¾µäÓÎÏ·µÄÊý×Ö»¯ÍɱäÓëÒþ˽±£»¤ÈÚºÏ
¹Å°åʯͷ½Â¼ô²¼ÓÎÏ·ÔÚÊý×ÖÄ£ÄâÆ÷ÖлñµÃÈ«ÐÂÉúÃüÐÎ̬¡£¸Ãϵͳ½ÓÄɲî·ÖÒþ˽£¨Differential Privacy£©ÊÖÒÕ£¬½«Óû§Ã¿´ÎÊäӮЧ¹ûת»¯ÎªÒþ˽ÉèÖõ÷½âʱ»ú¡£µ±Íæ¼Ò³öÈÂä°Üʱ£¬½çÃæ»áÌø³öÒþ˽ÉèÖý¨Ò鵯´°£¬×Ô¶¯Ê¶±ðÕÕÆ¬ÖеÄÃô¸ÐÐÅÏ¢£¬»òÌáÐÑÉç½»Õ˺ŵĿɼû¹æÄ£ÉèÖÃÎó²î¡£
Ë«ÖØÉí·ÝÑéÖ¤»úÖÆ´òÔì¿ÉÐÅÇéÐÎ
Ϊȷ±£Óû§ÌåÑéÓëÊý¾ÝÇå¾²µÄƽºâ£¬Ä£ÄâÆ÷½¨Éè¶àάÑé֤ϵͳ¡£Óû§Ê״εǼÐèÍê³É×°±¸Ö¸ÎÆ£¨Device Fingerprinting£©ÓëÉúÎïʶ±ðË«ÖØÈÏÖ¤£¬ÓÎÏ·Àú³ÌÖеÄÒþ˽Éèָ͝¾ùÐèÒª¶þ´ÎÑéÖ¤¡£ÏµÍ³ÌØÊâÉèÖÃɳºÐÇéÐΣ¨Sandbox Environment£©£¬ËùÓÐÒþ˽Êý¾ÝÐ޸ĽöÔÚÍâµØÔÝ´æÇøÖ´ÐУ¬´ýÓû§È·ÈϺó²Åͬ²½µ½ÕæÊµÕË»§¡£
ÐÐΪָµ¼Ëã·¨ÖúÁ¦Çå¾²Òâʶ×÷Óý
Ä£ÄâÆ÷µÄ½¹µãËã·¨¶¯Ì¬ÆÊÎöÓû§²Ù×÷ģʽ£¬ºÃ±È×Ô¶¯¼Í¼Òþ˽ÉèÖÃÌø¹ý´ÎÊý¡¢Î£º¦È¨ÏÞ¿ª·ÅËÙÂʵÈÖ¸±ê¡£µ±¼ì²âµ½ÆµÈÔºöÂÔÖ÷ÒªÒþ˽ѡÏîʱ£¬ÏµÍ³»áͨ¹ý×Ô˳ӦÄѶȵ÷½â»úÖÆ£¬Öð²½ÔöÌíÒþ˽ÌôÕ½µÄÅÓºéˮƽ¡£ÕâÖÖÒþÐÔѧϰ·¾¶Éè¼Æ£¬ÏÔÖøÌáÉýÁËÓû§¼ÓÈëÒþ˽ÖÎÀíµÄÖ÷¹ÛÄܶ¯ÐÔ¡£
¿ÉÊÓ»¯±¨¸æÏ½µµÍ¿»¯Òþ˽±£»¤Á¦
ÿ¸öÓÎÏ·ÖÜÆÚ¿¢Êºó£¬ÏµÍ³»áÌìÉúÈýάÒþ˽À×´ïͼ¡£¸Ã±¨¸æ½ÓÄÉìØÈ¨·¨£¨Entropy Method£©¶ÔÕË»§Çå¾²¡¢ÐÅÏ¢¿É¼û¶È¡¢Êý¾Ý¹²Ïí¹æÄ£µÈÁù¸öά¶È¾ÙÐÐÁ¿»¯ÆÀ·Ö¡£ÌØÊâÉèÖõÄͬÁäÈËÊý¾Ý±ÈÕÕ¹¦Ð§£¬×ÊÖúÓû§Ö±¹ÛÈÏÖª×ÔÉíÒþ˽·À»¤Ë®Æ½µÄÐÐҵλÖá£ÊÇ·ñÒâʶµ½Òþ˽ÆÀ·ÖÓëÓÎϷʤÂÊÖ®¼äµÄÐþÃî¹ØÁª£¿ÕâÕýÊÇÄ£ÄâÆ÷Éè¼ÆµÄ¾«ÃîÖ®´¦¡£
