• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    大數(shù)據(jù)背景下數(shù)據(jù)可追蹤性應用分析與方法研究*

    2020-11-06 08:30:44胡愛群胡奧婷李春國郭曉軍
    密碼學報 2020年5期
    關鍵詞:叛徒解密密鑰

    胡 韻, 胡愛群, 胡奧婷, 李春國, 郭曉軍

    1. 東南大學, 南京211189

    2. 西藏民族大學 信息工程學院, 咸陽712082

    3. 紫金山實驗室, 南京211189

    1 引言

    隨著物聯(lián)網(wǎng)、移動互聯(lián)網(wǎng)等的興起和普及應用, 不同種類傳感器、智能設備不斷從各領域匯總累積數(shù)據(jù), 形成了現(xiàn)如今復雜多變的大數(shù)據(jù)環(huán)境. 研究人員利用機器學習和數(shù)據(jù)挖掘等技術從錯綜復雜的數(shù)據(jù)結構中提取出有價值的知識和信息, 已成為大數(shù)據(jù)環(huán)境下實現(xiàn)數(shù)據(jù)潛在價值的主要操作模式. 然而, 因分析挖掘出的數(shù)據(jù)中可能包含隱私信息, 如國家安全數(shù)據(jù)、企業(yè)機密內(nèi)容或個人金融賬戶等, 隨之帶來的數(shù)據(jù)安全威脅也日益嚴重[1]. 在合法操作中, 隱私信息只能由具有相應權限的授權用戶獲取并操作. 然而在對數(shù)據(jù)進行統(tǒng)計分析、數(shù)據(jù)挖掘甚至開展對外合作共享時, 隱私信息的泄露事件經(jīng)常發(fā)生, 這是因為目前的安全技術很少能夠?qū)?shù)據(jù)進行全生命周期、實時有效的追蹤和監(jiān)控操作.

    依據(jù)用戶類別的不同可將數(shù)據(jù)的安全威脅總結為兩個方面: 一是未授權用戶對數(shù)據(jù)信息的非法竊取和操作使用, 二是授權用戶對數(shù)據(jù)信息的越權獲取和非法傳播. 原則上, 只有授權的合法用戶才能依據(jù)自身權限或者密鑰獲取相應的數(shù)據(jù)信息, 權限不夠、無對應密鑰的未授權用戶不能隨意獲取相關數(shù)據(jù)信息.針對上述數(shù)據(jù)信息獲取模式, 有三種可能的攻擊方式, 如圖1中①、 ②、 ③三條攻擊路線所示. 其中①是指攻擊者利用協(xié)議漏洞獲取解密盒或者攻破防火墻等邊界防護獲取未加密的數(shù)據(jù)信息, 隨后向未授權用戶進行散播, 如圖中①所示; 圖中②指系統(tǒng)內(nèi)部合法授權用戶可將獲取到的機密信息或者解密盒泄露散播出去,使得非授權用戶獲知機密信息或者非法登錄; 圖中③指系統(tǒng)中的授權用戶以共謀方式獲取更高的權限或更多的機密信息的同時, 盡可能消除非法操作或數(shù)據(jù)中的標識性特征以逃避后續(xù)追查.

    圖1 攻擊模型圖Figure 1 Attack model

    為保證大數(shù)據(jù)背景下信息的安全性和完整性,當前的研究多集中在對傳統(tǒng)技術, 如訪問控制、加密、防火墻等加以改進的方式, 以實現(xiàn)對信息的安全保障, 對大數(shù)據(jù)不同生命周期中安全問題提出了許多解決方案. 如El Ouazzani 等人[2]提出了改進的基于K-匿名的大數(shù)據(jù)隱私保護技術, 針對準標識符問題實現(xiàn)在數(shù)據(jù)發(fā)布時的匿名隱私保護; Min 等人[3]利用完全同態(tài)加密算法解決大數(shù)據(jù)存儲中的安全問題, 有效避免了在進行分布式處理時數(shù)據(jù)加解密過程的存儲安全問題; Deepak 等人[4]針對大數(shù)據(jù)應用安全提出了網(wǎng)格化的信息流訪問控制算法, 通過確定系統(tǒng)用戶的訪問大數(shù)據(jù)資源的權限, 確保合適的數(shù)據(jù)及屬性在合適的時間被合適的用戶訪問.

    上述解決方案均將研究重點放在對系統(tǒng)或數(shù)據(jù)的隱私防護方面, 通過不斷疊加相關安全設備和技術,最大程度抵抗因非法攻擊或越權訪問等導致的數(shù)據(jù)非法獲取及使用. 但在大數(shù)據(jù)環(huán)境下, 因環(huán)境、人為等因素, 隱私數(shù)據(jù)的泄露往往是不可避免的. 現(xiàn)實中, 數(shù)據(jù)一經(jīng)發(fā)布就難以對其實現(xiàn)追蹤和監(jiān)控等操作. 數(shù)據(jù)可追蹤性是指當捕獲到被泄露給第三方的數(shù)據(jù)后, 能通過分析非法數(shù)據(jù)的相關特性, 追查到源頭和相關責任人, 并實施補救措施等. 目前對于此類問題的研究還較少, 也沒有適用切合的技術或者解決方案能夠全方位的解決大數(shù)據(jù)背景下的數(shù)據(jù)可追蹤性問題.

    本文重點探討大數(shù)據(jù)背景下, 因系統(tǒng)漏洞、非法及授權用戶以直接或者共謀方式攻擊導致數(shù)據(jù)信息發(fā)生泄露之后, 實現(xiàn)數(shù)據(jù)可追蹤性的追蹤問責方案. 通過對現(xiàn)有相關研究的分析對比, 認為有三種技術能夠從不同的角度較好的解決部分問題, 分別為數(shù)據(jù)溯源技術、數(shù)字指紋技術和叛徒追蹤技術.

    ·數(shù)據(jù)溯源技術利用標記或函數(shù)推導等方式, 實現(xiàn)對數(shù)據(jù)從產(chǎn)生至消亡整個生命周期內(nèi)所經(jīng)歷的全部操作及變換信息的描述, 確保由原始數(shù)據(jù)派生的數(shù)據(jù)的真實可靠. 可利用其特點在捕獲到泄露的數(shù)據(jù)后, 分析數(shù)據(jù)相關屬性, 識別并追蹤到相關非法用戶、數(shù)據(jù)泄露源頭和路徑等信息, 并為后續(xù)法律工作準備證據(jù)等.

    ·數(shù)字指紋技術是在數(shù)字產(chǎn)品中嵌入與用戶相關的編碼信息, 可通過提取指紋信息實現(xiàn)對數(shù)字產(chǎn)品的版權保護、追蹤盜版用戶的功能. 同時非法用戶可通過直接或者共謀形式消除、減弱數(shù)據(jù)標識特征的方式, 如修改部分原始數(shù)據(jù)或只散播部分數(shù)據(jù)逃避追責, 對于這種情況, 也能依據(jù)殘留的數(shù)據(jù)特征信息鎖定泄露數(shù)據(jù)的源頭.

    ·叛徒追蹤技術是在廣播加密系統(tǒng)中利用加密和水印嵌入的方式實現(xiàn)對散播隱私數(shù)據(jù)的非法用戶的識別和追蹤. 其在捕獲到非法解密盒后, 利用有效算法檢測出至少一名參與制作非法解密盒的共謀用戶, 同時還可在截取到非法重放至系統(tǒng)的隱私信息后, 識別出部分或全部的非法授權用戶.

    本文通過對比分析三種技術在實現(xiàn)數(shù)據(jù)可追蹤性時的可行性和應用狀態(tài), 重點探討它們面對大數(shù)據(jù)環(huán)境下復雜多變的數(shù)據(jù)和網(wǎng)絡結構, 實現(xiàn)高效率、低延遲、高準確性追蹤目標時所面臨的問題, 并嘗試提出相關的應對解決方案, 為后續(xù)提出可探索的研究方向. 上述三種技術能夠從不同角度解決數(shù)據(jù)可追蹤性的部分問題, 也能拓展應用至大數(shù)據(jù)環(huán)境中. 需注意的是, 本文只關注三種技術在大數(shù)據(jù)背景下解決數(shù)據(jù)可追蹤性方面的相關研究, 對于它們解決如驗證數(shù)據(jù)、歸屬性證明等其他方面問題的知識不做過多討論.

    本文結構如下: 第2 節(jié)介紹數(shù)據(jù)溯源、數(shù)字指紋和叛徒追蹤這三種技術與實現(xiàn)數(shù)據(jù)可追蹤性相關的基礎概念、模型和方法等內(nèi)容; 第3 節(jié)分析數(shù)據(jù)可追蹤性解決方案應具備的特性, 對比利用三種技術實現(xiàn)數(shù)據(jù)可追蹤性方面的側(cè)重點、優(yōu)劣勢等內(nèi)容, 并對三種技術應用解決數(shù)據(jù)可追蹤性的可行性和應用現(xiàn)狀進行分析; 第4 節(jié)說明在大數(shù)據(jù)背景下, 實現(xiàn)解決數(shù)據(jù)可追蹤性應具備的特性, 并重點分析說明三種技術作為可行的解決方案存在的問題以及解決途徑; 最后進行總結分析, 并提出未來可行的研究探索方向.

    2 相關技術基礎知識介紹

    數(shù)據(jù)溯源、數(shù)字指紋和叛徒追蹤這三種技術能夠從不同的角度應對解決數(shù)據(jù)可追蹤性問題, 同時在面對大數(shù)據(jù)環(huán)境時, 易通過簡單改進或者與新型技術結合的方式進行擴展研究, 是較為理想的解決方案. 本節(jié)將介紹上述三種技術與實現(xiàn)數(shù)據(jù)可追蹤性相關的基礎知識.

    2.1 數(shù)據(jù)溯源技術

    2.1.1 數(shù)據(jù)溯源概念與模型

    數(shù)據(jù)溯源(Data Provenance) 技術是20 世紀90 年代針對數(shù)據(jù)庫所提出的追溯技術, 旨在重現(xiàn)數(shù)據(jù)在整個生命周期內(nèi)的歷史狀態(tài)和演變過程. W3C 組織對數(shù)據(jù)溯源的定義為: 某個資源的數(shù)據(jù)溯源是一種記錄, 它描述了生產(chǎn)、影響、提供此資源的實體和過程, 是保證資源產(chǎn)品獲得可靠性, 建立信任和實現(xiàn)責任制的重要基礎. 從數(shù)據(jù)追蹤層面考慮, 利用數(shù)據(jù)溯源技術重構數(shù)據(jù)及其處理過程, 精確定位捕捉數(shù)據(jù)的來源以及異常發(fā)生的位置等, 實現(xiàn)數(shù)據(jù)審計追蹤和版權歸屬證明的功能. 其中審計追蹤指實現(xiàn)捕獲數(shù)據(jù)的產(chǎn)生過程, 找出數(shù)據(jù)間的映射關系, 定位數(shù)據(jù)在操作處理過程中錯誤或異常發(fā)生的位置并分析原因; 版權歸屬證明是通過數(shù)據(jù)間的引用來定位數(shù)據(jù)源頭, 查找數(shù)據(jù)的版權或知識產(chǎn)權歸屬.

    任何溯源功能的實現(xiàn)都需要建立在一個有效的溯源模型框架之上, 依據(jù)框架可以確定實現(xiàn)思路和基本步驟. 數(shù)據(jù)溯源模型架構應包含對溯源數(shù)據(jù)的獲取、溯源數(shù)據(jù)的存儲以及溯源追蹤操作. 如圖2所示.

    圖2 數(shù)據(jù)溯源模型框架Figure 2 Data provenance model

    溯源數(shù)據(jù)的獲取 溯源數(shù)據(jù)的獲取是實現(xiàn)溯源功能的基礎, 早期對于溯源數(shù)據(jù)獲取主要是通過注釋的方式記錄數(shù)據(jù)的來源, 將數(shù)據(jù)和描述存儲在一起, 但這種方式易造成管理的混亂. 目前應用較為廣泛的是W7 模型, 要求溯源信息應該包括What、Where、Why、hoW、When、Who、Which 七個部分, What為W7 的核心, 記錄數(shù)據(jù)生命周期內(nèi)使其發(fā)生改變的事件, 其余六部分圍繞What 進行描述.

