跡作為實(shí)驗(yàn)對(duì)象。移動(dòng)對(duì)象Tom的運(yùn)動(dòng)軌跡如圖4所示。實(shí)驗(yàn)參數(shù)設(shè)置如表2所示。實(shí)驗(yàn)的硬件環(huán)境為:Intel(R) Core(TM) i5-4590 CPU @3.30 GHz,4.00 GB內(nèi)存,操作系統(tǒng)為Microsoft Windows 7,采用MyEclipse 開發(fā)平臺(tái),以Java編程語言實(shí)現(xiàn)。
圖3 德國(guó)奧爾登堡市交通網(wǎng)絡(luò)圖上生成的移動(dòng)用戶分布
圖4 移動(dòng)對(duì)象Tom的運(yùn)動(dòng)軌跡
表2 實(shí)驗(yàn)參數(shù)
表3 用戶與LBS服務(wù)器交互次數(shù)對(duì)比
圖5 查詢位置數(shù)目及匿名度變化對(duì)性能的影響
圖6 及匿名度變化對(duì)性能的影響
圖7 查詢半徑及匿名度變化對(duì)性能的影響
圖8 匿名器的性能對(duì)比
[1] YI X, PAULET R, BERTINO E, et al. Practical approximatenearest neighbor queries with location and query privacy[J]. IEEE Transactions on Knowledge and Data Engineering, 2016, 28(6): 1546-1559.
[2] PRIMAULT V, BOUTET A, MOKHTAR S B, et al. Adaptive location privacy with ALP[C]//The 35th Symposium on Reliable Distributed Systems (SRDS). 2016: 269-278.
[3] 雷凱躍, 李興華, 劉海,等. 軌跡發(fā)布中基于時(shí)空關(guān)聯(lián)性的假軌跡隱私保護(hù)方案[J]. 通信學(xué)報(bào), 2016, 37(12):156-164.
LEI K Y, LI X H, LIU H, et al. Dummy trajectory privacy protection scheme for trajectory publishing based on the spatiotemporal correlation[J]. Journal on Communications, 2016, 37(12): 156-164.
[4] GRISSA M, YAVUZ A, HAMDAOUI B. Preserving the location privacy of secondary users in cooperative spectrum sensing[J]. IEEE Transactions on Information Forensics & Security, 2017, 12(2): 418-431.
[5] 張學(xué)軍, 桂小林, 伍忠東. 位置服務(wù)隱私保護(hù)研究綜述[J]. 軟件學(xué)報(bào), 2015, 26(9): 2373-2395.
ZHANG X J, GUI X L, WU Z D. Privacy preservation for location-based services: a survey[J]. Journal of Software, 2015, 26(9): 2373-2395.
[6] 萬盛, 李鳳華, 牛犇, 等. 位置隱私保護(hù)技術(shù)研究進(jìn)展[J]. 通信學(xué)報(bào), 2016, 37(12): 1-18.
WAN S, LI F H, NIU B, et al. Research progress on location privacy-preserving techniques[J]. Journal on Communications, 2016, 37(12): 1-18.
[7] ARDAGNA C A, CREMONINI M, VIMERCATI S D C D, et al. An obfuscation-based approach for protecting location privacy[J]. IEEE Transactions on Dependable & Secure Computing, 2010, 8(1):13-27.
[8] 霍崢, 孟小峰, 黃毅. PrivateChechIn:一種移動(dòng)社交網(wǎng)絡(luò)中的軌跡隱私保護(hù)方法與進(jìn)展[J]. 計(jì)算機(jī)學(xué)報(bào), 2013, 36(4): 716-726.
HUO Z, MENG X F, HUANG Y. PrivateChechIn: trajectory privacy-preserving for chech-in services in MSNS[J]. Chinese Journal of Computers, 2013, 36(4): 716-726.
[9] CHOW C Y, MOKBEL M F, LIU X. A peer-to-peer spatial cloaking algorithm for anonymous location-based service[C] //The 14th annual ACM International Symposium on Advances in Geographic Information Systems. 2006:171-178.
[10] SHOKRI R, THEODORAKOPOULOS G, PAPADIMITRATOS P, et al. Hiding in the mobile crowd: location privacy through collaboration[J]. IEEE Transactions on Dependable and Secure Computing, 2014, 11(3): 266-279.
[11] PENG T, LIU Q, MENG D, et al. Collaborative trajectory privacy preserving scheme in location-based services[J]. Information Sciences, 2017, 387:165-179.
[12] ZHANG Y, TONG W, ZHONG S. On designing satisfaction- ratio-aware truthful incentive mechanisms for k-anonymity location privacy[J]. IEEE Transactions on Information Forensics and Security, 2016, 11(11): 2528-2541.
[13] GEDIK B, LIU L. Protecting location privacy with personalized k-anonymous: architectrue and algorithms[J]. IEEE Transaction on Mobile Computing, 2008, 7(1):1-18.
