(Đề tài NCKH) thực trạng và giải pháp cho tình trạng chạy đua lãi suất của các ngân hàng thương mại ở việt nam hiện nay

33 5 0
(Đề tài NCKH) thực trạng và giải pháp cho tình trạng chạy đua lãi suất của các ngân hàng thương mại ở việt nam hiện nay

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT THÀNH PHỐ HỒ CHÍ MINH CƠNG TRÌNH NGHIÊN CỨU KHOA HỌC CẤP TRƯỜNG ĐÁNH GIÁ CÁC PHƯƠNG PHÁP BẢO VỆ TÍNH RIÊNG TƯ TRONG MẠNG XÃ HỘI MÃ SỐ: T2014-43 SKC005527 Tp Hồ Chí Minh, 03/2015 TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT THÀNH PHỐ HỒ CHÍ MINH KHOA CÔNG NGHỆ THÔNG TIN BÁO CÁO TỔNG KẾT ĐỀ TÀI KH&CN CẤP TRƢỜNG ĐÁNH GIÁ CÁC PHƢƠNG PHÁP BẢO VỆ TÍNH RIÊNG TƢ TRONG MẠNG XÃ HỘI Mã số: T2014 – 43 Chủ nhiệm đề tài: Lê Thị Minh Châu Thành viên đề tài: Lê Thị Minh Châu TP HCM, 03/2015 DANH SÁCH THÀNH VIÊN THAM GIA NGHIÊN CỨU ĐỀ TÀI Lê Thị Minh Châu ĐƠN VỊ PHỐI HỢP CHÍNH Khoa Cơng Nghệ Thơng Tin – Đại học Sư Phạm Kỹ Thuật TP Hồ Chí Minh MỤC LỤC MỤC LỤC DANH MỤC BẢNG DANH MỤC H NH THÔNG TIN KẾT QUẢ NGHIÊN CỨU INFORMATION ON RESEARCH RESULTS CHƢƠNG 1: MỞ ĐẦU 1.1Tính cấp thiết đề tài 1.2Tổng quan tình hình nghiên cứu thuộc lĩnh vực đề tài 1.2.1Ngoài nước 1.2.2Trong nước 1.3 Mục tiêu đề tài 1.4Cách tiếp cận, phương pháp nghiên cứu 1.4.1Cách tiếp cận 1.4.2Phương pháp nghiên cứu 1.5Đối tượng phạm vi nghiên cứu 1.5.1Đối tượng nghiên cứu 1.5.2Phạm vi nghiên cứu CHƢƠNG 2: CƠ SỞ LÝ THUYẾT 2.1Giới thiệu 2.2Cấu trúc đồ thị 2.2.1Các định nghĩa 2.3Bảo vệ tính riêng tư cho liệu phương pháp nặc danh 2.4Bảo vệ tính riêng tư mạng xã hội, liên kết 2.4.1Các vi phạm tính riêng tư tro CHƢƠNG 3: CÁC CÔNG TR NH LIÊN QUAN 3.1Bảo vệ tính riêng tư mạng xã hội (Social Network) 3.1.1Nặc danh hóa cấu trúc mạng 3.1.2Nặc danh hóa thuộc tính 3.2Bảo vệ tính riêng tư mạng liên kết (Affiliation Network CHƢƠNG 4: TỔNG KẾT 4.1 Những công việc làm 28 4.2 Đóng góp đề tài 28 4.3 Hướng phát triển 28 TÀI LIỆU THAM KHẢO .31 DANH MỤC BẢNG Bảng 2.1: Ví dụ đơn giản bảng riêng tư [2] 16 Bảng 2.2: Tổng quát hóa bảng 2.1 dựa thuộc tính Sex .17 Bảng 2.3: Tổng quát hóa bảng 2.2 dựa thuộc tính Marital status .17 Bảng 2.4: Tổng qt hóa bảng 2.3 dựa thuộc tính Marital status .17 Bảng 2.5: Tổng quát hóa bảng 2.4 dựa thuộc tính Hour .18 Bảng 2.6: Tổng quát hóa bảng 2.5 dựa thuộc tính Hour .18 Bảng 2.7: Thông tin bệnh nhân [2] 18 Bảng 2.8: Bảng 2.7 nặc danh (4-anonymity) 19 Bảng 2.9: Thông tin tiền lương – bệnh 20 Bảng 2.10: Thông tin tiền lương – bệnh đa dạng (3-diversity) 20 Bảng 4.1: thông tin bệnh nhân 29 Bảng 4.2: thông tin bệnh nhân nặc danh (4 – anonymity) 29 DANH MỤC H NH Hình 2.1: Thuộc tính Marital_status 16 Hình 2.2: Thuộc tính Sex 16 Hình 2.3: Thuộc tính Hour 17 Hình 3.1: Ví dụ mạng liên kết [3, 6.3.2, trang 167] 26 TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT THÀNH PHỐ HỒ CHÍ MINH CỘNG HỒ XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập - Tự - Hạnh phúc KHOA CNTT Tp HCM, ngày 04 tháng 03 năm 2015 THÔNG TIN KẾT QUẢ NGHIÊN CỨU Thông tin chung: - Tên đề tài: Đánh giá phương pháp bảo vệ tính riêng tư mạng xã hội - Mã số: T2014 – 43 - Chủ nhiệm: Lê Thị Minh Châu - Cơ quan chủ trì: Đại học Sư phạm Kỹ thuật Thành Phố Hồ Chí Minh - Thời gian thực hiện: Từ tháng 01 năm 2014 đến tháng 12 năm 2014 Mục tiêu: - Tìm hiểu khái niệm, cấu trúc mạng xã hội, mạng liên kết - Tìm hiểu vấn đề tính riêng tư phương pháp bảo vệ tính riêng tư mạng xã hội Tính sáng tạo: - Phân tích, đánh giá phương pháp bảo vệ tính riêng tư mạng xã hội Kết nghiên cứu: - Phân tích, đánh giá phương pháp bảo vệ tính riêng tư mạng xã hội Sản phẩm: - 01 báo cáo kết nghiên cứu - 01 báo đăng Web Khoa Hiệu quả, phƣơng thức chuyển giao kết nghiên cứu khả áp dụng: - Hiệu quả: kết nghiên cứu đề tài góp phần giải tốn bảo vệ tính riêng tư mạng xã hội hỗ trợ nhu cầu nghiên cứu Sinh Viên - Phương thức chuyển giao: báo cáo (hard – copy) - Địa ứng dụng: kết nghiên cứu sử dụng để giảng dạy phục vụ nhu cầu nghiên cứu khoa học cho Sinh Viên Khoa Công Nghệ Thông Tin Trƣởng Đơn vị Chủ nhiệm đề tài INFORMATION ON RESEARCH RESULTS General information: - Project title: Social Network Privacy Methods Evaluation - Code number: T2014 – 43 - Coordinator: Lê Thị Minh Châu - Implementing institution: University of Technical Eduaction Ho Chi Minh City - Duration: from 01/2014 to 12/2014 Objective(s): - Study concepts, social network and affiliate network structure - Study privacy problems and social networks privacy methods Creativeness and innovativeness: - Analyze, evaluate social network privacy methods Research results: - Analyze, evaluate social network privacy methods Products: - 01 study results report - 01 paper published in the Website of the Faculty Effects, transfer alternatives of reserach results and applicability: - Efficiency: The research results contribute to solve problems of social network privacy and support research needs of students - Transfer alternatives: software (CD) and book of report (hard – copy) - Applicability: research result is used to teach or serve the needs of scientific research for students of Information Technology Faculty CHƢƠNG 1: MỞ ĐẦU 1.1 Tính cấp thiết đề tài Hiện nay, mạng xã hội phát triển ngày mạnh mẽ, phổ biến thành phần thiếu sống hàng ngày Mạng xã hội Facebook có 500 triệu người dùng, ZingMe 12 triệu người dùng, MySpace 266 triệu người dùng, LinkedIn có 80 triệu người dùng Người tham gia mạng xã hội ngồi việc tìm kiếm, thực liên kết bạn bè, trao đổi thơng tin cịn thực giao dịch mua bán trực tuyến, chơi điện tử, … Điều làm phát sinh toán suy