    溯源數(shù)據(jù)的存儲 溯源數(shù)據(jù)通常需要占據(jù)比數(shù)據(jù)對象更大的空間, 傳統(tǒng)數(shù)據(jù)表形式的溯源存儲方案已不再適用于如今數(shù)據(jù)環(huán)境. 對溯源數(shù)據(jù)實現(xiàn)高效精簡的存儲是如今存儲方案研究的關鍵. 目前大部分存儲方案是基于FAI 機制改進擴展的, 該機制主要通過消除圖結構中重復溯源子圖減少溯源信息, 但其未考慮對溯源圖中邊的壓縮. Web 壓縮算法利用相似性和局部性對起始節(jié)點號和連續(xù)節(jié)點的個數(shù)進行編碼以減少存儲空間. 字典編碼通過掃描所有數(shù)據(jù)査找頻繁出現(xiàn)的字符, 用整數(shù)取代字符, 消除重復的信息串.

    標準化模型 研究人員提出了許多數(shù)據(jù)溯源標準化模型用以規(guī)范溯源流程等. 2007 年8 月發(fā)布的開放溯源模型(Open Provenance Model, OPM) 開啟了數(shù)據(jù)溯源標準化之門[5]. 隨后不斷有新的模型推出,如語義網(wǎng)環(huán)境下溯源表達模型PROV[6]、Provenir 數(shù)據(jù)溯源模型[7]等均為具有代表性的溯源標準化模型.

    (1) 開放溯源模型[5]: 定義了與技術無關的通用溯源模型, 能夠?qū)崿F(xiàn)在不同系統(tǒng)間溯源信息的互操作.通過定義節(jié)點和弧線描述數(shù)據(jù)溯源的有向圖, 為不同的系統(tǒng)提供可交換的溯源信息.

    (2) 語義網(wǎng)環(huán)境下溯源表達模型PROV[6]: 目前使用較為廣泛的模型, 其實現(xiàn)了異構系統(tǒng)間的互操作以及溯源信息的傳遞. 但在處理大量數(shù)據(jù)和面對較為復雜的計算環(huán)境時, 需要在多個計算平臺進行頻繁切換操作, 增加了計算的復雜度和成本.

    (3) Provenir 數(shù)據(jù)溯源模型[7]: 通過不同模塊組合的形式實現(xiàn)溯源功能, 因此具有較高的靈活性和可擴展性. 此外模型提供修改溯源數(shù)據(jù)功能, 并能有效解決數(shù)據(jù)溯源存儲問題.

    上述三種標準化模型是從不同的角度構建實現(xiàn)的, 其中數(shù)據(jù)溯源安全模型強調(diào)溯源鏈本身的安全, 其他幾種均是以實現(xiàn)對數(shù)據(jù)的溯本追源為目的. 開放溯源模型OPM 是數(shù)據(jù)溯源的基礎標準化模型, PROV模型是當前網(wǎng)絡環(huán)境下最常用的一種數(shù)據(jù)溯源模型, Provenir 數(shù)據(jù)溯源模型與OPM 相比屬性信息的定義更加細致靈活, 與領域本體相結合就可以描述某一具體領域的溯源信息.

    2.1.2 數(shù)據(jù)溯源基本方法

    目前數(shù)據(jù)溯源的方法包括標記法、逆查詢法、數(shù)據(jù)追蹤方法、利用圖論思想和專用查詢語言追蹤法以及以列存儲定位法等. 其中最常用的是標記法和逆查詢法, 對實現(xiàn)大數(shù)據(jù)背景下的數(shù)據(jù)追蹤有借鑒意義的是數(shù)據(jù)追蹤方法和列存儲定位法.

    標記法是指在執(zhí)行過程中對原始數(shù)據(jù)的背景、作者、時間、出處等重要信息進行標注, 并將標注信息和原始數(shù)據(jù)進行關聯(lián). 該方法的優(yōu)點是實現(xiàn)簡單, 容易實現(xiàn)和管理, 但因需要額外的空間存儲元數(shù)據(jù)(即標注信息), 故只適用于小型的系統(tǒng). 對于大型數(shù)據(jù)集, 會導致元數(shù)據(jù)比原始數(shù)據(jù)占據(jù)更大空間, 難以提供細粒度數(shù)據(jù)溯源信息, 同時造成低查詢效率和高時間復雜度的結果.

    逆查詢法是為了應對標記法不適合大型數(shù)據(jù)的細粒度數(shù)據(jù)溯源而提出的, 主要通過構造逆置函數(shù)來對數(shù)據(jù)進行反向查詢, 從而對結果溯源. 使用逆查詢法最關鍵是構造逆查詢機制, 機制的優(yōu)劣將直接決定溯源追蹤查詢算法的性能.

    數(shù)據(jù)追蹤方法主要是利用追蹤路徑和圖的概念, 將視圖作為元數(shù)據(jù)存儲, 在追蹤時通過解析得到追蹤路徑, 再根據(jù)路徑提取數(shù)據(jù). 列向量存儲定位法將源數(shù)據(jù)與元數(shù)據(jù)分離, 通過索引建立兩者的關聯(lián), 元數(shù)據(jù)中相同的內(nèi)容只需存儲一次, 其它保存行號即可.

    2.2 數(shù)字指紋技術

    2.2.1 指紋技術概念與模型

    數(shù)字指紋(Digital Fingerprinting) 技術是由數(shù)字水印技術發(fā)展得來, 其通過在數(shù)字產(chǎn)品中預先嵌入與獲得該數(shù)字產(chǎn)品的用戶有關的唯一性指紋編碼實現(xiàn)對用戶身份識別驗證的目的. 當發(fā)現(xiàn)盜版行為后, 數(shù)字產(chǎn)品發(fā)行商提取數(shù)字產(chǎn)品中的指紋碼識別出相關的非法用戶, 達到追蹤目的. 其中, 能否抵抗住魯棒性攻擊和共謀攻擊是衡量數(shù)字指紋可行性的重要標準.

    (1) 魯棒性攻擊. 為應對數(shù)字指紋的追蹤檢測, 不誠信用戶通過對嵌有指紋的數(shù)字產(chǎn)品進行諸如裁剪、壓縮、加噪、縮放等方式修改處理, 以期達到削弱或消除指紋的目的.

    (2) 共謀攻擊. 多個擁有相同類別數(shù)字產(chǎn)品的不誠信用戶聯(lián)合起來, 通過比對彼此的數(shù)字產(chǎn)品, 識別出不同之處, 即判定為數(shù)字指紋. 再修改相應指紋信息, 達到無法追蹤出盜版用戶的目的.

    數(shù)字指紋模型由分發(fā)系統(tǒng)和追蹤系統(tǒng)兩部分組成, 其中分發(fā)系統(tǒng)用于向數(shù)字產(chǎn)品中嵌入不同指紋, 包含數(shù)字指紋的編碼生成和指紋嵌入兩個過程; 追蹤系統(tǒng)實現(xiàn)對非法發(fā)布者追蹤, 包含數(shù)字指紋的提取和追蹤兩個過程, 同時整個過程通過發(fā)行商和用戶之間的協(xié)議規(guī)定各實體間的交互方式. 其中嵌入和提取采用數(shù)字水印的方法, 數(shù)字指紋的研究主要集中在指紋編碼、檢測追蹤和協(xié)議等方面. 具體框架如圖3所示.

    本節(jié)將著重闡述與解決數(shù)據(jù)可追蹤性相關的數(shù)字指紋編碼和協(xié)議等內(nèi)容.

    2.2.2 數(shù)字指紋編碼

    數(shù)字指紋的方案通常包含兩個部分: 編碼算法和追蹤算法, 編碼算法將用戶的個人標識信息按照一定的規(guī)則進行編碼, 生成帶有用戶指紋具有抗攻擊能力的副本; 追蹤算法是在發(fā)現(xiàn)盜版副本時, 運用解碼規(guī)則判斷出非法傳播者并對非法用戶實現(xiàn)追蹤識別. 通常追蹤算法是依賴編碼算法生成的, 編碼算法的優(yōu)劣直接影響到追蹤算法的效率.

    目前對于數(shù)字指紋編碼研究主要集中在抵抗共謀攻擊的編碼技術, 依據(jù)碼字的分布情況, 可分為連續(xù)指紋編碼方案[8]和離散指紋編碼方案[9].

    (1)連續(xù)指紋編碼方案[8]: 在取值區(qū)間上對每個碼元連續(xù)編碼. 最早是將高斯分布采樣序列作為待嵌入信息, 在生成指紋時, 為每個用戶隨機選取不同的高斯采樣序列, 且取值都是滿足高斯分布的隨機實數(shù)序列X. 當捕獲非法樣本后, 提取嵌入的指紋信息X′, 將其與X 做檢測比對, 若相關值大于閾值, 就可認定該非法樣本中含有用戶的指紋X . 因編碼長度會隨著用戶數(shù)量增多而變長, 指紋的檢測和追蹤算法的復雜度也會顯著增加, 該方案只適用于中小型用戶系統(tǒng).

    (2)離散指紋編碼方案[9]: 指碼元是離散的編碼方案. 要求其滿足嵌入假設(Marking Assumption),即合謀用戶通過對比他們的數(shù)字產(chǎn)品, 只能在相異之處進行修改. 對于沒有被發(fā)現(xiàn)的指紋所在之處, 除非將產(chǎn)品變得無用, 否則無法對該處的指紋進行修改. 但此方案的碼長和用戶的對數(shù)成正比, 當系統(tǒng)用戶較多時, 為了保持較低的誤檢率, 必須持續(xù)增加碼長.

    圖3 數(shù)字指紋框架圖Figure 3 Digital fingerprinting framework

    離散指紋編碼是目前較為流行的指紋編碼方案, 主要研究集中在縮短碼字長度, 提高編碼效率, 增強抗合謀攻擊能力和提升用戶容量等方面. 最早的編碼方案是針對保護二進制數(shù)據(jù)的c-Secure 碼[9], 其能夠以較高的概率從共謀副本中檢測出至少一個共謀者. Trappe 等人[10]基于組合學和區(qū)組編碼理論提出了一種抗共謀碼ACC 碼, 能夠較好的抵抗共謀攻擊, 但是存在大參數(shù)編碼困難, 組合設計算法不易實現(xiàn)的缺陷. 隨后一系列具有較高的魯棒性和可追蹤性編碼方案被提出, 如IPP 碼、FP 碼等, 但均適用于中小規(guī)模用戶的應用. Silverberg 等人[11]利用糾錯碼(ECC) 的思想來構造數(shù)字指紋編碼TA 碼, 實現(xiàn)高效編碼、解碼并且追蹤共謀者的目的. 在此基礎上, 又先后提出了c-TA 碼、層次編碼指紋等一系列編碼算法, 但它們對于共謀攻擊的魯棒性較差. 為此, Wang 等人[12]提出了基于分組的指紋編碼方案, 按照特定關系將用戶劃分為不同組, 大大降低了指紋檢測的復雜度, 提高了抗共謀攻擊的能力, 同時可容納更多的用戶量. 但其分組關系是靜態(tài)的, 很可能出現(xiàn)用戶跨組共謀生成新的盜版產(chǎn)品, 降低分組指紋系統(tǒng)的抗共謀攻擊性能. 表1總結對比了離散指紋編碼方案.

    表1 離散指紋編碼方案對比Table 1 Comparison of discrete fingerprinting coding schemes

    2.2.3 數(shù)字指紋協(xié)議

    數(shù)字指紋協(xié)議用于控制數(shù)字指紋處理流程中用戶和版權方之間的交互, 一般分為三種類型: 對稱的指紋協(xié)議、非對稱指紋協(xié)議和匿名指紋協(xié)議.

    對稱指紋協(xié)議規(guī)定發(fā)行商和用戶雙方擁有完全相同的指紋編碼副本. 通常由發(fā)行商將生成的帶有用戶指紋的數(shù)字產(chǎn)品分發(fā)給指定用戶, 這時發(fā)行商和用戶兩方均知道數(shù)字產(chǎn)品中的編碼內(nèi)容. 當出現(xiàn)帶有某用戶指紋的非法副本時, 無法判定是授權用戶還是發(fā)行商非法傳播.

    針對這一問題, 研究人員提出了非對稱指紋協(xié)議, 規(guī)定只有可信第三方擁有用戶和數(shù)字指紋產(chǎn)品的匹配記錄. 當出現(xiàn)非法副本時, 發(fā)行商提取數(shù)字產(chǎn)品中指紋與可信第三方中的記錄指紋編碼進行核對, 實現(xiàn)對非法用戶的追責.

    上述兩種協(xié)議均存在暴露用戶隱私的問題, 因此又提出了匿名指紋協(xié)議. 該協(xié)議引入可信的登記中心,負責對用戶的真實信息進行登記, 同時為用戶發(fā)放購買中需要的驗證信息, 確保用戶在購買的過程中不會泄漏自己的身份信息. 當發(fā)現(xiàn)非法副本時, 發(fā)行商通過登記中心獲知非法副本的用戶信息. 匿名指紋協(xié)議包括準匿名指紋協(xié)議和強匿名指紋協(xié)議, 準匿名指紋協(xié)議不能防止發(fā)行商和登記中心聯(lián)合確定出用戶身份的可能, 強匿名指紋協(xié)議中無辜用戶不會被暴露, 同時也不能得到同一用戶的不同購買記錄.