¶à²ã¼ÓÃܼÜÐÞ½¨ÔìÊý¾ÝÇå¾²·ÀµØ
´Óµ×²ã¼Ü¹¹È·±£Òþ˽Êý¾ÝÇå¾²£¬Ä£ÄâÆ÷½ÓÄɶ˵½¶Ë¼ÓÃÜ£¨End-to-End Encryption£©ÊÖÒÕ´¦Öóͷ£ËùÓÐÃô¸ÐÐÅÏ¢¡£ÓÎÏ·Àú³ÌÖб¬·¢µÄÐÐΪÊý¾Ýͨ¹ý̬ͬ¼ÓÃÜ£¨Homomorphic Encryption£©¾ÙÐд¦Öóͷ££¬È·±£Ð§ÀÍÆ÷¶ËÆÊÎöʱÎÞÐè½âÃÜÔʼÊý¾Ý¡£ÌØÊâÉè¼ÆµÄÒþ˽ÃÜÔ¿ÊèÉ¢´æ´¢¼Æ»®£¬½«ÈÏÖ¤ÐÅÏ¢ÓëÐÐΪÊý¾Ý»®·Ö´æ·ÅÓÚ×ÔÁ¦Çå¾²Çø¡£
Óû§·´ÏìÇý¶¯µÄÒ»Á¬µü´ú»úÖÆ
Ä£ÄâÆ÷½¨Éè˫ѻ·ÓÅ»¯Ä£×Ó£¬¼ÈÍøÂçÓû§µÄÏÔÐÔ²Ù×÷¼Í¼£¬ÓÖͨ¹ýÑÛ¶¯×·×Ù£¨Eye Tracking£©ÊÖÒÕÆÊÎö½çÃæ¹Ø×¢ÈÈÃÅ¡£Ã¿¼¾¶È¸üеÄÒþ˽ÌôÕ½Ìâ¿â°üÀ¨×îÐÂÍøÂçթư¸ÀýÄ£Ä⣬ÆäÖÐ30%ÄÚÈÝÀ´×ÔÓû§Éϱ¨µÄÕæÊµÂÄÀú¡£ÕâÖÖ¶¯Ì¬Ñݽø»úÖÆÈ·±£ÏµÍ³Ê¼ÖÕ½ô¸úÒþ˽ÍþвµÄ×îÐÂÐÎ̬¡£
ʯͷ½Â¼ô²¼Òþ˽ÌôսģÄâÆ÷ͨ¹ýÓÎÏ·»¯Éè¼ÆÆÆ½â¹Å°åÇå¾²½ÌÓýµÄ¼ÓÈëÄÑÌ⣬½«ËÀ°åµÄÒþ˽ÉèÖÃת»¯Îª¸»Óоº¼¼ÐËȤµÄ½»»¥ÌåÑé¡£´ÓË«ÖØÈÏÖ¤µ½Í¬Ì¬¼ÓÃÜ£¬´ÓÐÐΪָµ¼µ½¿ÉÊÓ»¯·´Ï죬ϵͳ¹¹½¨ÁËÍêÕûµÄÊý¾ÝÇå¾²ÈÏÖªÌáÉý±Õ»·¡£ÕâÖÖÁ¢ÒìÐÍÒþ˽½ÌÓý¹¤¾ßÕýÔÚÖØÐ½ç˵Êý×Öʱ´úµÄ×ÔÎÒ±£»¤ÄÜÁ¦×÷Óý·½·¨£¬ÈÃÿ¸öÓû§ÔÚÓéÀÖÖÐÕÆÎÕÓëʱ¾ã½øµÄÒþ˽·À»¤ÊÖÒÕ¡£¾µäÓÎÏ·µÄÊý×Ö»¯ÍɱäÓëÒþ˽±£»¤ÈÚºÏ