diễn đặc tính mơi trường xã hội người dùng Các thông tin suy diễn sử dụng với nhiều mục đích, từ việc tạo chiến dịch tiếp thị hiệu đến thiết kế dịch vụ cá nhân tốt Các mô hình thống kê tiên đốn cho phép tìm thông tin ẩn cách tự động mạng xã hội đem đến nhiều vấn đề tính riêng tư người dùng Do vấn đề bảo vệ tính riêng tư mạng xã hội quan trọng, cấp thiết, thu hút nhiều quan tâm 1.2 Tổng quan tình hình nghiên cứu thuộc lĩnh vực đề tài nƣớc 1.2.1 Ngoài nƣớc Phần lớn nghiên cứu trước việc tiên đốn, tiến hóa tính riêng tư mạng xã hội trực tuyến tập trung mạng đơn mode (single – mode network) hình thành xung quanh liên kết người sử dụng chẳng hạn kết nối bạn bè liên lạc qua email Tuy nhiên, mạng đơn mode thường tồn với mạng liên kết hai mode (two – mode network) người dùng liên kết với thực thể khác nhóm xã hội, nội dung kiện trực tuyến Gần có nghiên cứu tương tác hai loại mạng cho thấy phân tích tương tác bậc cao tiết lộ ràng buộc, thơng tin ẩn mà khó rút phân tích tương tác cặp riêng lẻ Việc tiết lộ  Tiếp tục áp dụng tổng qt hóa mức thuộc tính lên thuộc tính Hours (Từ H0 H1), ta bảng với k = 14 Marital status Any_marital_status Any_marital_status Bảng 2.5: Tổng quát hóa bảng 2.4 dựa thuộc tính Hour  Tiếp tục áp dụng tổng qt hóa mức thuộc tính lên thuộc tính Hours (Từ H1 H2), ta bảng với k = 66 Marital status Any_marital_status Bảng 2.6: Tổng quát hóa bảng 2.5 dựa thuộc tính Hour b ℓ – diversity (ℓ-đa dạng) K-anonymity giúp chống tái xác định cá thể không đảm bảo che giấu giá trị nhạy cảm Dựa vào đó, kẻ cơng suy luận xác gần giá trị nhạy cảm cá thể Bảng 2.7: Thông tin bệnh nhân [2] 18 Bảng 2.8: Bảng 2.7 nặc danh (4-anonymity) c T – closeness (t-gần nhau) [10] Mơ hình t-closeness bước nâng cao mơ hình ℓ-diversity Một đặc điểm mơ hình ℓ-diversity xử lý tất giá trị thuộc tính cho trước theo cách tương tự khơng phân biệt phân phối giá trị thuộc tính tập liệu Tuy nhiên thực tế, tập liệu thường có chênh lệch lớn xuất giá trị thuộc tính Điều làm cho việc tạo biểu diễn ℓ-diversity khả thi trở nên khó Ví dụ: Giả sử liệu nguồn có thuộc tính nhạy cảm kết kiểm tra cá thể có bị nhiễm virus hay khơng Thuộc tính có giá trị positive negative Dữ liệu có 100000 dịng, 99% negative 1% positive Rõ ràng giá trị negative chiếm ưu so với positive Do đó, để tạo bảng mà thỏa mãn ℓ-diversity với ℓ = cho thuộc tính nhạy cảm khơng cần thiết Hơn nữa, tất giá trị thuộc tính nhạy cảm Ví dụ thuộc tính mơ tả chứng bệnh giá trị dương (positive) nhạy cảm giá trị âm (negative) Một hạn chế khác ℓ-diversity khơng đủ mạnh để ngăn chặn phơi bày thuộc tính số trường hợp: 19 Bảng 2.9: Thông tin tiền lương – bệnh Bảng 2.10: Thông tin tiền lương – bệnh đa dạng (3-diversity) Giả sử kẻ cơng muốn tìm thơng tin bệnh nhân mà thuộc dòng 1, 2, bảng