    2.3 叛徒追蹤技術

    2.3.1 叛徒追蹤基本概念

    由密碼學技術衍生而來的叛徒追蹤(Traitor Tracing) 技術[13]主要應用于廣播加密系統(tǒng)中, 為數(shù)據(jù)提供者(Data Supplier, DS) 提供對信息的安全傳播, 并能解決機密信息在泄露之后的追責問題.

    廣播加密系統(tǒng)指依據(jù)授權用戶付費訂購相關業(yè)務的情況, 通過網(wǎng)絡實現(xiàn)同時為多名訂購業(yè)務的合法用戶提供高效加密的廣播信息服務, 同時確保其他用戶無法解密或破譯廣播信息. 而叛徒追蹤技術主要用于抵抗廣播加密業(yè)務中的共謀密鑰攻擊和重放攻擊, 保證追蹤識別出構造非法解密盒或者非法重放的相關用戶. 其中, 若某授權用戶將自己的解密密鑰提供給其他非授權用戶使用, 使得某一秘密消息被泄露或者使非授權用戶也享受服務, 則稱提供密鑰的授權用戶為叛徒(Traitor), 而獲得密鑰的非授權用戶為盜版者(Pirator).

    通常DS 會面臨兩種類型的典型威脅: 共謀密鑰攻擊和重放攻擊.

    (1) 共謀密鑰攻擊. 多名叛徒利用個人解密密鑰合謀構造非法解密盒, 該解密盒能以較大概率解密DS 廣播的加密信息.

    (2) 重放攻擊. 叛徒用戶將接收的內(nèi)容經(jīng)解密后轉(zhuǎn)存, 再發(fā)布給非授權用戶. 依據(jù)數(shù)字內(nèi)容的重放方式, 可分為即時和延時重放攻擊. 在即時重放攻擊中, 叛徒會實時重放所接收的秘密信息; 延時重放攻擊中, 叛徒先將所接收的信息存儲, 另選合適的時機進行重放操作.

    針對上述兩種攻擊, 研究人員不斷提出相關解決方案. 不同方案間對比關系見表2所示.

    表2 叛徒追蹤方案對比Table 2 Comparison of traitor tracing schemes

    (1) 對抗共謀密鑰攻擊的叛徒追蹤方案. 為了對抗共謀密鑰攻擊, Chor 等人[13]在單向函數(shù)存在及大整數(shù)的素分解困難的密碼學假設的基礎上, 提出了對稱叛徒追蹤方案. 但存在用戶端密鑰存儲量有限和DS 可能誣陷無辜授權用戶的問題. 因此Kurosawa 等人[14]基于線性空間碼構造了非對稱叛徒追蹤方案, 保證在不誣陷無辜用戶的基礎上實現(xiàn)叛徒的不可否認性. Boneh 等人[15]在此基礎上改進非對稱叛徒追蹤方案, 使廣播分組長度與用戶數(shù)量無關. 此后基于不同公鑰密碼體制的叛徒追蹤方案相繼被提出.

    (2) 對抗重放攻擊的叛徒追蹤方案. 針對重放攻擊, 由Fiat 等人[16]提出基于水印嵌入假設的動態(tài)叛徒追蹤方案, 能夠有效對抗即時重放攻擊, 但是對延時重放攻擊無效. 故Safavi-Naini 等人[17]又提出了連續(xù)叛徒追蹤方案, 可以有效對抗兩種重放攻擊, 并追蹤識別所有參與重放攻擊的叛徒.Laarhoven 等人[18]提出著名二進制Tardos 指紋碼的動態(tài)叛徒追蹤方案, 在代碼長度和合謀大小之間提供了一個很好的折衷. 之后許多針對Tardos 的改進方案相繼提出.

    2.3.2 叛徒追蹤方案概述

    對稱叛徒追蹤[13]和非對稱叛徒追蹤[14]方案主要用于對抗共謀密鑰攻擊, 根據(jù)I/O 之間的關系確定非法解密盒中包含的解密密鑰, 從而能追蹤到合謀構造非法解密盒的叛徒集合中的至少一名叛徒. 動態(tài)叛徒追蹤[16]和連續(xù)叛徒追蹤方案[17]主要用于對抗重放攻擊, 利用水印符號集和反饋信道追蹤重放信息的用戶, 即在獲取部分重放的數(shù)據(jù)內(nèi)容之后, 能夠準確判斷參與重放的部分或者全部叛徒.

    (1) 對稱叛徒追蹤方案[13]廣播中心DS 與授權用戶掌握相同的解密密鑰. 當檢測到非法解密盒時, DS 通過提取解密密鑰,找出至少一名合謀構造非法解密盒的叛徒. 方案包含密鑰生成、加密、解密和追蹤算法四個部分.其中密鑰生成是在Hash 函數(shù)生成基本密鑰集中的每個行向量中取一個元素, 為每個用戶生成個人密鑰P (ui), 隨后利用隨機主密鑰(MK) 對P (ui) 和明文信息分別加密生成授權分組(EB)和密文分組(CB). 授權用戶解密時, 通過個人密鑰P (ui) 解密EB 合成主密鑰MK, 再對CB 進行解密操作, 得到明文M. 當DS 捕獲到非法解密盒時, 依據(jù)其中的非法密鑰, 比對識別出叛徒.

    (2) 非對稱叛徒追蹤[14]為解決對稱叛徒追蹤方案中, DS 可能誣陷合法授權用戶的威脅, 設計了基于公鑰加密機制的非對稱叛徒追蹤方案. 保障無辜用戶不被誣陷的同時, 叛徒也具有不可否認性. 其由密鑰分發(fā)、加密、解密、追蹤和叛徒撤銷算法五個部分組成. 其中密鑰分發(fā)是DS 利用隨機選擇的多項式f(x)生成公鑰EK 以及每個用戶的私鑰PKi, 并實現(xiàn)DS 與用戶真實性驗證以及公私鑰的配對驗證.隨后利用公鑰EK 加密明文M 生成密文C. 授權用戶i 解密時, 利用私鑰PKi解密接收到的密文C. 當DS 捕獲到非法解密盒時, 利用追蹤密鑰TK 對非法解密盒進行黑盒驗證, 利用I/O相關性與安全閾值關系判定叛徒. 因用戶的私鑰PKi由用戶本人唯一持有, 具有不可否認型. 此外, 當鎖定叛徒后, DS 還具有撤消叛徒解密的能力.

    (3) 動態(tài)叛徒追蹤方案[16]對授權用戶子集嵌入不同水印符號來對抗即時重放攻擊, DS 利用反饋通道接收并檢測當前重放信息, 不斷調(diào)整水印嵌入方案, 保證重放信息的用戶最終被劃分至同一集合中. 動態(tài)叛徒追蹤方案包含水印發(fā)布和追蹤算法兩部分, 其中水印發(fā)布旨在讓授權用戶獲得嵌有水印符號的信息片段副本, 同時通過對稱密鑰方案對用戶子集得到不同的信息分組副本加解密. 追蹤算法旨在保證DS 在獲得重放信息副本的水印符號后, 通過反饋信道不斷重劃用戶子集確保所有叛徒在同一子集中.

    (4) 連續(xù)叛徒追蹤方案[17]針對動態(tài)叛徒追蹤方案無法對抗延時重放攻擊的缺陷, 提出了連續(xù)叛徒追蹤方案. 方案也包含水印發(fā)布和追蹤算法兩個部分, 其中水印發(fā)布方案依據(jù)叛徒上限預先生成水印分配表, 通過密鑰方案確保不同的用戶接收到不同的信息片段副本. 若用戶重放信息, 即選擇重放某個內(nèi)容片段的某個副本, 反饋信道能檢測到這些重放片段. 追蹤算法通過提取其中的水印符號, 合成反饋水印符號序列, 識別出叛徒用戶.

    3 數(shù)據(jù)可追蹤性分析

    本節(jié)在列舉完善的數(shù)據(jù)可追蹤性的解決方案應具有的基本特性的基礎上, 對比分析數(shù)據(jù)溯源、數(shù)字指紋和叛徒追蹤三種技術作為實現(xiàn)數(shù)據(jù)可追蹤性的可行解決方案的優(yōu)劣勢、側(cè)重點等, 進而對三種技術應用解決數(shù)據(jù)可追蹤性的可行性和應用現(xiàn)狀進行分析.

    3.1 解決方案對比分析

    理想的數(shù)據(jù)可追蹤性解決方案應能依據(jù)捕獲到的非法數(shù)據(jù), 通過消耗定量合理的計算和時間等資源,識別定位出全部或部分相關非法操作人員, 同時定位出數(shù)據(jù)非法泄露、散播或重放等操作的具體位置, 估算因非法操作造成的實際損失, 并依據(jù)當前狀態(tài)實施補救措施, 以避免更多非法數(shù)據(jù)操作的發(fā)生, 恢復系統(tǒng)或數(shù)據(jù)環(huán)境的正常運行. 完善的數(shù)據(jù)可追蹤性的解決方案應具有以下基本特性.

    · 分析追蹤性: 經(jīng)可追蹤性解決方案處理過的數(shù)據(jù)應在特定的權限或者密鑰作用下, 通過分析相關特性, 進而定位到關聯(lián)步驟、責任人等信息, 實現(xiàn)對數(shù)據(jù)的追蹤定位功能;

    · 可用性: 在對數(shù)據(jù)進行追蹤預處理時, 不應對原始數(shù)據(jù)實現(xiàn)較大的改動. 即經(jīng)數(shù)據(jù)可追蹤性解決方案處理過的數(shù)據(jù)應仍能達到原始數(shù)據(jù)在系統(tǒng)運行中的應用效果, 數(shù)據(jù)仍具有可用性;

    · 關聯(lián)性: 可追蹤性解決方案應能保持數(shù)據(jù)間的關聯(lián)性, 通過數(shù)據(jù)間的關聯(lián)特性才能更好地推斷出非法數(shù)據(jù)的源頭;

    · 易檢測性: 可追蹤性解決方案要能在確保可分析追蹤性的基礎上, 盡可能少的消耗系統(tǒng)各類計算和時間資源等. 需要消耗較大的資源實現(xiàn)對數(shù)據(jù)的追蹤操作是沒有實際意義的;

    · 安全性: 經(jīng)可追蹤性解決方案處理過的數(shù)據(jù)至少應能保持與原始數(shù)據(jù)相同的安全等級;

    · 不易察覺性: 保證處理過的數(shù)據(jù)不被相關應用人員察覺到對數(shù)據(jù)的改變;

    · 可復原性: 在捕獲到非法數(shù)據(jù)后, 在及時追蹤到非法操作的責任人的同時, 應能及時矯正相關操作, 保證不會再次出現(xiàn)泄露數(shù)據(jù)事件, 同時恢復系統(tǒng)的正常運行.

    目前未提出一種較為完善的數(shù)據(jù)追蹤方案, 數(shù)據(jù)溯源、數(shù)字指紋和叛徒追蹤三種技術均僅具有上述部分相關特性, 不能全面實現(xiàn)對數(shù)據(jù)的可追蹤性的需求.

    數(shù)據(jù)溯源技術旨在通過記錄的形式重現(xiàn)目標數(shù)據(jù)整個生命周期的演變信息和處理內(nèi)容, 利用溯源定位數(shù)據(jù)泄露或產(chǎn)生錯誤的位置, 進而分析出相關原因、確定責任人等, 其是幫助解決數(shù)據(jù)可追蹤性問題的重要技術. 其側(cè)重通過目標數(shù)據(jù)的關聯(lián)記錄, 找出數(shù)據(jù)間的映射關系, 重構數(shù)據(jù)及其操作處理過程, 進而實現(xiàn)對數(shù)據(jù)的追蹤. 由上可知, 利用數(shù)據(jù)溯源技術應用解決數(shù)據(jù)可追蹤性能夠?qū)崿F(xiàn)對數(shù)據(jù)的分析追蹤性, 能保證數(shù)據(jù)可用性和關聯(lián)性. 但是隨著數(shù)據(jù)生命周期的延長, 對數(shù)據(jù)的檢測需要消耗越來越多的資源, 同時無法對原始數(shù)據(jù)和元數(shù)據(jù)的安全性進行保證, 元數(shù)據(jù)直接與原始數(shù)據(jù)關聯(lián), 不具有不易察覺性, 也能針對已出現(xiàn)的非法操作進行及時地恢復矯正.