¹Å°åʯͷ½Â¼ô²¼ÓÎÏ·ÔÚÊý×ÖÄ£ÄâÆ÷ÖлñµÃÈ«ÐÂÉúÃüÐÎ̬¡£¸Ãϵͳ½ÓÄɲî·ÖÒþ˽£¨Differential Privacy£©ÊÖÒÕ£¬½«Óû§Ã¿´ÎÊäӮЧ¹ûת»¯ÎªÒþ˽ÉèÖõ÷½âʱ»ú¡£µ±Íæ¼Ò³öÈÂä°Üʱ£¬½çÃæ»áÌø³öÒþ˽ÉèÖý¨Ò鵯´°£¬×Ô¶¯Ê¶±ðÕÕÆ¬ÖеÄÃô¸ÐÐÅÏ¢£¬»òÌáÐÑÉç½»Õ˺ŵĿɼû¹æÄ£ÉèÖÃÎó²î¡£
Ë«ÖØÉí·ÝÑéÖ¤»úÖÆ´òÔì¿ÉÐÅÇéÐÎ
Ϊȷ±£Óû§ÌåÑéÓëÊý¾ÝÇå¾²µÄƽºâ£¬Ä£ÄâÆ÷½¨Éè¶àάÑé֤ϵͳ¡£Óû§Ê״εǼÐèÍê³É×°±¸Ö¸ÎÆ£¨Device Fingerprinting£©ÓëÉúÎïʶ±ðË«ÖØÈÏÖ¤£¬ÓÎÏ·Àú³ÌÖеÄÒþ˽Éèָ͝¾ùÐèÒª¶þ´ÎÑéÖ¤¡£ÏµÍ³ÌØÊâÉèÖÃɳºÐÇéÐΣ¨Sandbox Environment£©£¬ËùÓÐÒþ˽Êý¾ÝÐ޸ĽöÔÚÍâµØÔÝ´æÇøÖ´ÐУ¬´ýÓû§È·ÈϺó²Åͬ²½µ½ÕæÊµÕË»§¡£
ÐÐΪָµ¼Ëã·¨ÖúÁ¦Çå¾²Òâʶ×÷Óý
Ä£ÄâÆ÷µÄ½¹µãËã·¨¶¯Ì¬ÆÊÎöÓû§²Ù×÷ģʽ£¬ºÃ±È×Ô¶¯¼Í¼Òþ˽ÉèÖÃÌø¹ý´ÎÊý¡¢Î£º¦È¨ÏÞ¿ª·ÅËÙÂʵÈÖ¸±ê¡£µ±¼ì²âµ½ÆµÈÔºöÂÔÖ÷ÒªÒþ˽ѡÏîʱ£¬ÏµÍ³»áͨ¹ý×Ô˳ӦÄѶȵ÷½â»úÖÆ£¬Öð²½ÔöÌíÒþ˽ÌôÕ½µÄÅÓºéˮƽ¡£ÕâÖÖÒþÐÔѧϰ·¾¶Éè¼Æ£¬ÏÔÖøÌáÉýÁËÓû§¼ÓÈëÒþ˽ÖÎÀíµÄÖ÷¹ÛÄܶ¯ÐÔ¡£
¿ÉÊÓ»¯±¨¸æÏ½µµÍ¿»¯Òþ˽±£»¤Á¦
ÿ¸öÓÎÏ·ÖÜÆÚ¿¢Êºó£¬ÏµÍ³»áÌìÉúÈýάÒþ˽À×´ïͼ¡£¸Ã±¨¸æ½ÓÄÉìØÈ¨·¨£¨Entropy Method£©¶ÔÕË»§Çå¾²¡¢ÐÅÏ¢¿É¼û¶È¡¢Êý¾Ý¹²Ïí¹æÄ£µÈÁù¸öά¶È¾ÙÐÐÁ¿»¯ÆÀ·Ö¡£ÌØÊâÉèÖõÄͬÁäÈËÊý¾Ý±ÈÕÕ¹¦Ð§£¬×ÊÖúÓû§Ö±¹ÛÈÏÖª×ÔÉíÒþ˽·À»¤Ë®Æ½µÄÐÐҵλÖá£ÊÇ·ñÒâʶµ½Òþ˽ÆÀ·ÖÓëÓÎϷʤÂÊÖ®¼äµÄÐþÃî¹ØÁª£¿ÕâÕýÊÇÄ£ÄâÆ÷Éè¼ÆµÄ¾«ÃîÖ®´¦¡£