họ suy thơng tin nhạy cảm là: bệnh nhân có lương thấp mắc bệnh liên quan đến dày Đây kiểu công tương tự (Similarity) Định nhĩa t-closeness [10] Một lớp tương đương gọi t-closeness độ khác biệt phân phối thuộc tính nhạy cảm lớp tương đương với phân phối thuộc tính nhạy cảm tồn bảng khơng vượt q ngưỡng t cho trước Một bảng gọi thỏa mãn t-closeness lớp tương đương thỏa mãn t-closeness Độ khác biệt phân phối tính sau: 20 Gọi lớp tương đương, nhạy cảm toàn bảng Độ sai biệt 2.4 Bảo vệ tính riêng tƣ mạng xã hội, liên kết 2.4.1 Các vi phạm tính riêng tƣ mạng xã hội, liên kết [1, 38] a Tiết lộ định danh (Identity Disclosure) Định nghĩa 1: Mapping query Trong tập hồ sơ cá nhân V mạng xã hội G, tìm hồ sơ v ánh xạ tương ứng với cá nhân cụ thể p Trả p Định nghĩa 2: Existence query Cho cá nhân cụ thể p, tìm cá nhân có hồ sơ v mạng G Trả true false Định nghĩa 3: Co-reference resolution query Với hai hồ sơ cá nhân vi vj, tìm hai hồ sơ tham khảo đến cá nhân p Trả true false Tiết lộ định danh xảy kẻ cơng xác định ánh xạ từ hồ sơ (profile) v mạng xã hội với thực thể p giới thực hay nói cách khác kẻ cơng trả lời cách xác chắn câu truy vấn Mapping Query Tuy nhiên, trừ kẻ cơng biết thuộc tính đặc biệt cá thể p kết hợp với thuộc tính quan sát hồ sơ V Nếu khơng kẻ cơng khó thành công 21 Gọi: xác suất để hồ sơ vi thuộc cá nhân p vdummy hồ sơ giả để hấp thu xác suất cá nhân p khơng có hồ sơ v* hồ sơ thực cá nhân p V U {vdummy} xác suất để vi tương ứng p Định nghĩa 4: Tiết lộ định danh với tham số cofidence t Trong tập hồ sơ V mạng xã hội G, tiết lộ định danh xảy với tham số t Định nghĩa 5: Tiết lộ định danh với top-k confidence Trong tập hồ sơ cá nhân V mạng xã hội G, tiết lộ định danh xảy với top-k cofidence v* xuất top k hồ sơ (hoặc top p% = k * 100 / |V|), danh sách hồ sơ xếp hạng Prp từ thấp đến cao b Tiết lộ thuộc tính (Attribute Disclosure) Tiết lộ thuộc tính xảy kẻ cơng xác định thuộc tính nhạy cảm người dùng Thuộc tính thuộc tính node đồ thị liên kết node Gọi: v.as thuộc tính nhạy cảm hồ sơ v biến ngẫu nhiên chứa giá trị có v.as v.a* giá trị thực v.as 22 Định nghĩa 6: Tiết lộ thuộc tính với confidence t Cho hồ sơ v với giá trị thuộc tính nhạy cảm v.as = v.a*, tiết lộ thuộc tính xảy với tham số t Định nghĩa 7: Tiết lộ thuộc tính với top-k confidence Cho hồ sơ v với giá trị thuộc tính nhạy cảm v.as = v.a*, tiết lộ thuộc tính xảy với top-k confidence a* xuất top k giá trị danh sách giá trị có xếp hạng xác suất Pra Nếu kẻ cơng xác định thuộc tính nhạy cảm mạng xã hội việc trả lời cho câu truy vấn Mapping Query dễ dàng c Tiết lộ liên kết xã hội (social link disclosure) Tiết lộ liên kết xã hội xảy kẻ công phát tồn mối quan hệ nhạy cảm hai người dùng Gọi: biến ngẫu nhiên tương ứng với mối quan hệ hai node vi vj mạng Định