    數(shù)字指紋技術旨在將用戶信息預先嵌入目標數(shù)據(jù)中, 提取檢測嵌入非法數(shù)據(jù)的信息來確定相關責任人. 由此可知, 利用數(shù)字指紋技術應用解決數(shù)據(jù)可追蹤性能夠?qū)崿F(xiàn)可分析追蹤性, 同時不易被察覺, 具備成熟的嵌入和檢測方法. 但是數(shù)字指紋技術需要改變部分原始數(shù)據(jù)的內(nèi)容, 對于用戶量較大或者原始數(shù)據(jù)冗余量較小的情況, 無法完全保證數(shù)據(jù)的可用性、安全性和關聯(lián)性, 同時也能針對已出現(xiàn)的非法操作進行及時地恢復矯正.

    叛徒追蹤技術旨在利用特定的加密系統(tǒng)使得廣播出的信息能夠分發(fā)給特定的用戶, 利用算法分析非法解密密鑰盒或者非法重放信息, 定位到非法操作的用戶. 由此可知, 利用叛徒追蹤技術應用解決數(shù)據(jù)可追蹤性能夠?qū)崿F(xiàn)對數(shù)據(jù)的分析追蹤, 同時因利用了加密及水印等算法, 數(shù)據(jù)能夠保證可用性, 同時整個技術具有較強的安全性. 同時現(xiàn)有的對抗共謀和重放攻擊的追蹤方案能夠?qū)ε淹接脩糇龀龀蜂N密鑰、重劃用戶集等操作, 具備一定的可復原性. 因為加密等算法是公開的, 所以不具備對操作的不易察覺性, 廣播的方式也使得數(shù)據(jù)間和用戶間的關聯(lián)性較弱.

    表3 顯示了三種技術作為數(shù)據(jù)可追蹤性的可行解決方案不同的特性和優(yōu)劣勢, 能夠更加清晰地說明它們之間的優(yōu)劣勢及對比關系.

    表3 相關技術特性對比Table 3 Characteristics comparison of related technologies

    3.2 可行性和應用現(xiàn)狀分析

    3.2.1 數(shù)據(jù)溯源技術

    數(shù)據(jù)溯源技術因具有描述數(shù)據(jù)的起源和處理過程, 提供對數(shù)據(jù)的審計追蹤和版權歸屬證明, 可將其應用于數(shù)據(jù)安全領域解決本文討論的數(shù)據(jù)可追蹤性問題. 通過分析非法數(shù)據(jù), 關聯(lián)特定的進程和文件等元數(shù)據(jù), 嘗試還原數(shù)據(jù)從生成到出現(xiàn)問題的整個變換操作和運行路徑, 定位到出現(xiàn)問題的節(jié)點甚至相關責任人.其在安全領域的應用大致可分為兩類: 一是保證數(shù)據(jù)的本身安全可靠性, 依據(jù)溯源實現(xiàn)數(shù)據(jù)的重建. 通過溯源記錄的數(shù)據(jù)生成歷史和路徑等信息, 重建數(shù)據(jù)實現(xiàn)審計功能, 確保數(shù)據(jù)的可靠性; 二是對系統(tǒng)的入侵行為進行準確分析[19]. 不同于傳統(tǒng)系統(tǒng)入侵檢測通過分析系統(tǒng)或網(wǎng)絡日志方式, 通過溯源數(shù)據(jù)構造系統(tǒng)運行過程中所有數(shù)據(jù)和進程間的依賴關系, 形成特定的溯源記錄鏈或圖. 在發(fā)生入侵事件時, 可依據(jù)鏈或圖中的關系對事件進行分析, 找出入侵的整個攻擊路徑, 并追蹤到系統(tǒng)中數(shù)據(jù)的流向和攻擊源頭.

    在面對數(shù)據(jù)泄露、惡意散播和非法重放等狀況時, 通過對非法數(shù)據(jù)的溯源信息進行數(shù)據(jù)的重建, 利用溯源的入侵檢測機制嘗試構造相關溯源圖, 找出數(shù)據(jù)的具體入侵路徑, 還原數(shù)據(jù)生成的歷史和路徑等信息,找出非法數(shù)據(jù)產(chǎn)生源頭. 同時管理員可以對入侵數(shù)據(jù)圖上標記的每個時間進行分析, 從而方便進一步找出問題的節(jié)點或者系統(tǒng)漏洞.

    在面對海量異構且變換復雜的數(shù)據(jù)環(huán)境時, 會出現(xiàn)查詢處理效率較低, 結果和性能不可靠等問題. 為此許多研究人員嘗試建立新的適用于大規(guī)模高復雜度數(shù)據(jù)環(huán)境的數(shù)據(jù)溯源模型. 如Appelbaum[19]提出了基于大數(shù)據(jù)環(huán)境下安全收集和審計溯源數(shù)據(jù)的模型, 重點突出溯源數(shù)據(jù)收集問題和數(shù)據(jù)審計問題. 利用數(shù)據(jù)溯源技術可以了解數(shù)據(jù)生命周期中的演變信息和處理過程, 在發(fā)現(xiàn)被泄露的數(shù)據(jù)后, 分析重建入侵路徑和方式, 追蹤問題節(jié)點或系統(tǒng)漏洞等, 實現(xiàn)數(shù)據(jù)追蹤的功能.

    3.2.2 數(shù)字指紋技術

    數(shù)字指紋技術利用數(shù)字產(chǎn)品的冗余性和隨機性, 向數(shù)字產(chǎn)品副本中嵌入與用戶相關的定量差異信息,使得分發(fā)的數(shù)字產(chǎn)品具有唯一性. 當捕獲到非法泄露、散播或重放的數(shù)字產(chǎn)品時, 依據(jù)數(shù)字產(chǎn)品中嵌入的數(shù)字指紋編碼信息可定位相關非法用戶, 故可將其應用于數(shù)據(jù)安全領域解決本文討論的數(shù)據(jù)可追蹤性問題. 它的最大優(yōu)勢是能夠以不易察覺的方式實現(xiàn)對數(shù)據(jù)分析追蹤操作. 即使非法用戶明確知道數(shù)字指紋的存在, 企圖利用某些方式去除指紋, 目前的指紋嵌入和檢測方法也能夠較為準確的定位出部分非法用戶.

    數(shù)字指紋技術將指紋編碼嵌入相關數(shù)字產(chǎn)品中, 確保發(fā)布出去的產(chǎn)品在其生命周期內(nèi)均能實現(xiàn)可追蹤性. 當發(fā)現(xiàn)非法傳播的數(shù)字產(chǎn)品的時候, 可依據(jù)該數(shù)字產(chǎn)品中嵌入的指紋編碼信息追查到非法用戶. 同時其能夠應對以消除或減弱特征標識的方式逃避追蹤的非法用戶或行為, 適用于解決數(shù)據(jù)可追蹤性問題.

    當面對海量數(shù)字產(chǎn)品和復雜用戶關系時, 數(shù)字指紋技術在編碼、嵌入、檢測算法等方面均存在需要進一步解決的問題. 如Chidambaram 等人[20]利用MD5 信息摘要形成數(shù)字指紋增強云計算中客戶數(shù)據(jù)的安全性, 保證了指紋編碼的不可更改性, 保證了數(shù)字指紋的魯棒性.

    3.2.3 叛徒追蹤技術

    叛徒追蹤技術是處理大用戶群體的數(shù)據(jù)安全分發(fā)和數(shù)據(jù)泄露或非法重放后的數(shù)據(jù)追蹤問題, 所以其非常適合用于解決數(shù)據(jù)可追蹤性問題. 叛徒追蹤技術所提出的數(shù)據(jù)追蹤方案按照算法可大致分為三類.

    (1) 將依據(jù)特定算法編制的解密密鑰放入解密盒中, 在追蹤過程中, 通過分析捕獲的盜版解密盒, 識別出至少一個叛徒[13,16];

    (2) 使用公鑰技術, 利用代數(shù)運算的方式為用戶分配私鑰. 在追蹤過程中, 可以實現(xiàn)叛徒的不可抵賴性以及不能陷害合法用戶的功能, 識別出至少一個叛徒[14,15];

    (3) 每個用戶的密鑰是根據(jù)用戶碼字分配給不同的用戶. 在追蹤過程中, 分析每個位使用的密鑰, 恢復所捕獲解碼器中嵌入的碼, 識別出至少一個叛徒[17].

    在面對密鑰泄露或者散播的狀況時, 叛徒追蹤技術能夠針對捕獲到的解密密鑰盒結合追蹤算法確定至少一名非法用戶. 在面對將解密后的信息重放狀況時, 叛徒追蹤技術能夠利用水印技術和反饋通道確定至少一名非法用戶. 同時若盡可能多的兼顧以下性質(zhì), 則能夠更好地應對解決數(shù)據(jù)追蹤問題.

    · 完全抗共謀性: 保證任意用戶不能通過共謀構造出一個完全不同的解密密鑰;

    · 黑盒追蹤性: 不需要打開非法解密盒, 通過I/O 即可確定解機盒包含的解密密鑰;

    · 完全撤消性: 撤消任意數(shù)量叛徒, 即不存在撤消門限;

    · 完全可恢復性: 完成撤消叛徒操作后無需更新其它個人解密鑰即可恢復.

    針對特定應用場景, 提出了許多較為綜合的實現(xiàn)叛徒追蹤解決方案. 除了能識別出叛徒用戶, 還能對識別出的叛徒用戶進行權限撤銷等操作. 如Ahuja 等人[21]提出一種可追蹤的基于屬性的簽密方案, 擴展ABS 技術構造了一個可追蹤基于屬性的加密方案, 該方案可同時實現(xiàn)叛徒追蹤、細粒度的訪問控制、發(fā)送者匿名、消息完整性等功能.

    4 大數(shù)據(jù)背景下數(shù)據(jù)可追蹤性分析

    本節(jié)在分析大數(shù)據(jù)環(huán)境下實現(xiàn)數(shù)據(jù)可追蹤性還需具備的其他特性的基礎上, 進一步分析說明數(shù)據(jù)溯源、數(shù)字指紋和叛徒追蹤三種技術在大數(shù)據(jù)背景下作為數(shù)據(jù)追蹤解決方案的適用性, 最后總結討論三種技術在大數(shù)據(jù)環(huán)境下實現(xiàn)數(shù)據(jù)可追蹤性應用可能存在的問題以及解決途徑.

    4.1 特性分析

    大數(shù)據(jù)具有數(shù)據(jù)量大(Volume)、高速(Velocity)、類型多樣(Variety) 和蘊含豐富數(shù)據(jù)價值(Value)等特點. 因此, 在大數(shù)據(jù)這一特定的場景下實現(xiàn)數(shù)據(jù)的可追蹤性, 除了3.1小節(jié)總結的基本特性之外, 還需要針對大數(shù)據(jù)的特點, 強調(diào)增加以下相關特性.

    · 并發(fā)性: 因數(shù)據(jù)量呈幾何倍數(shù)的增大, 需并發(fā)實現(xiàn)對數(shù)據(jù)的追蹤處理操作以降低數(shù)據(jù)檢測的消耗等;

    · 實時性: 大數(shù)據(jù)環(huán)境下各類操作的實時性要求高, 故需要實時反饋對數(shù)據(jù)的追蹤分析結果, 以保證高效性的需求;

    · 兼容性: 大數(shù)據(jù)環(huán)境下數(shù)據(jù)類型的多樣性, 使得追蹤的對象不再是單一的數(shù)據(jù)庫數(shù)據(jù), 實現(xiàn)對不同數(shù)據(jù)類型的兼容性追蹤;

    · 智能性: 交錯復雜且價值密度相對較低的龐大信息量需要具備一定智能型的追蹤分析操作.

    4.2 適用性分析

    依據(jù)3.1及4.1小節(jié), 本文提出的三種技術均不具備作為大數(shù)據(jù)背景下數(shù)據(jù)可追蹤性解決方案的所有特性. 接下來依據(jù)大數(shù)據(jù)的特點, 從數(shù)據(jù)規(guī)模、處理速度、數(shù)據(jù)結構和語義信息四個方面分析三種技術在大數(shù)據(jù)背景下解決數(shù)據(jù)可追蹤性問題的適用性.

    (1) 數(shù)據(jù)規(guī)模: 數(shù)據(jù)的采集、計算、存儲等操作過程中數(shù)據(jù)體量巨大是大數(shù)據(jù)的顯著特征, 故解決大

    數(shù)據(jù)環(huán)境下的數(shù)據(jù)可追蹤操作時, 應充分考慮在面對大規(guī)模數(shù)據(jù)時解決方案的適用性. 其應能兼顧足夠容量的采集、計算及存儲操作的設備, 或者能夠通過相關算法降低需采集、計算及存儲的數(shù)據(jù)容量. 從數(shù)據(jù)規(guī)模角度考慮, 三種技術可通過技術提升或新技術結合的方式適用解決大數(shù)據(jù)背景下的數(shù)據(jù)追蹤操作.