[14] HWANG R H, HSUEH Y L, CHUNG H W. A novel time-obfuscated algorithm for trajectory privacy protection[J]. IEEE Transactions on Services Computing, 2014, 7(2): 126-139.
[15] LIAO D, LI H, SUN G, et al. Protecting user trajectory in location-based services[C]//IEEE Global Communications Conference (GLOBECOM). 2015: 1-6.
[16] 周長(zhǎng)利, 馬春光, 楊松濤. 路網(wǎng)環(huán)境下保護(hù)LBS位置隱私的連續(xù)KNN查詢方法[J].計(jì)算機(jī)研究與發(fā)展, 2015, 52(11): 2628-2644.
ZHOU C L, MA C G, YANG S T. Location privacy-preserving method for LBS continuous KNN query in road networks[J]. Journal of Computer Research and Development, 2015, 52(11): 2628-2644.
[17] PENG T, LIU Q, WANG G J. Enhanced location privacy preserving scheme in location-based services[J]. IEEE Systems Journal, 2017, 11(1): 219-230.
[18] GAO S, MA J F, SHI W S, et al. TrPF: a trajectory privacy-preserving framework for participatory sensing[J]. IEEE Transactions on Information Forensics and Security, 2013, 8(6): 874-887.
[19] JEUNG H Y, SHEN H T, LIU Q, et al. A hybrid prediction model for moving objects[C]//The 24th International Conference on Data Engineering. 2008:70-79.
[20] NIU B, ZHANG Z Y, LI X Q, et al. Privacy-area aware dummy generation algorithms for location-based services[C]//The International Conference on Communications. 2014: 957-962.
[21] BRINKHOFF T. Generating traffic data[J]. Bulletin of the Technical Committee Data Engineering, 2003, 26(2): 19-25.
Trajectory privacy protection method based on location obfuscation
ZHANG Shaobo1, LIU Qin2, WANG Guojun3
1. School of Computer Science and Engineering, Hunan University of Science and Technology, Xiangtan 411201, China 2. College of Computer Science and Electronic Engineering, Hunan University, Changsha 410082, China 3. School of Computer Science and Educational Software, Guangzhou University, Guangzhou 510006, China
In the process of continuous queries, a method of trajectory privacy protection based on location obfuscation was proposed to solve the problem that-anonymity was difficult to guarantee user privacy in third party architectrue. Firstly, the (?1) query obfuscation locations through the location prediction was obtained and the dummy location selection mechanism, and then sent them together with the user’s real query location to different anonymizers to form cloaking regions and sent them to the LBS server for queries, and the query results were returned to the user by different anonymizers. In this method, the user’s real query location was confused by the location obfuscation, and the attacker couldn’t deduce the user’s trajectory from a single anonymizer or the LBS server. The method can enhance the privacy of the user’s trajectory and can effectively solve the performance bottleneck in the single anonymizer structure. Security analysis shows the security of the proposed approach, and experiments show this method can reduce the number of interactions between the user and the LBS server and the overhead of the single anonymizer.
trajectory privacy, location obfuscation, location prediction, dummy location, anonymizer
TP393
A
10.11959/j.issn.1000?436x.2018119
2017?10?28;
2018?05?11
王國(guó)軍,csgiwang@gmail.com
國(guó)家自然科學(xué)基金資助項(xiàng)目(No.61632009, No.61472451, No.61402161, No.61772194);湖南省自然科學(xué)基金資助項(xiàng)目(No.2016JJ3046);廣東省自然科學(xué)基金資助項(xiàng)目(No.2017A030308006);廣東省高等教育高層次人才基金資助項(xiàng)目(No.2016ZJ01)
The National Natural Science Foundation of China (No.61632009, No.61472451, No.61402161, No.61772194), The Natural Science Foundation of Hunan Province (No.2016JJ3046), The Natural Science Foundation of Guangdong Province (No.2017A030308006), The High Level Talents Program of Higher Education in Guangdong Province (No.2016ZJ01)
張少波(1979?),男,湖南邵東人,博士,湖南科技大學(xué)講師,主要研究方向?yàn)橐苿?dòng)社交網(wǎng)絡(luò)、隱私保護(hù)、云計(jì)算安全、大數(shù)據(jù)安全和隱私等。
劉琴(1982?),女,湖南長(zhǎng)沙人,博士,湖南大學(xué)副教授,主要研究方向?yàn)樵朴?jì)算安全、大數(shù)據(jù)安全與隱私保護(hù)等。
王國(guó)軍(1970?),男,湖南長(zhǎng)沙人,廣州大學(xué)博士生導(dǎo)師、廣東省珠江學(xué)者特聘教授,主要研究方向?yàn)樾畔踩?、可信?jì)算、大數(shù)據(jù)安全和隱私保護(hù)等。