nghĩa 8: Tiết lộ liên kết xã hội với cofidence t Cho hai hồ sơ vi vj, tiết lộ liên kết xã hội xảy vớ i confidence t true)>=t d.Tiết lộ liên kết mạng liên kết (Affiliation Link Disclosure) Việc người dùng tham gia nhóm mạng liên kết vấn đề nhạy cảm, cần phải bảo mật Đôi tiết lộ liên kết mạng liên kết dẫn đến tiết lộ thuộc tính nhạy cảm, tiết lộ liên kết xã hội tiết lộ định danh Gọi: biến ngẫu nhiên tương ứng với tồn liên kết mạng liên kết hồ sơ v nhóm h Định nghĩa 9: Tiết lộ liên kết mạng liên kết với confidence t Cho hồ sơ v nhóm mạng liên kết h, tiết lộ liên kết mạng liên kết xảy eh(v, h)ϵ 24 CHƢƠNG 3: CÁC CÔNG TR NH LIÊN QUAN Chương trình bày hướng nghiên cứu giải pháp để bảo vệ tính riêng tư mạng xã hội, mạng liên kết 3.1 Bảo vệ tính riêng tƣ mạng xã hội (Social Network) 3.1.1 Nặc danh hóa cấu trúc mạng Cách để nặc danh hóa mạng xã hội loại bỏ tất thuộc tính hồ sơ, để lại cấu trúc liên kết xã hội Điều tạo đồ thị nặc danh hóa mà đẳng cấu với đồ thị ban đầu Nếu hồ sơ khơng có thuộc tính định danh tiết lộ thuộc tính tiết lộ định danh không xảy Thực tế phương pháp loại bỏ nhiều thông tin quan trọng nghiên cứu [5] phương pháp không đảm bảo riêng tư người sử dụng Tiết lộ định danh tiết lộ liên kết xã hội xảy xác định đồ thị đồ thị nặc danh Active Attack: kẻ công tạo k tài khoản liên kết chúng cách ngẫu nhiên Sau kẻ công tạo mẫu liên kết cụ thể đến tập m người sử dụng khác mà kẻ công muốn theo dõi Mục tiêu tìm hiểu xem có hai node theo dõi có liên kết với hay khơng? Khi liệu nặc danh hóa, kẻ cơng xác định đồ thị node tương ứng với k tài khoản tạo với xác suất cao Sau kẻ cơng khơi phục lại định danh m node theo dõi liên kết node Passive Attack: hoạt động tương tự k người dùng ghi lại thông tin liên kết họ thời điểm liệu nặc danh hóa thơng đồng với để chia sẻ mẫu thức liên kết 25 3.1.2 Nặc danh hóa thuộc tính ngƣời sử dụng cấu trúc mạng Nếu cung cấp cấu trúc mạng chưa đủ để nghiên cứu việc bảo vệ tính riêng tư mạng xã hội mà cần phải xem xét thêm thuộc tính node như: giới tính, tuổi tác, quốc tịch Trong [6], tác giả nghiên cứu vấn đề tiết lộ liên kết xã hội đồ thị với nhiều mối liên hệ phức tạp Giả định kẻ cơng có mơ hình thống kê xác để dự đốn mối quan hệ nhạy cảm biết trước thuộc tính node cạnh đồ thị ban đầu Do thuộc tính phải nặc danh Đầu tiên, node xem bảng dịng liệu thuộc tính bảng nặc danh hóa phương pháp k-nặc danh để tạo lớp tương đương Tiếp theo, cấu trúc mạng bảo vệ cách lưu giữ thông tin cấu trúc tổng hợp bên lớp tương đương 3.2 Bảo vệ tính riêng tƣ mạng liên kết (Affiliation Network) Hình 3.1: Ví dụ mạng liên kết [3, 6.3.2, trang 167] 26 Hình 3.1 mơ tả mạng liên kết với bên trái người dùng, bên phải phim mà họ xếp hạng Mạng liên kết biểu diễn đồ thị phân đôi Các liên kết node đồ thị đánh