    · 數(shù)據(jù)溯源技術. 龐大的數(shù)據(jù)量會增大溯源技術的執(zhí)行難度, 可選擇與新型應用技術結合以期達處理追蹤大規(guī)模數(shù)據(jù)量的目的. 如Marchetti 等人[22]提出了一種針對網(wǎng)絡中數(shù)據(jù)泄露的溯源追蹤方法, 利用有向無環(huán)圖及K-means 聚類等方法對網(wǎng)絡流量監(jiān)控識別, 從而確定大型網(wǎng)絡中惡意活動的特定主機. 此外, 隨著硬件的提升, 對于數(shù)據(jù)的容納量也相助提高, 有助于幫助溯源技術完成追蹤操作.

    · 數(shù)字指紋技術. 數(shù)據(jù)規(guī)模的增大對數(shù)字指紋技術實現(xiàn)追蹤操作的考驗是對嵌入編碼長度的限制, 特別是對于文本等冗余量較小的媒體對象編碼等指紋信息的嵌入. 可通過優(yōu)化編碼方式,更新信息嵌入方式等操作實現(xiàn)對大規(guī)模數(shù)據(jù)的分類分組標記. 如Priebe 等人[23]利用水印技術添加加密安全標簽和安裝監(jiān)視器的方式使得云租戶能夠?qū)崟r監(jiān)控其數(shù)據(jù)流.

    · 叛徒追蹤技術. 面對大規(guī)模用戶數(shù)量及媒體信息對于密鑰盒的設計以及抵抗共謀攻擊具有很大的挑戰(zhàn). 目前已有研究通過改進系統(tǒng)運行方式解決追蹤過程中數(shù)據(jù)量大的追蹤問題. 如Wang 等人[24]在廣播加密機制中, 結合訪問控制機制實現(xiàn)數(shù)據(jù)所有者的云共享數(shù)據(jù), 并確保實現(xiàn)數(shù)據(jù)的安全分享和可追蹤性.

    (2) 處理速度: 實現(xiàn)大數(shù)據(jù)環(huán)境下數(shù)據(jù)追蹤操作對處理速度具有一定的要求, 但絕大部分操作不對實時性有絕對要求. 同時隨著硬件處理速度的提升以及處理方式的改進, 針對非法數(shù)據(jù)相關責任的定位等操作三種技術均適用解決大數(shù)據(jù)背景下的數(shù)據(jù)追蹤操作.

    (3) 數(shù)據(jù)結構: 大數(shù)據(jù)環(huán)境下數(shù)據(jù)類型不再局限于結構化形式, 更多的是半、非結構化的數(shù)據(jù), 如音頻、視頻、圖片、地理位置信息等個性化數(shù)據(jù). 三種技術主要是針對結構化數(shù)據(jù)類型設計實現(xiàn)的,若需要改進至針對不同的數(shù)據(jù)類型實現(xiàn)數(shù)據(jù)可追蹤操作具有難度. 從數(shù)據(jù)結構方面考慮, 數(shù)據(jù)溯源技術和叛徒追蹤技術因其操作方式較為適用于多樣化的數(shù)據(jù)類型, 而數(shù)字指紋技術可通過技術提升或新技術結合的方式適用解決大數(shù)據(jù)背景下的數(shù)據(jù)追蹤操作.

    · 數(shù)據(jù)溯源技術. 在執(zhí)行追蹤操作時, 數(shù)據(jù)類型多樣化對于利用數(shù)據(jù)溯源技術實現(xiàn)追蹤操作的影響不大, 通過改進提升如增加標記屬性實現(xiàn)大數(shù)據(jù)環(huán)境下的追蹤操作. Bertino 等人[25]就將數(shù)據(jù)溯源技術、機密訪問控制以及可信計算相結合, 提出了一種構建安全數(shù)據(jù)來源路線鏈圖的方式, 確保不影響人員隱私的情況下, 實現(xiàn)數(shù)據(jù)來源的高度保證.

    · 數(shù)字指紋技術. 不同類型的數(shù)據(jù)具有不同的冗余度、組織方式, 需設計不同的方式嵌入指紋信息. 面對復雜且不斷涌現(xiàn)新的數(shù)據(jù)結構的狀況, 數(shù)字指紋技術實現(xiàn)追蹤操作具有較高的難度.目前大多針對單一數(shù)據(jù)類型提出基于數(shù)字指紋技術的追蹤方案, 如Ikegami 等人[26]針對網(wǎng)絡信息結構提出了利用水印技術和反情報方法識別竊取機密信息的攻擊者, 將機密信息替換為包含嵌入式探測程序的虛擬數(shù)據(jù)以達到追蹤目的.

    · 叛徒追蹤技術. 廣播加密信息通過加解密算法實現(xiàn)對非法數(shù)據(jù)的追蹤判別操作, 因此數(shù)據(jù)類型多樣化對于利用此技術實現(xiàn)追蹤操作的影響不大. 如Zhu 等人[27]就云計算環(huán)境中防止用戶濫用文件同步和共享提出了解決方案, 其利用基于門限公鑰密碼體制和訪問控制RBAC 模型實現(xiàn)有層次的加密, 保證了叛徒的追蹤和密鑰撤銷功能, 同時提高了效率和安全性.

    (4) 語義信息: 在海量信息中識別感知有價值的信息對于在大數(shù)據(jù)背景下實現(xiàn)叛徒追蹤操作具有非常重大的意義. 如何在價值密度較低的信息中, 結合業(yè)務邏輯并通過強大的機器算法來挖掘數(shù)據(jù)價值, 是大數(shù)據(jù)時代解決數(shù)據(jù)可追蹤性最需要解決的問題. 從語義信息方面考慮, 數(shù)據(jù)溯源技術可通過技術提升或新技術結合的方式適用解決大數(shù)據(jù)背景下的數(shù)據(jù)追蹤操作, 而數(shù)字指紋和叛徒追蹤技術對于因其處理方式對語義信息的識別需求不大.

    · 數(shù)據(jù)溯源技術. 海量溯源信息的快速準確的語義識別也是實現(xiàn)大數(shù)據(jù)可追蹤操作的方法之一,目前大多數(shù)研究結合機器學習技術同時消耗加大計算資源分類溯源信息, 從而達到定位相關信息的目的.

    · 數(shù)字指紋技術. 向數(shù)字對象嵌入唯一編碼標識, 通過提取檢測即可定位相關責任人, 故數(shù)字指紋技術不需要在執(zhí)行追蹤操作時提取識別語義信息.

    · 叛徒追蹤技術. 通過設計加解密的算法識別叛徒信息, 故對語義信息的識別需求不大.表4綜合對比三種技術在大數(shù)據(jù)環(huán)境下作為數(shù)據(jù)可追蹤性的可行解決方案的適用性.

    表4 技術適用性對比Table 4 Comparison of applicability of technologies

    4.3 問題及解決途徑分析

    4.3.1 數(shù)據(jù)溯源技術分析

    在面對大規(guī)模、高并發(fā)、高復雜度的大數(shù)據(jù)應用環(huán)境時, 數(shù)據(jù)溯源技術存在許多不足. 利用溯源技術實現(xiàn)對數(shù)據(jù)跟蹤、重建、定位到數(shù)據(jù)泄露的源頭是可行的. 但在嘗試使用溯源數(shù)據(jù)進行數(shù)據(jù)追蹤的過程中,依舊存在許多問題. 特別是在大數(shù)據(jù)環(huán)境下, 因數(shù)據(jù)的復雜異構、大規(guī)模等特性, 應用溯源技術實現(xiàn)數(shù)據(jù)的可追蹤性, 需要重新考慮相關方法和流程, 才能保證更好的應用實現(xiàn). 目前還沒有針對此方面的研究和相關實驗, 但結合已有的研究可以重點考慮和關注以下幾方面的問題.

    (1) 溯源數(shù)據(jù)量和存儲問題. 原始數(shù)據(jù)對應著比其本身大若干倍的溯源數(shù)據(jù), 占用大量存儲空間. 即使經(jīng)過壓縮優(yōu)化存儲, 隨著不斷轉(zhuǎn)換處理, 溯源數(shù)據(jù)必然會占據(jù)越來越多的存儲空間. 在面對大數(shù)據(jù)環(huán)境中的海量數(shù)據(jù)和復雜操作, 原始數(shù)據(jù)和溯源數(shù)據(jù)存儲問題會變得異常困難. 隨著多媒體技術的發(fā)展, 圖像視頻等占據(jù)較大存儲空間的數(shù)據(jù)類型逐漸成為主要媒體資源, 數(shù)據(jù)量呈幾何倍數(shù)增長, 解決溯源數(shù)據(jù)量存儲和合理關聯(lián)問題是一個很大的挑戰(zhàn).

    (2) 效率問題. 數(shù)據(jù)重建的效率與數(shù)據(jù)間的映射依賴關系有著密切的關系, 如基于溯源的入侵檢測機制是通過檢測惡意進程和被修改文件之間的依賴關系所構成的溯源圖的邊是否和規(guī)則庫中匹配,判定入侵行為, 檢測效率受規(guī)則庫大小和相應溯源圖的復雜度影響. 隨著數(shù)據(jù)量的增大和網(wǎng)絡環(huán)境的逐步復雜, 數(shù)據(jù)溯源技術在進行數(shù)據(jù)追蹤操作時, 必然會帶來執(zhí)行效率降低的問題.

    (3) 資源開銷問題. 數(shù)據(jù)溯源溯源操作需要消耗系統(tǒng)和網(wǎng)絡等資源, 在利用數(shù)據(jù)溯源技術對數(shù)據(jù)進行追蹤操作時, 會占用大量的空間和計算等資源開銷. 在面對越來越復雜的數(shù)據(jù)環(huán)境, 必然會占用更大的空間和使用更多的計算資源, 從而影響正常的系統(tǒng)運行.

    (4) 數(shù)據(jù)定位問題. 面對大量溯源數(shù)據(jù), 如何快速準確的定位到問題數(shù)據(jù)的相關溯源數(shù)據(jù)是一個很大的挑戰(zhàn). 在越來越復雜的數(shù)據(jù)環(huán)境下, 所產(chǎn)生的溯源信息是一個龐大且關系復雜的結構. 若只是利用傳統(tǒng)的數(shù)據(jù)溯源方法定位數(shù)據(jù), 識別指定數(shù)據(jù)的關聯(lián)的記錄、路徑直至源頭, 會造成低效率高消耗的情況.

    (5) 數(shù)據(jù)傳輸問題. 為了解決溯源數(shù)據(jù)量大的問題, 基于溯源的分布式系統(tǒng)被提出, 其可有效地應用于云環(huán)境和網(wǎng)絡文件系統(tǒng)(Network File System, NFS) 中, 解決部分計算和存儲問題. 但極少有研究解決以此引發(fā)的網(wǎng)絡傳輸問題. 如何利用已有的網(wǎng)絡結構和存儲系統(tǒng)實現(xiàn)數(shù)據(jù)的高效傳輸交換是分布式溯源結構應解決的問題.

    結合現(xiàn)有研究, 嘗試提出以下解決途徑, 幫助改進上述提出的一種或多種大數(shù)據(jù)環(huán)境下的數(shù)據(jù)追蹤問題, 可根據(jù)實際應用組合解決相關問題.

    (1) 分布式結構. 利用分布式去中心或多中心化的網(wǎng)絡運行方式, 通過分散存儲和計算中心, 減小溯源數(shù)據(jù)量, 提高運行效率, 緩解資源開銷問題. 如將區(qū)塊鏈(Blockchain) 技術[28]與數(shù)據(jù)溯源技術結合, 區(qū)塊鏈可看成是由無數(shù)個數(shù)據(jù)塊連接而成的數(shù)據(jù)鏈. 區(qū)塊鏈的去中心或多中心化的特點也能夠很好滿足溯源的安全性和可靠性要求, 同時其關聯(lián)數(shù)據(jù)鏈的運行模式能夠滿足數(shù)據(jù)溯源不可篡改性. 分布式結構能夠分散數(shù)據(jù)處理中心, 很大程度上解決數(shù)據(jù)追蹤效率低和資源開銷大等問題. 但是分布式結構會加大數(shù)據(jù)溯源時的數(shù)據(jù)定位難度以及增大數(shù)據(jù)傳輸開銷.

    (2) 優(yōu)化路徑算法. 在復雜的溯源記錄中快速找出與指定數(shù)據(jù)相關聯(lián)的溯源數(shù)據(jù)是決定數(shù)據(jù)溯源算法執(zhí)行效率的關鍵. 合適的路徑算法能夠快熟速定位問題數(shù)據(jù)源頭, 幫助提升運算效率, 降低資源開銷.

