Sample of linking ttack

Một phần của tài liệu báo cáo công nghệ thông tin đề tài privacy preserving data mining (Trang 40)

2/2/1540 40

Phương pháp ẩn danh

 Để bảo mật thông tin cá nhân Sweeney đề xuất mô hình k-anonymity sử dụng tổng hợp và giấu đi

(generalization and suppression)

 Vì thế bất kỳ cá nhân nào không thể phân biệt được từ ít nhất k-1 với các thuộc tính gần như là định danh (quasi-identifier) trong tập dữ liệu giả danh.

 Ví dụ như, trong bảng 2 là 1 bảng giả danh của bảng 1

2/2/1541 41

Phương pháp ẩn danh

2/2/1542 42

Phương pháp ẩn danh

 Sự suy rộng phụ thuộc vào việc:  Thay thế

 Hoặc giảm bớt

 Vì thế có giảm đi sự nguy hiểm của các định danh.

 Sự giấu đi không bao hàm:

 Sự giải phóng tất cả các dữ liệu

 Rõ ràng chỉ là là giảm bớt sự nguy hiểm của dữ liệu xác định với những thông tin mang tính chất công cộng, trong việc giảm bớt độ chính xác của ứng dụng và biến đổi dữ liệu.

2/2/1543 43

Phương pháp ẩn danh

 Trong những năm gần đây, một số các thuật toán đã được đề xuất để thực hiện k-anonymity dựa vào

"generalization and suppression".

 Bayardo and Agrawal trình bày thuật toán ước lượng bắt đầu từ bảng đầy đủ được tạo ra và chuyên biệt

hóa tập dữ liệu trong bảng "minimal k-anonymous"

 LeFevre et al. mô tả thuật toán sử dụng kỹ thuật bottom-up và tính toán mức độ ưu tiên.

2/2/1544 44

Phương pháp ẩn danh

 Fung et al. trình bày thuật toán top-down heuristic tạo ra bảng giải phóng k-anonymous

 Dựa vào kết quả thuật toán, Sweeney chứng minh việc ước lượng k-anonymity là NP-hard và cung cấp thuật toán xấp xỉ cho việc ước lượng k-anonymity.

 Tuy nhiên, Machanavajjhala et al. chỉ ra rằng người dùng có thể đoán được giá trị nhạy cảm với độ tin

tưởng cao khi thông tin nhạy cảm bị khuyết bởi sự sai biệt và giới thiệu phương pháp "l-diversity"

2/2/1545 45

Phương pháp ẩn danh

 Sau đó, một vài mô hình khác như:

 p-sensitive k-anonymity

 (a, k)-anonymity,

 t-closeness

 M-invariance, etc.

 Được đề xuất để giải quyết vấn đề của k-anonymity

 Phương pháp k-anonymity hướng đến mục tiêu chính của phương pháp tiếp cận chung :

 Áp dụng cùng lượng lớn sự đảm bảo cho tất cả các cá nhân mà không cung cấp thông tin cụ thể.

 Nhưng hiệu quả có thể mang lại sự không đủ bảo vệ cho phần lớn thông tin của con người.

2/2/1546 46

Phương pháp ẩn danh

 Chính vì vậy, Xiao and Tao đã giới thiệu phương pháp tạo nền tảng "generalization framework" dựa vào khái niệm giả danh cá nhân.

 Kỹ thuật này cho phép sự tạo ra nhỏ nhất thỏa mãn yêu cầu mọi người, và thật ra, không mất lượng lớn thông tin từ dữ liệu nguyên thủy.

 Thêm vào đó, sự tồn tại của giải pháp k-anonymity

dựa trên việc tạo và giữ lại 1 phần, đem lại sự mất mát thông tin cao và không tái sử dụng được trong việc tin cậy để định nghĩa lại

2/2/1547 47

Phương pháp ẩn danh

 Ngoài ra còn có thuật toán mới dựa trên kỹ thuật clustering, được giảm bớt lượng lớn kết quả thông tin mất mát từ dữ liệu được tạo mới trong dữ liệu giả danh.

2/2/1548 48

Phương pháp ẩn danh

 Khai thác dữ liệu trong k-Anonymity

 Là lĩnh vực nghiên cứu gần đây.

 Vẫn đang được khám phá, như sự kết hợp của k- anonymity với kỹ thuật khai thác dữ liệu khác

 Sự khám phá phương thức mới này để phát hiện và khóa sự vi phạm k-anonymity.

 Phương pháp giả danh:

 Đảm bảo an toàn việc chuyển tải thông tin dữ liệu

 Nhưng kết quả trả về có thể bị mất mát thông tin.

2/2/1549 49

Một phần của tài liệu báo cáo công nghệ thông tin đề tài privacy preserving data mining (Trang 40)

Tải bản đầy đủ (PPTX)

(66 trang)