trọng số tương ứng với mức độ xếp hạng người dùng Công ty cho thuê phim trực tuyến Netflix tổ chức thi nhằm cải tiến hệ thống giới thiệu phim họ Họ cung cấp tập liệu với khoảng 100 triệu xếp hạng theo ngày từ 480.000 khách hàng chọn ngẫu nhiên Để bảo vệ tính riêng tư người dùng, thuộc tính định danh thay giá trị định danh ngẫu nhiên phương pháp nặc danh hóa Các tác giả [7] chứng minh việc nặc danh hóa khơng đủ mạnh, dễ bị công dùng phương pháp linking attack Sử dụng thông tin ngày xếp hạng so trùng tập liệu với hồ sơ người sử dụng sở liệu phim trực tuyến IMDB , tác giả lấy thuộc tính nhạy cảm thuộc tính định danh người dùng tập liệu Netflix Trong [8], tác giả đề xuất giải thuật giữ nguyên vẹn cấu trúc tổn qt hóa thuộc tính đồ thị Giải thuật yêu cầu node phải khác với k-1 node khác mặt thuộc tính nhóm liên kết phải phân biệt với l-1 nhóm liên kết khác Giải thuật ngăn chặn tiết lộ liên kết mạng liên kết đảm bảo trả lời xác câu truy vấn tổng hợp người dùng nhóm liên kết 27 CHƢƠNG 4: TỔNG KẾT 4.1 Những công việc làm Đề tài tìm hiểu kiến thức về: - Tìm hiểu khái niệm mạng xã hội, mạng liên kết - Tìm hiểu cấu trúc mạng xã hội, cấu trúc đồ thị tương tác, cấu trúc mạng liên kết hành vi người dùng - Tìm hiểu vấn đề tính riêng tư phương pháp bảo vệ tính riêng tư mạng xã hội, liên kết - Phân tích, đánh giá kết nghiên cứu 4.2 Đóng góp đề tài Khai phá liệu bảo vệ tính riêng tư khai phá liệu mạng xã hội, liên kết lĩnh vực nghiên cứu rộng, mẻ thu hút nhiều quan tâm Đề tài tìm hiểu hệ thống hóa lại vấn đề liên quan đến khái niệm, cấu trúc mạng xã hội, liên kết; tính riêng tư, phương pháp bảo vệ tính riêng tư mạng xã hội trọng vài giải thuật bật lĩnh vực nghiên cứu Qua phân tích đưa nhận xét kết nghiên cứu để làm tiền đề cho hướng phát triển sau 4.3 Hƣớng phát triển Các nghiên cứu tác giả vi phạm tính riêng tư mạng xã hội liên kết dẫn đến nguy tiết lộ thông tin nhạy cảm như: định danh, thuộc tính, liên kết xã hội, liên kết mạng liên kết đưa phương pháp giải thuật để bảo vệ tính riêng tư người dùng Tuy nhiên, nhìn chung hầu hết giải thuật dựa vào phương pháp k-anonymity Về bản, phương pháp gặp phải vấn đề sau: 28 Bảng 4.1: thông tin bệnh nhân Bảng 4.2: thông tin bệnh nhân nặc danh (4 – anonymity)  Tấn công đồng (Homogeneity Attack) Tất giá trị thuộc tính nhạy cảm lớp tương đương (nhóm k dịng) giống Do liệu k-anonymity, giá trị thuộc tính nhạy cảm cho nhóm k dịng tiên đốn xác Ví dụ: Alice muốn biết bệnh nhân Bob bị bệnh biết thông tin Bob như: 31 tuổi, quốc tịch Mỹ, zipcode = 13053 Từ bảng thông tin 29 bệnh nhân nặc danh, Alice đốn thơng tin Bob nằm dòng 9, 10, 11, 12 Hơn tất bệnh nhân bị ung thư nên Alice kết luận Bob bị bệnh ung thư  Tấn công dựa tri thức tảng (Background Knowledge Attack) Kẻ công có tri thức