    (3) 標識化水印. 嘗試利用水印技術在溯源數(shù)據(jù)中添加與原始數(shù)據(jù)相關的便于檢測的標識ID, 可以在捕捉到問題數(shù)據(jù)后能夠快速識別出相關的原始數(shù)據(jù)和關聯(lián)數(shù)據(jù), 提升溯源效率. 但是這種方式必然是以增加數(shù)據(jù)量為代價.

    (4) 智能存儲概念. 為了解決大數(shù)據(jù)分布式溯源的傳輸問題, 可嘗試將存儲設備智能化, 將溯源的處理從主機下放到存儲設備, 提升處理效率, 減少溯源經(jīng)存儲設備在網(wǎng)絡上傳輸?shù)臄?shù)據(jù)量. 但是智能存儲是以消耗更多資源為代價, 在實現(xiàn)數(shù)據(jù)定位時也需要消耗更多的時間.

    表5列出了利用數(shù)據(jù)溯源實現(xiàn)大數(shù)據(jù)環(huán)境下數(shù)據(jù)可追蹤性的可行解決途徑, 并標識出它們能夠解決以及會引發(fā)的問題.

    4.3.2 數(shù)字指紋技術分析

    現(xiàn)有的數(shù)字指紋編碼、檢測算法無法解決大數(shù)據(jù)環(huán)境下用戶量大、關系復雜, 數(shù)據(jù)載體類型復雜多變,數(shù)據(jù)產(chǎn)生和處理速度要求高等引起的問題, 而這些問題的存在阻礙了利用數(shù)字指紋技術實現(xiàn)大數(shù)據(jù)環(huán)境下數(shù)據(jù)可追蹤性的實際應用.

    表5 基于數(shù)據(jù)溯源技術的數(shù)據(jù)可追蹤性解決途徑對比Table 5 Comparison of data traceability solutions based on data provenance technology

    (1) 用戶量和編碼問題. 大數(shù)據(jù)環(huán)境所帶來的高交互性必然會出現(xiàn)數(shù)據(jù)交易中用戶量增大、用戶間關系多變復雜的問題, 即使是最適用于大用戶容量的分組編碼, 也不能實現(xiàn)億級以上用戶編碼容量.較大的用戶量也會導致編碼效率低, 性能下降等問題. 在抗共謀攻擊方面, 當共謀用戶數(shù)量過大時, 數(shù)字指紋的辨識性會極大減弱. 在大數(shù)據(jù)環(huán)境下, 限定碼字長度和控制共謀用戶數(shù)量必然要以控制用戶容量為代價, 而這與大數(shù)據(jù)應用背景是相悖的.

    (2) 指紋檢測和提取效率問題. 為追蹤非法用戶, 傳統(tǒng)的數(shù)字指紋檢測算法多采用基于相關性的遍歷匹配方法, 而提取算法則是通過比對待測樣本和指紋樣本的相似度進行判定. 大規(guī)模用戶會增加指紋檢測、提取的難度, 必然導致檢測和提取效率低下. 如何在不犧牲性能的前提下, 提高指紋檢測、提取效率是數(shù)字指紋應用到大數(shù)據(jù)環(huán)境下進行數(shù)據(jù)追蹤的挑戰(zhàn)性問題.

    (3) 數(shù)字指紋協(xié)議問題. 傳統(tǒng)的數(shù)字指紋系統(tǒng)中, 數(shù)據(jù)的檢測和追蹤一般是由發(fā)行商完成, 同時依靠可信第三方解決版權和追蹤紛爭. 但在大數(shù)據(jù)環(huán)境下, 網(wǎng)絡結構發(fā)生了巨大的變化, 出現(xiàn)了不適合設立可信第三方機構的交易模式, 任何用戶均可發(fā)布數(shù)據(jù), 數(shù)據(jù)一旦發(fā)布, 用戶就應在其生命周期中應具備對該數(shù)據(jù)追蹤和檢測的能力. 因此應為大數(shù)據(jù)環(huán)境提出包容性強的數(shù)字指紋協(xié)議, 在保證盜版追蹤、版權保護的前提下, 更好地應對復雜多變的交易模式.

    (4) 數(shù)據(jù)載體問題. 數(shù)字指紋的嵌入研究多集中在如圖像、視頻等信息分布較為稀疏的數(shù)字媒體上,然而對于應用最為廣泛的以文本和數(shù)據(jù)集作為載體的數(shù)字產(chǎn)品因冗余信息較少, 很難嵌入一定量的誤差信息, 所以研究并不充分. 同時面對大數(shù)據(jù)環(huán)境下不斷新增的其他結構的數(shù)字媒體, 數(shù)字指紋算法也無法提供合適的編碼及提取方案. 因此需要設計能夠以不同類型的數(shù)字媒體為載體,具有較高普適性的數(shù)字指紋算法方案.

    結合現(xiàn)有研究, 嘗試提出以下解決途徑, 幫助改進上述提出的一種或多種大數(shù)據(jù)環(huán)境下的數(shù)據(jù)追蹤問題, 可根據(jù)實際應用組合解決相關問題.

    (1) 優(yōu)化指紋編碼算法. 大數(shù)據(jù)背景下阻礙數(shù)字指紋技術進行有效追蹤的根本原因是龐大的用戶量和復雜的用戶關系. 可結合分組思想實現(xiàn)數(shù)字指紋的編碼策略, 嘗試利用機器學習中訓練或者聚類的方式使具有相近關系的用戶生成更為相似的編碼, 提高編碼和檢測效率和抗共謀攻擊能力. 但是此方式為提出更為合適數(shù)字指紋協(xié)議增加了難度.

    (2) 多中心化或去中心化結構. 可利用多中心化和去中心化的網(wǎng)絡結構, 建立多層或者圖狀指紋分發(fā)和檢測機制, 在面對億級用戶以上的網(wǎng)絡應用時能夠極大地提升編碼嵌入、檢測和提取效率. 但是復雜結構對提出更為合適數(shù)字指紋協(xié)議增加了難度.

    (3) 提升嵌入信息單元. 嘗試設計對數(shù)字產(chǎn)品包容性較強的方便快速的嵌入數(shù)字產(chǎn)品的信息單元, 可不局限于二進制編碼的方式, 利用集成特性生產(chǎn)待嵌入的半成品信息單元, 在發(fā)布和追蹤數(shù)字產(chǎn)品時發(fā)行商只需要簡單操作即可快速實現(xiàn)指紋嵌入和檢測操作. 但是這種方式必然會因信息單元的復雜性提升編碼難度.

    (4) 智能嵌入和檢測裝置. 利用物聯(lián)網(wǎng)技術, 將嵌入和檢測功能下放至PC 或存儲等低層設備, 提高操作效率的同時能應對大數(shù)據(jù)背景下諸如P2P 的交易模式. 但這種方式會消耗過多資源, 增加編碼難度.

    表6列出了利用數(shù)字指紋技術實現(xiàn)大數(shù)據(jù)環(huán)境下數(shù)據(jù)可追蹤性的可行解決途徑, 并標識出它們能夠解決以及會引發(fā)的問題.

    表6 基于數(shù)字指紋技術的數(shù)據(jù)可追蹤性解決途徑對比Table 6 Comparison of data traceability solutions based on data fingerprinting technology

    4.3.3 叛徒追蹤技術分析

    叛徒追蹤技術專門應用于廣播加密系統(tǒng), 在應對大規(guī)模高交互數(shù)據(jù)環(huán)境和復雜網(wǎng)絡結構時, 在用戶數(shù)量、抵抗攻擊、系統(tǒng)帶寬等方面還需要進一步的改進.

    (1) 用戶量和計算復雜度問題. 對稱叛徒追蹤方案通過執(zhí)行循環(huán)操作找出叛徒用戶, 隨著用戶數(shù)目的增多, 追蹤算法識別出叛徒用戶所需的時間就越長; 非對稱叛徒追蹤方案的密鑰的形成、加密和解密步驟均需要大量的計算, 且計算量和用戶數(shù)量成正比; 動態(tài)和連續(xù)叛徒追蹤方案需要考慮與用戶量相關的信息片段的副本數(shù)量和信息片段數(shù)量, 而兩種數(shù)量的增加必然會增加水印嵌入、加密和檢測的計算復雜度. 在面對大數(shù)據(jù)環(huán)境下大規(guī)模用戶數(shù)量的實際情況, 解決計算復雜度以滿足實際應用需求是關鍵問題.

    (2) 抵抗攻擊問題. 目前叛徒追蹤技術方案只能針對解決抵抗共謀密鑰攻擊和重放攻擊中的一種攻擊, 然而在現(xiàn)如今大數(shù)據(jù)環(huán)境下, 必然存在兩種攻擊同時生效的情況. 亟需一種對包容性強的叛徒追蹤方案, 能夠同時抵抗多種類型攻擊.

    (3) 系統(tǒng)帶寬問題. 叛徒追蹤方案在實現(xiàn)DS 與授權用戶的交互操作時, 如對視頻的加密、嵌入水印信息等需要占用較大的帶寬, 而數(shù)據(jù)交互量的增大會因帶寬因素導致數(shù)據(jù)追蹤失敗.

    (4) 識別叛徒問題. 對抗共謀密鑰攻擊的追蹤方案成功標志是能否追蹤至少一名叛徒. 顯然這種方案并不能完全滿足DS 期望的盡可能追蹤識別出所有叛徒的的安全需求. 在大數(shù)據(jù)環(huán)境中, 叛徒間的交互更加復雜多變, 這導致通過現(xiàn)有叛徒追蹤算法識別出所有的叛徒更加困難.

    (5) 應用場景方面. 叛徒追蹤技術主要是基于非可信公共信道向大量付費授權用戶同時廣播加密信息的廣播加密系統(tǒng), 然而針對大數(shù)據(jù)環(huán)境下更復雜多變的網(wǎng)絡結構, 能否應用叛徒追蹤技術成功高效地實現(xiàn)數(shù)據(jù)的追蹤, 還需進一步的驗證和改進.

    結合現(xiàn)有研究, 嘗試提出以下解決途徑, 幫助改進上述提出的一種或多種大數(shù)據(jù)環(huán)境下的數(shù)據(jù)追蹤問題, 可依據(jù)實際應用組合解決相關問題.

    (1) 基于群組策略. 依據(jù)規(guī)則將共同特征的用戶分組, 利用組屬性來提高識別率, 解決共謀密鑰攻擊等問題. 該方案能夠依據(jù)用戶屬性相似度輔助識別出更多的叛徒, 同時在一定程度上緩解大數(shù)據(jù)環(huán)境下計算復雜度問題, 但因分組關系會加大用戶間的交互, 進而加重系統(tǒng)帶寬問題.

    (2) 優(yōu)化算法設計. 設計提升算法使得公鑰長度、用戶解密鑰長度、廣播密文長度等均與用戶數(shù)量無關, 進而解決計算復雜度問題.

    (3) 水印技術引入. 在動態(tài)和連續(xù)叛徒追蹤方案中的水印發(fā)布策略能追蹤到全部叛徒用戶, 故可嘗試將水印發(fā)布策略融入到非對稱叛徒追蹤方案中, 保證抵抗共謀和重放兩種攻擊的同時識別出全部叛徒.

    (4) 分布式和智能設備引入. 傳統(tǒng)的叛徒追蹤方案的加密、密鑰分發(fā)、水印發(fā)布等操作均由數(shù)據(jù)提供者DS 實施, 在大數(shù)據(jù)背景下, 這種模式必然會引起計算復雜度和交互困難的問題. 通過進行分布式設計和引入智能底層設備, 分布和下放部分DS 操作, 能夠減少DS 和用戶之間的交互, 降低叛徒追蹤方案中傳輸?shù)男畔⒘? 但是復雜的結構不利于叛徒的識別.

    表7 列出了利用叛徒追蹤技術實現(xiàn)大數(shù)據(jù)環(huán)境下數(shù)據(jù)可追蹤性的可行解決途徑, 并標識出它們能夠解決以及會引發(fā)的問題.

