Bảo Mật Dữ Liệu theo Phương Pháp Nặc Danh Hóa trên Open Data
Email tác giả liên hệ:
chaultm@hcmute.edu.vnDOI:
https://doi.org/10.54644/jte.2024.1472Từ khóa:
Dữ liệu mở, Nặc danh hóa, Tính riêng tư, k - nặc danh, ℓ - đa dạngTóm tắt
Open Data (Dữ Liệu Mở) là loại dữ liệu được chia sẻ giữa các tổ chức, cơ quan, doanh nghiệp, chính phủ… Mục đích chung là để phục vụ cho các dự án cộng đồng trong nhiều lĩnh vực: sức khỏe, môi trường, giáo dục…. Hiện nay, các nước trên thế giới đang theo xu hướng xây dựng thành phố thông minh, chính phủ thông minh, ứng dụng Open Data trong các dự án này và đạt được nhiều lợi ích đáng kể. Tuy nhiên, việc chia sẻ dùng chung dữ liệu có thể dẫn đến nhiều vấn đề. Trong những nghiên cứu gần đây các tác giả đã chỉ ra bên cạnh các lợi ích mà Open Data đem lại cũng tồn tại những rủi ro về tính bảo mật, làm lộ thông tin của các cá nhân, tổ chức, doanh nghiệp. Bảo mật dữ liệu bằng các phương pháp nặc danh hóa như: k-anonymity, l-diversity... đã được nghiên cứu và áp dụng trong nhiều năm nhưng đa phần vẫn trên tập dữ liệu truyền thống của các doanh nghiệp, tổ chức, chưa áp dụng lên các dữ liệu của hệ thống Dữ liệu mở. Do đó, đề tài này sẽ tập trung tìm hiểu Open Data, các phương pháp bảo mật dữ liệu theo cơ chế nặc danh, hiện thực một số phương pháp bảo mật theo cơ chế nặc danh hóa trên Open Data và phân tích, đánh giá kết quả nghiên cứu được.
Tải xuống: 0
Tài liệu tham khảo
A. Goben and R. J. Sandusky, “Open Data Repositories Current Risks and opportunities,” C&RL News, 2020, doi: 10.5860/crln.81.1.62. DOI: https://doi.org/10.5860/crln.81.1.62
N. Patoulias, “Political risks analysis using open data,” Open University Cyprus, 2019. [Online]. Available: http://hdl.handle.net/11128/4185.
R. Bild, K. A. Kuhn, and F. Prasser, “SafePub: A Truthful Data Anonymization Algorithm With Strong Privacy Guarantees,” Proceedings on Privacy Enhancing Technologies, 2018, doi: 0.1515/popets-2018-0004. DOI: https://doi.org/10.1515/popets-2018-0004
L. T. Hieu and D. T. Khanh, “An Elastic Anonymization Framework for Open Data,” FDSE 2020, CCIS 1306, pp. 108–119, 2020, doi: 10.1007/978-981-33-4370-2_8. DOI: https://doi.org/10.1007/978-981-33-4370-2_8
F. Z. Borgesius, J. Gray, and M. V. Eechoud, “Open Data, Privacy, And Fair Information Principles: Towards A Balancing Framework,” Berkeley Technology Law Journal, vol. 30, no. 3, pp. 2073-2131, 2015, doi: 10.15779/Z389S18.
L. Sweeney, “K-anonymity: a model for protecting privacy,” International Journal on Uncertainty, Fuzziness and Knowledge-based Systems, vol. 10, no. 5, 2002, doi: 10.1142/S0218488502001648. DOI: https://doi.org/10.1142/S0218488502001648
A. Machanavajjhala, J. Gehrke, and D. Kifer, “ℓ-Diversity: Privacy Beyond k-Anonymity,” in 22nd International Conference on Data Engineering (ICDE'06), doi: 10.1109/ICDE.2006.1. DOI: https://doi.org/10.1109/ICDE.2006.1
B. Becker and R. Kohavi. UCI Machine Learning Repository, doi: 10.24432/C5XW20.
American Community Survey Main - U.S. Census Bureau. Accessed: Oct. 01, 2015. [Online]. Available: http://www.census.gov/acs/www/.
Integrated Health Interview Series, doi: 10.18128/D070.V6.4.
American Time Use Survey. Accessed: 2019. [Online]. Available: https://www.bls.gov/tus/data/datafiles-2019.htm.
V. S. Iyengar et al., “Transforming Data to Satisfy Privacy Constraints,” in Proceedings of the eighth ACM SIGKDD international conference on Knowledge Discovery and Data Mining, 2022, doi: 10.1145/775047.775089. DOI: https://doi.org/10.1145/775047.775089
L. Sweeney et al., “Achieving k-anonymity privacy protection using generalization and suppression,” vol. 10, no. 05, pp. 571-588, 2002, doi: 10.1142/S021848850200165X. DOI: https://doi.org/10.1142/S021848850200165X
A. Gionis and T. Tassa, “k-Anonymization with Minimal Loss of Information,” IEEE Transactions on Knowledge and Data Engineering, vol. 21, no. 2, 2009, doi: 10.1109/TKDE.2008.129. DOI: https://doi.org/10.1109/TKDE.2008.129
K. LeFevre, D. J. DeWitt, and R. Ramakrishnan, “Mondrian Multidimensional K-Anonymity,” in 22nd International Conference on Data Engineering (ICDE'06), 2006, doi: 10.1109/ICDE.2006.101. DOI: https://doi.org/10.1109/ICDE.2006.101
R. J. Bayardo and R. Agrawa, “Data privacy through optimal k-anonymization,” in 21st International Conference on Data Engineering (ICDE'05), 2005, doi: 10.1109/ICDE.2005.42. DOI: https://doi.org/10.1109/ICDE.2005.42
K. E. Emam et al., “A Globally Optimal k-Anonymity Method for the De-Identification of Health Data,” Journal of the American Medical Informatics Association, vol. 16, no. 5, pp. 670–682, 2009, doi: 10.1197/jamia.M3144. DOI: https://doi.org/10.1197/jamia.M3144
J. Goldberger and T. Tassa, “Efficient Anonymizations with Enhanced Utility,” Transactions on Data Privacy, vol. 3, pp. 149–175, 2010, doi: 10.1109/ICDMW.2009.15. DOI: https://doi.org/10.1109/ICDMW.2009.15
Z. Wan and Y. Vorobeychik, “A Game Theoretic Framework for Analyzing Re-Identification Risk,” 2015, doi: 10.1371/journal.pone.0120592. DOI: https://doi.org/10.1371/journal.pone.0120592
Tải xuống
Đã Xuất bản
Cách trích dẫn
Giấy phép
Bản quyền (c) 2024 Tạp chí Khoa học Giáo dục Kỹ Thuật
Tác phẩm này được cấp phép theo Giấy phép quốc tế Creative Commons Attribution-NonCommercial 4.0 .
Bản quyền thuộc về JTE.