liên quan đến cá thể dựa vào để thu hẹp miển trị thuộc tính nhạy cảm Tri thức gồm loại:  Instance Level Background Knowledge: tri thức liên quan đến thuộc tính nhạy cảm cá thể cụ thể Ví dụ: Alice biết thơng tin bệnh nhân Umeko: 21 tuổi, người Nhật, Zipode = 13086 Do thơng tin Umeko nằm dịng 1, 2, 3, Nếu khơng có thông tin hỗ trợ thêm, Alice Umeko bị nhiễm virus hay bị bệnh tim Tuy nhiên, “tỷ lệ người Nhật mắc bệnh tim thấp” nên Alice kết luận gần chác chắn Umeko bị nhiễm virus Hơn nữa, việc thực k-nặc danh kỹ thuật tổng quát hóa tác động nhiều đến liệu làm ảnh hưởng đến giá trị khai thác liệu Do phát triển đề tài theo hướng sau: Tìm hiểu kỹ giải thuật tác giả, thực cải tiến giải thuật Phân tích, đánh giá kết thực nghiệm tập liệu mẫu thực tế Áp dụng phương pháp khác ngồi k-anonymity để bảo vệ tính riêng tư tốt ℓ-diversity, t-closeness Sử dụng kỹ thuật khác ngồi tồng qt hóa để thực biến đổi liệu nhằm trì tối đa giá trị khai thác liệu TÀI LIỆU THAM KHẢO [1] Ashwin Machanavajjhala, Daniel Kifer, Johannes Gehrke and Muthuramakrishnan Venkitasubramaniam ℓ-Diversity: Privacy Beyond kAnonymity ACM Transactions on Knowledge Discovery from Data, Volume Issue 1, March 2007 [2] Charu C Aggarwal and Philip S Yu Privacy-Preserving Data Mining: Models and Algorithms Springer, 2008 [3] Elena Zheleva “Prediction, Evolution and Privacy in Social and Affiliation Networks” Doctor of Philosophy Thesis, 2011 [4] Mai Phuc Tien Luận văn thạc sĩ “Phân tích mạng xã hội ZingMe” In Proceedings of the 7th VLDB Workshop on Secure Data Management, Singapore, 2011 [5] L Backstrom, C Dwork, and J Kleinberg Anonymized Social Networks, Hidden Patterns, and Structural Steganography In International World Wide Web Conference (WWW), 2007 [6] E Zheleva and L Getoor Preserving the privacy of sensitive relationships in graph data KDD Workshop on Privacy, Security, and Trust in KDD (PinKDD) 2007, 4890:153–171, 2008 [7] A Narayanan and V Shmatikov Robust de-anonymization of large sparse datasets IEEE Symposium on Security and Privacy, 2008 [8] G Cormode, D Srivastava, T Yu, and Q Zhang Anonymizing bipartite graph data using safe groupings In International Conference on Very LargeDatabases (VLDB), 2008 ... Các người dùng tình nguyện gửi thông tin cá nhân để hưởng lợi từ dịch vụ cung cấp chẳng hạn trì tình bạn, chia sẻ hình ảnh, âm nhạc, tài liệu, … Các thông tin cá nhân sử dụng để nghiên cứu sở... 1: MỞ ĐẦU 1.1Tính cấp thiết đề tài 1.2Tổng quan tình hình nghiên cứu thuộc lĩnh vực đề tài 1.2.1Ngoài nước 1.2.2Trong nước 1.3 Mục tiêu đề tài 1.4Cách... 2.2 gộp chung hàng có giá trị giống tất thuộc tính Cột #tuples cho biết số hàng giống Cột Hyp.values cho biết số người bị chứng cao huyết áp số người khơng bị Cụ thể, hàng thứ cho biết: có người