    表7 基于叛徒追蹤技術的數(shù)據(jù)可追蹤性問題和解決途徑Table 7 Comparison of data traceability solutions based on traitor tracing technology

    5 總結與展望

    本文討論研究了在大數(shù)據(jù)背景下, 因未授權用戶的攻擊或者授權用戶以共謀、越權等方式導致數(shù)據(jù)信息發(fā)生泄露之后的數(shù)據(jù)可追蹤性的問題, 嘗試對三種可能實現(xiàn)解決的方案: 數(shù)據(jù)溯源技術、數(shù)字指紋技術和叛徒追蹤技術進行綜合分析, 討論它們面對大數(shù)據(jù)環(huán)境中數(shù)據(jù)量大、數(shù)據(jù)和網(wǎng)絡結構復雜多變等特性的情況下, 實現(xiàn)數(shù)據(jù)追蹤并定位相關責任人等的可行性、應用狀態(tài)、亟需解決問題以及對應的解決方案等.通過分析比較, 三種技術均能從不同的方面解決大數(shù)據(jù)背景下數(shù)據(jù)的可追蹤性問題, 但均存在不同程度的缺陷.

    因此, 無論是在理論研究還是實際應用領域, 對于大數(shù)據(jù)環(huán)境下數(shù)據(jù)可追蹤性問題的探索, 均存在許多難點和新的方向有待進一步研究, 包括:

    (1) 針對分布式結構的研究. 分布式結構下各個站點相對獨立, 數(shù)據(jù)異構等特點, 使得通信、數(shù)據(jù)協(xié)同等其他操作將會更加頻繁, 造成帶寬及傳輸擁堵的狀況. 如何設計多點高效協(xié)同工作的分布式結構的同時, 實現(xiàn)對數(shù)據(jù)的有效監(jiān)控與追蹤?如何在保證頻繁的信息交互、數(shù)據(jù)傳輸行為過程中,降低帶寬利用率, 保證追蹤效果?分布式結構對于實現(xiàn)大數(shù)據(jù)背景下高效數(shù)據(jù)追蹤操作, 具有巨大的潛力和廣闊的應用前景. 雖然在分布式結構下對于數(shù)據(jù)可追蹤性問題的探索面臨著一系列新的挑戰(zhàn), 但若相關問題得到解決, 無疑會對數(shù)據(jù)追蹤的應用起到巨大推動作用.(2) 針對低層追蹤設備的研究. 低層設備的智能化能夠?qū)崿F(xiàn)對數(shù)據(jù)的簡單處理, 如嘗試使用底層存儲設備實現(xiàn)對指紋的檢測等. 此方式能夠幫助解決中心處理器負載過大, 減輕因數(shù)據(jù)傳輸量大造成的帶寬負載壓力等問題. 針對現(xiàn)有網(wǎng)絡環(huán)境中龐大的低層設備數(shù)量, 升級開發(fā)經(jīng)濟、有效的低層設備可追蹤化技術或模塊, 是相關追蹤技術在大數(shù)據(jù)環(huán)境下降低系統(tǒng)帶寬、縮短追蹤時間的有效解決方案之一.(3) 針對群組策略的研究. 群組策略一直都是針對大型數(shù)據(jù)集或大規(guī)模用戶系統(tǒng)的有效解決方案, 可將其應用于大數(shù)據(jù)環(huán)境下, 解決數(shù)據(jù)追蹤過程中出現(xiàn)的數(shù)據(jù)及用戶間關系復雜多變, 處理效率低下等問題. 提出依靠屬性特征實現(xiàn)具有高搜索定位效率的群組劃分方式, 能夠幫助解決對非法數(shù)據(jù)的關聯(lián)數(shù)據(jù)或用戶的快速篩查, 提高追蹤識別的效率, 縮短追蹤時間.

    總之, 對于大數(shù)據(jù)環(huán)境下數(shù)據(jù)可追蹤性問題的研究還有許多工作需要深入探討, 本文以三種典型追蹤技術入手, 從理論和應用的角度對數(shù)據(jù)可追蹤性問題進行了剖析, 希望能夠為該領域的研究者提供有價值的參考信息.