¶à²ã¼ÓÃܼÜÐÞ½¨ÔìÊý¾ÝÇå¾²·ÀµØ
´Óµ×²ã¼Ü¹¹È·±£Òþ˽Êý¾ÝÇå¾²£¬Ä£ÄâÆ÷½ÓÄɶ˵½¶Ë¼ÓÃÜ£¨End-to-End Encryption£©ÊÖÒÕ´¦Öóͷ£ËùÓÐÃô¸ÐÐÅÏ¢¡£ÓÎÏ·Àú³ÌÖб¬·¢µÄÐÐΪÊý¾Ýͨ¹ý̬ͬ¼ÓÃÜ£¨Homomorphic Encryption£©¾ÙÐд¦Öóͷ££¬È·±£Ð§ÀÍÆ÷¶ËÆÊÎöʱÎÞÐè½âÃÜÔʼÊý¾Ý¡£ÌØÊâÉè¼ÆµÄÒþ˽ÃÜÔ¿ÊèÉ¢´æ´¢¼Æ»®£¬½«ÈÏÖ¤ÐÅÏ¢ÓëÐÐΪÊý¾Ý»®·Ö´æ·ÅÓÚ×ÔÁ¦Çå¾²Çø¡£
Óû§·´ÏìÇý¶¯µÄÒ»Á¬µü´ú»úÖÆ
Ä£ÄâÆ÷½¨Éè˫ѻ·ÓÅ»¯Ä£×Ó£¬¼ÈÍøÂçÓû§µÄÏÔÐÔ²Ù×÷¼Í¼£¬ÓÖͨ¹ýÑÛ¶¯×·×Ù£¨Eye Tracking£©ÊÖÒÕÆÊÎö½çÃæ¹Ø×¢ÈÈÃÅ¡£Ã¿¼¾¶È¸üеÄÒþ˽ÌôÕ½Ìâ¿â°üÀ¨×îÐÂÍøÂçթư¸ÀýÄ£Ä⣬ÆäÖÐ30%ÄÚÈÝÀ´×ÔÓû§Éϱ¨µÄÕæÊµÂÄÀú¡£ÕâÖÖ¶¯Ì¬Ñݽø»úÖÆÈ·±£ÏµÍ³Ê¼ÖÕ½ô¸úÒþ˽ÍþвµÄ×îÐÂÐÎ̬¡£
ʯͷ½Â¼ô²¼Òþ˽ÌôսģÄâÆ÷ͨ¹ýÓÎÏ·»¯Éè¼ÆÆÆ½â¹Å°åÇå¾²½ÌÓýµÄ¼ÓÈëÄÑÌ⣬½«ËÀ°åµÄÒþ˽ÉèÖÃת»¯Îª¸»Óоº¼¼ÐËȤµÄ½»»¥ÌåÑé¡£´ÓË«ÖØÈÏÖ¤µ½Í¬Ì¬¼ÓÃÜ£¬´ÓÐÐΪָµ¼µ½¿ÉÊÓ»¯·´Ï죬ϵͳ¹¹½¨ÁËÍêÕûµÄÊý¾ÝÇå¾²ÈÏÖªÌáÉý±Õ»·¡£ÕâÖÖÁ¢ÒìÐÍÒþ˽½ÌÓý¹¤¾ßÕýÔÚÖØÐ½ç˵Êý×Öʱ´úµÄ×ÔÎÒ±£»¤ÄÜÁ¦×÷Óý·½·¨£¬ÈÃÿ¸öÓû§ÔÚÓéÀÖÖÐÕÆÎÕÓëʱ¾ã½øµÄÒþ˽·À»¤ÊÖÒÕ¡£