Ngày đăng: 29/12/2021, 05:45

Hình ảnh liên quan

Giả sử Marital Status, Sex và Hour là các thuộc tính quasi-identifier. Bảng 2.2 gộp chung các hàng có giá trị giống nhau ở tất cả các thuộc tính này - (Đề tài NCKH) thực trạng và giải pháp cho tình trạng chạy đua lãi suất của các ngân hàng thương mại ở việt nam hiện nay

i.

ả sử Marital Status, Sex và Hour là các thuộc tính quasi-identifier. Bảng 2.2 gộp chung các hàng có giá trị giống nhau ở tất cả các thuộc tính này Xem tại trang 17 của tài liệu.
 H1), ta được bảng với k= 14 - (Đề tài NCKH) thực trạng và giải pháp cho tình trạng chạy đua lãi suất của các ngân hàng thương mại ở việt nam hiện nay

1.

, ta được bảng với k= 14 Xem tại trang 19 của tài liệu.
Bảng 2.8: Bảng 2.7 đã được nặc danh (4-anonymity) - (Đề tài NCKH) thực trạng và giải pháp cho tình trạng chạy đua lãi suất của các ngân hàng thương mại ở việt nam hiện nay

Bảng 2.8.

Bảng 2.7 đã được nặc danh (4-anonymity) Xem tại trang 20 của tài liệu.
Bảng 2.9: Thông tin tiền lương – bệnh - (Đề tài NCKH) thực trạng và giải pháp cho tình trạng chạy đua lãi suất của các ngân hàng thương mại ở việt nam hiện nay

Bảng 2.9.

Thông tin tiền lương – bệnh Xem tại trang 21 của tài liệu.
Bảng 2.10: Thông tin tiền lương – bệnh đã được đa dạng (3-diversity) - (Đề tài NCKH) thực trạng và giải pháp cho tình trạng chạy đua lãi suất của các ngân hàng thương mại ở việt nam hiện nay

Bảng 2.10.

Thông tin tiền lương – bệnh đã được đa dạng (3-diversity) Xem tại trang 21 của tài liệu.
Đầu tiên, mỗi node được xem như là một bảng các dòng dữ liệu và các thuộc tính của bảng này sẽ được nặc danh hóa bằng phương pháp k-nặc danh để tạo ra các lớp tương đương. - (Đề tài NCKH) thực trạng và giải pháp cho tình trạng chạy đua lãi suất của các ngân hàng thương mại ở việt nam hiện nay

u.

tiên, mỗi node được xem như là một bảng các dòng dữ liệu và các thuộc tính của bảng này sẽ được nặc danh hóa bằng phương pháp k-nặc danh để tạo ra các lớp tương đương Xem tại trang 27 của tài liệu.
Bảng 4.1: thông tin bệnh nhân - (Đề tài NCKH) thực trạng và giải pháp cho tình trạng chạy đua lãi suất của các ngân hàng thương mại ở việt nam hiện nay

Bảng 4.1.

thông tin bệnh nhân Xem tại trang 30 của tài liệu.
Bảng 4.2: thông tin bệnh nhân đã được nặc danh (4 – anonymity) - (Đề tài NCKH) thực trạng và giải pháp cho tình trạng chạy đua lãi suất của các ngân hàng thương mại ở việt nam hiện nay

Bảng 4.2.

thông tin bệnh nhân đã được nặc danh (4 – anonymity) Xem tại trang 30 của tài liệu.