    猜你喜歡
    叛徒解密密鑰
    探索企業(yè)創(chuàng)新密鑰
    解密“熱脹冷縮”
    警察局的叛徒(上)
    我是一個叛徒
    牡丹(2021年11期)2021-07-20 05:24:58
    叛徒就在我們中間!
    解密“一包三改”
    少先隊活動(2020年9期)2020-12-17 06:17:31
    密碼系統(tǒng)中密鑰的狀態(tài)與保護*
    炫詞解密
    一種對稱密鑰的密鑰管理方法及系統(tǒng)
    叛徒
    齊魯周刊(2017年50期)2018-01-02 00:21:09
    岛国在线观看网站| 夜夜夜夜夜久久久久| 一个人观看的视频www高清免费观看 | 涩涩av久久男人的天堂| 日韩三级视频一区二区三区| 真人一进一出gif抽搐免费| 级片在线观看| 侵犯人妻中文字幕一二三四区| 久久久久久人人人人人| 欧美激情极品国产一区二区三区| 欧美成狂野欧美在线观看| 校园春色视频在线观看| 成年版毛片免费区| 国产主播在线观看一区二区| a级毛片在线看网站| 精品午夜福利视频在线观看一区| 日韩国内少妇激情av| 999久久久国产精品视频| 亚洲久久久国产精品| 18禁美女被吸乳视频| 美女 人体艺术 gogo| 看免费av毛片| 成人特级黄色片久久久久久久| avwww免费| 国内毛片毛片毛片毛片毛片| 久久久国产成人精品二区 | 亚洲七黄色美女视频| 操美女的视频在线观看| 国产亚洲精品综合一区在线观看 | 久久久精品国产亚洲av高清涩受| 亚洲精品久久午夜乱码| 身体一侧抽搐| 日韩三级视频一区二区三区| 欧美日韩福利视频一区二区| 99国产精品99久久久久| 国产野战对白在线观看| 国产精品av久久久久免费| 美女 人体艺术 gogo| 在线观看免费高清a一片| 国产高清视频在线播放一区| 19禁男女啪啪无遮挡网站| 69精品国产乱码久久久| 国产1区2区3区精品| 国产成人欧美| 90打野战视频偷拍视频| 亚洲成a人片在线一区二区| 一级毛片高清免费大全| 亚洲成人精品中文字幕电影 | 亚洲精品av麻豆狂野| 国产无遮挡羞羞视频在线观看| 国产91精品成人一区二区三区| 18美女黄网站色大片免费观看| 精品久久久久久成人av| 女同久久另类99精品国产91| 国产成年人精品一区二区 | 国产av在哪里看| 欧美日韩中文字幕国产精品一区二区三区 | 男女下面插进去视频免费观看| 久久久久久亚洲精品国产蜜桃av| 在线观看舔阴道视频| 亚洲伊人色综图| 国产精品爽爽va在线观看网站 | 久久久精品欧美日韩精品| 国产极品粉嫩免费观看在线| 色播在线永久视频| 免费少妇av软件| 性色av乱码一区二区三区2| 国产精品亚洲av一区麻豆| 女人爽到高潮嗷嗷叫在线视频| 亚洲少妇的诱惑av| 香蕉丝袜av| 狂野欧美激情性xxxx| 一本大道久久a久久精品| 午夜影院日韩av| 俄罗斯特黄特色一大片| 亚洲国产中文字幕在线视频| 天堂俺去俺来也www色官网| 18禁国产床啪视频网站| 国产精华一区二区三区| 99国产精品99久久久久| 国产野战对白在线观看| 夜夜爽天天搞| 国产精品一区二区在线不卡| 久久精品91蜜桃| 免费在线观看完整版高清| 亚洲一区二区三区欧美精品| 国产99久久九九免费精品| 久久久久久人人人人人| 国产精品自产拍在线观看55亚洲| 大码成人一级视频| 国产视频一区二区在线看| 亚洲,欧美精品.| 欧美乱妇无乱码| 精品国内亚洲2022精品成人| 欧美日本亚洲视频在线播放| 午夜福利在线免费观看网站| 人妻久久中文字幕网| 亚洲色图av天堂| 1024香蕉在线观看| 久久久久九九精品影院| 一级毛片高清免费大全| av欧美777| 亚洲精华国产精华精| 国产精品一区二区在线不卡| 日本免费一区二区三区高清不卡 | 久久这里只有精品19| 黑人操中国人逼视频| 国产三级在线视频| 欧美在线一区亚洲| 午夜免费鲁丝| 国产野战对白在线观看| 桃红色精品国产亚洲av| 亚洲国产欧美网| 国产三级在线视频| 精品福利永久在线观看| 久久人妻av系列| 午夜视频精品福利| 51午夜福利影视在线观看| 午夜成年电影在线免费观看| 国产精品综合久久久久久久免费 | 免费看十八禁软件| 国产精品电影一区二区三区| 波多野结衣av一区二区av| 日韩av在线大香蕉| 久久午夜综合久久蜜桃| 嫩草影视91久久| 国产有黄有色有爽视频| 成人18禁在线播放| 亚洲精品在线观看二区| 在线观看午夜福利视频| 久久精品国产综合久久久| 波多野结衣av一区二区av| 久久亚洲真实| 一级毛片高清免费大全| av视频免费观看在线观看| 成人手机av| 日日摸夜夜添夜夜添小说| 久久久久亚洲av毛片大全| 少妇裸体淫交视频免费看高清 | 涩涩av久久男人的天堂| 国产精华一区二区三区| 两性午夜刺激爽爽歪歪视频在线观看 | 黄色片一级片一级黄色片| 久久精品国产综合久久久| 男人舔女人下体高潮全视频| 一区二区三区精品91| 亚洲 欧美一区二区三区| 欧美+亚洲+日韩+国产| av在线天堂中文字幕 | 婷婷精品国产亚洲av在线| 久久人妻熟女aⅴ| www.精华液| 动漫黄色视频在线观看| 99精国产麻豆久久婷婷| 久久人妻av系列| www.自偷自拍.com| 一级,二级,三级黄色视频| 久久人人爽av亚洲精品天堂| 搡老岳熟女国产| 亚洲一区二区三区欧美精品| 99久久99久久久精品蜜桃| 日本欧美视频一区| 嫁个100分男人电影在线观看| 精品第一国产精品| 女性被躁到高潮视频| 国产精品一区二区免费欧美| 久久性视频一级片| 一进一出抽搐动态| 久久久久国产一级毛片高清牌| 最新美女视频免费是黄的| 亚洲一区中文字幕在线| 久久人人精品亚洲av| 五月开心婷婷网| 欧美日韩视频精品一区| 丰满迷人的少妇在线观看| 麻豆成人av在线观看| 午夜福利欧美成人| 精品免费久久久久久久清纯| 97超级碰碰碰精品色视频在线观看| 中文字幕av电影在线播放| 国产99白浆流出| 91麻豆精品激情在线观看国产 | 9热在线视频观看99| 午夜免费观看网址| 老司机午夜十八禁免费视频| 亚洲欧美激情在线| 少妇裸体淫交视频免费看高清 | 老熟妇仑乱视频hdxx| 性色av乱码一区二区三区2| 国产片内射在线| 老司机靠b影院| 亚洲精品美女久久久久99蜜臀| 精品久久久久久电影网| 精品国产超薄肉色丝袜足j| 国产精品爽爽va在线观看网站 | 深夜精品福利| 日韩欧美一区二区三区在线观看| 欧美黑人精品巨大| 长腿黑丝高跟| 男人操女人黄网站| 国产精品一区二区免费欧美| 亚洲欧美激情在线| 欧美黑人欧美精品刺激| 亚洲五月婷婷丁香| 黄片播放在线免费| 黄网站色视频无遮挡免费观看| 亚洲精品一二三| 国产成年人精品一区二区 | 日日摸夜夜添夜夜添小说| 水蜜桃什么品种好| 久久精品影院6| 91麻豆av在线| 亚洲专区中文字幕在线| 在线观看午夜福利视频| 久久精品亚洲熟妇少妇任你| 90打野战视频偷拍视频| 人妻丰满熟妇av一区二区三区| 亚洲欧美日韩无卡精品| bbb黄色大片| 手机成人av网站| 19禁男女啪啪无遮挡网站| 欧美成人免费av一区二区三区| 一边摸一边做爽爽视频免费| 亚洲aⅴ乱码一区二区在线播放 | 国产精品久久久久久人妻精品电影| 精品国内亚洲2022精品成人| 91麻豆精品激情在线观看国产 | 麻豆久久精品国产亚洲av | 黄频高清免费视频| 亚洲国产精品一区二区三区在线| av网站免费在线观看视频| 欧美成狂野欧美在线观看| 精品久久久久久成人av| 亚洲午夜理论影院| 成人av一区二区三区在线看| 国产欧美日韩一区二区三| 超色免费av| 黄色a级毛片大全视频| 丝袜在线中文字幕| 88av欧美| 麻豆av在线久日| 午夜成年电影在线免费观看| 国产精品免费视频内射| 黄色女人牲交| 国产成人影院久久av| 亚洲欧洲精品一区二区精品久久久| 热re99久久精品国产66热6| 男女床上黄色一级片免费看| 国产极品粉嫩免费观看在线| 成人特级黄色片久久久久久久| 18禁美女被吸乳视频| 亚洲精品av麻豆狂野| 在线永久观看黄色视频| 婷婷丁香在线五月| 亚洲成人精品中文字幕电影 | 日韩国内少妇激情av| 成年人免费黄色播放视频| 欧美中文综合在线视频| 国产一区在线观看成人免费| 桃色一区二区三区在线观看| 黑人巨大精品欧美一区二区蜜桃| 男人操女人黄网站| 激情视频va一区二区三区| 精品免费久久久久久久清纯| 在线观看舔阴道视频| 免费高清视频大片| 黄片播放在线免费| 在线免费观看的www视频| 精品欧美一区二区三区在线| 欧美一区二区精品小视频在线| 这个男人来自地球电影免费观看| 岛国在线观看网站| 黑丝袜美女国产一区| 怎么达到女性高潮| 久热这里只有精品99| 亚洲成国产人片在线观看| 日韩免费av在线播放| 亚洲人成电影观看| 亚洲精品成人av观看孕妇| 18禁美女被吸乳视频| 色播在线永久视频| 久久久水蜜桃国产精品网| 成人18禁在线播放| 在线观看免费视频网站a站| 精品国产一区二区久久| 999久久久国产精品视频| 国产精品成人在线| 九色亚洲精品在线播放| 国产有黄有色有爽视频| 真人做人爱边吃奶动态| 岛国视频午夜一区免费看| 一级片'在线观看视频| 亚洲精品一区av在线观看| 亚洲色图 男人天堂 中文字幕| 97人妻天天添夜夜摸| 亚洲九九香蕉| 在线国产一区二区在线| 免费高清视频大片| 一级毛片女人18水好多| 国产欧美日韩精品亚洲av| 天堂影院成人在线观看| 日韩欧美一区视频在线观看| 欧美中文综合在线视频| 欧美黑人精品巨大| 夫妻午夜视频| 国产蜜桃级精品一区二区三区| 欧美一级毛片孕妇| 巨乳人妻的诱惑在线观看| 很黄的视频免费| 国产精品综合久久久久久久免费 | x7x7x7水蜜桃| 国产精品影院久久| 久久这里只有精品19| 国产高清视频在线播放一区| 亚洲人成电影免费在线| 天天躁夜夜躁狠狠躁躁| 在线观看免费午夜福利视频| 亚洲欧美日韩另类电影网站| 极品教师在线免费播放| 久久精品亚洲精品国产色婷小说| 欧美激情 高清一区二区三区| 亚洲精品国产一区二区精华液| 亚洲国产精品sss在线观看 | 欧美+亚洲+日韩+国产| 99在线视频只有这里精品首页| 麻豆成人av在线观看| 久久亚洲真实| 激情在线观看视频在线高清| 久久久久久久久久久久大奶| 国产精品一区二区精品视频观看| 麻豆av在线久日| 欧美日韩精品网址| 老鸭窝网址在线观看| 亚洲国产精品合色在线| 99国产精品一区二区蜜桃av| 日韩国内少妇激情av| 香蕉丝袜av| 亚洲国产欧美网| 久久久久久久午夜电影 | 亚洲中文av在线| xxx96com| 亚洲久久久国产精品| 两个人看的免费小视频| 十八禁网站免费在线| 亚洲情色 制服丝袜| 18禁国产床啪视频网站| 精品久久久久久久久久免费视频 | 国产单亲对白刺激| 无遮挡黄片免费观看| 最新在线观看一区二区三区| 国产精品久久久av美女十八| 精品日产1卡2卡| 久久国产精品男人的天堂亚洲| 国产亚洲欧美98| 波多野结衣高清无吗| 久久这里只有精品19| 97碰自拍视频| 国产97色在线日韩免费| 国产xxxxx性猛交| 久久精品国产99精品国产亚洲性色 | 岛国在线观看网站| 母亲3免费完整高清在线观看| 日韩精品中文字幕看吧| 久久99一区二区三区| 高清欧美精品videossex| 99国产综合亚洲精品| 91九色精品人成在线观看| 香蕉丝袜av| 午夜91福利影院| 国产精品av久久久久免费| 国产亚洲精品一区二区www| 俄罗斯特黄特色一大片| 免费日韩欧美在线观看| 国产成人精品久久二区二区91| 热99国产精品久久久久久7| 日韩欧美免费精品| 欧美 亚洲 国产 日韩一| 嫩草影院精品99| 色播在线永久视频| 久久人妻熟女aⅴ| 欧美人与性动交α欧美软件| 亚洲国产精品一区二区三区在线| 97人妻天天添夜夜摸| 国产精品久久视频播放| 亚洲熟女毛片儿| 久久精品亚洲av国产电影网| 麻豆久久精品国产亚洲av | 欧美av亚洲av综合av国产av| 久久精品国产99精品国产亚洲性色 | 国产欧美日韩一区二区三区在线| 极品人妻少妇av视频| 国产野战对白在线观看| 欧美丝袜亚洲另类 | 久久中文字幕人妻熟女| 岛国在线观看网站| 这个男人来自地球电影免费观看| 国产一区二区三区视频了| 久久香蕉激情| av中文乱码字幕在线| 在线av久久热| 在线观看免费视频网站a站| 色尼玛亚洲综合影院| 国产蜜桃级精品一区二区三区| 搡老乐熟女国产| 国产成年人精品一区二区 | 亚洲七黄色美女视频| 老熟妇乱子伦视频在线观看| 在线观看午夜福利视频| 亚洲国产欧美日韩在线播放| 色婷婷av一区二区三区视频| 精品国产一区二区三区四区第35| 国产人伦9x9x在线观看| 久久中文看片网| 久久久久久久久免费视频了| 国产三级黄色录像| 91九色精品人成在线观看| 51午夜福利影视在线观看| 欧美日韩av久久| 国产成人影院久久av| 亚洲精品中文字幕在线视频| 亚洲人成伊人成综合网2020| 国产又爽黄色视频| 国产高清国产精品国产三级| 一二三四社区在线视频社区8| 日日摸夜夜添夜夜添小说| 亚洲av电影在线进入| 亚洲自偷自拍图片 自拍| 免费搜索国产男女视频| 精品一区二区三区视频在线观看免费 | 91老司机精品| 视频区欧美日本亚洲| 欧美日韩国产mv在线观看视频| 精品国产乱码久久久久久男人| 在线十欧美十亚洲十日本专区| 久久久久久久久久久久大奶| 999久久久精品免费观看国产| 久9热在线精品视频| 嫩草影视91久久| 少妇的丰满在线观看| 久久亚洲精品不卡| 高潮久久久久久久久久久不卡| 欧美日韩中文字幕国产精品一区二区三区 | 夜夜躁狠狠躁天天躁| 久久国产乱子伦精品免费另类| 操美女的视频在线观看| 欧美黑人精品巨大| 免费观看精品视频网站| 久久中文字幕一级| 在线观看66精品国产| 成人黄色视频免费在线看| 人人妻,人人澡人人爽秒播| 国产成人欧美在线观看| 亚洲激情在线av| 脱女人内裤的视频| 99国产综合亚洲精品| 成年版毛片免费区| 一区在线观看完整版| 久久婷婷成人综合色麻豆| 成人手机av| 黄网站色视频无遮挡免费观看| a级毛片在线看网站| 欧美精品啪啪一区二区三区| 亚洲精品国产精品久久久不卡| 色尼玛亚洲综合影院| 国产在线观看jvid| 制服诱惑二区| 天堂俺去俺来也www色官网| 免费人成视频x8x8入口观看| 日日夜夜操网爽| 一进一出好大好爽视频| 午夜成年电影在线免费观看| 国产成人系列免费观看| 色婷婷av一区二区三区视频| 亚洲精品中文字幕在线视频| 久久精品亚洲av国产电影网| 亚洲熟女毛片儿| 久久久久九九精品影院| 亚洲五月色婷婷综合| 欧美日韩乱码在线| 亚洲自偷自拍图片 自拍| 狠狠狠狠99中文字幕| 欧美激情久久久久久爽电影 | 国产精华一区二区三区| 国产精品亚洲一级av第二区| 麻豆av在线久日| 一级黄色大片毛片| 最近最新免费中文字幕在线| 老司机在亚洲福利影院| 啪啪无遮挡十八禁网站| 久久久久国产精品人妻aⅴ院| 少妇裸体淫交视频免费看高清 | 曰老女人黄片| 日韩av在线大香蕉| 男男h啪啪无遮挡| 国产视频一区二区在线看| 久久天躁狠狠躁夜夜2o2o| av免费在线观看网站| 午夜福利免费观看在线| 女人爽到高潮嗷嗷叫在线视频| 精品国产乱码久久久久久男人| 女人爽到高潮嗷嗷叫在线视频| 免费观看人在逋| 国产成+人综合+亚洲专区| 极品教师在线免费播放| 午夜日韩欧美国产| 亚洲人成77777在线视频| 国产精品野战在线观看 | 午夜久久久在线观看| 国产又色又爽无遮挡免费看| 欧美成人免费av一区二区三区| 精品一区二区三卡| 久久久国产一区二区| 在线观看免费视频网站a站| 亚洲男人的天堂狠狠| 婷婷六月久久综合丁香| 成人18禁在线播放| 精品国产美女av久久久久小说| 黄色丝袜av网址大全| 国产av一区二区精品久久| 色尼玛亚洲综合影院| 欧美老熟妇乱子伦牲交| 黑人欧美特级aaaaaa片| www.999成人在线观看| 久久青草综合色| 中文字幕人妻丝袜制服| 在线观看www视频免费| 女人被狂操c到高潮| 欧美老熟妇乱子伦牲交| 久久精品亚洲精品国产色婷小说| 久久性视频一级片| 在线观看一区二区三区激情| 黄色怎么调成土黄色| 日日干狠狠操夜夜爽| 亚洲精品在线美女| 99久久综合精品五月天人人| 久久久水蜜桃国产精品网| 色老头精品视频在线观看| 中文字幕人妻熟女乱码| av在线播放免费不卡| 日日摸夜夜添夜夜添小说| 夜夜爽天天搞| 乱人伦中国视频| 亚洲精品国产色婷婷电影| 大陆偷拍与自拍| 夜夜看夜夜爽夜夜摸 | 亚洲国产欧美日韩在线播放| 一级片'在线观看视频| 国产有黄有色有爽视频| 人人澡人人妻人| 久久人妻福利社区极品人妻图片| 国产无遮挡羞羞视频在线观看| 久久久久国产一级毛片高清牌| 久久精品影院6| 色婷婷久久久亚洲欧美| 香蕉国产在线看| 日韩 欧美 亚洲 中文字幕| 黄片播放在线免费| 最近最新中文字幕大全免费视频| 午夜精品国产一区二区电影| 男女高潮啪啪啪动态图| 久久中文字幕一级| 身体一侧抽搐| 亚洲国产中文字幕在线视频| 亚洲中文av在线| 又紧又爽又黄一区二区| 国产精品成人在线| 久久久国产欧美日韩av| 免费观看精品视频网站| 电影成人av| 国产男靠女视频免费网站| 精品久久久久久久久久免费视频 | 久久国产亚洲av麻豆专区| 亚洲五月天丁香| 亚洲av成人不卡在线观看播放网| 伦理电影免费视频| 99国产综合亚洲精品| 精品一区二区三区视频在线观看免费 | 人妻丰满熟妇av一区二区三区| 午夜亚洲福利在线播放| 一二三四在线观看免费中文在| 国产av又大| 日韩成人在线观看一区二区三区| 人人妻人人添人人爽欧美一区卜| 免费女性裸体啪啪无遮挡网站| 欧美精品亚洲一区二区| 国产色视频综合| 波多野结衣av一区二区av| 日日夜夜操网爽| 免费看十八禁软件| 亚洲成人免费av在线播放| 欧美最黄视频在线播放免费 | 不卡av一区二区三区| 在线观看日韩欧美| 一进一出好大好爽视频| 国产精品久久久久成人av| 免费在线观看黄色视频的| 精品国产美女av久久久久小说| 欧美人与性动交α欧美软件| 欧美日韩一级在线毛片| 国产一卡二卡三卡精品| 午夜福利影视在线免费观看| 99香蕉大伊视频| 久久精品国产亚洲av香蕉五月| 色播在线永久视频| 亚洲色图 男人天堂 中文字幕| 精品一品国产午夜福利视频| 丝袜美足系列| 国产精华一区二区三区| av欧美777| 日韩免费高清中文字幕av| 99香蕉大伊视频| 宅男免费午夜| 女性被躁到高潮视频| 美女 人体艺术 gogo| 99国产精品免费福利视频|