ZJUTADAC的个人博客分享 http://blog.sciencenet.cn/u/ZJUTADAC

博文

信息安全重要的必读论文之一: “k-ANONYMITY: A MODEL FOR PROTECTING PRIVACY”

已有 489 次阅读 2024-4-28 10:32 |个人分类:论文分享|系统分类:科研笔记

(整理人:萧文龙,王啸群)

信息技术在给企业带来成功机会的同时,也给企业带来了安全隐患,信息安全事件近年来不断出现,威胁到组织。Shiau et al. (2023)从最好的信息安全期刊和会议(由计算机科学研究的重要门户research.com发布),以及信息系统协会(AIS)编制的MIS期刊中筛选了发表在1996年至2021年间的8006篇信息安全研究论文进行共被引研究。研究表明:信息安全研究可以划分为八个核心知识群组,包括(1)入侵检测,(2)隐私保护,(3)安全机器学习,(4)密码系统,(5)数据服务安全,(6)恶意软件分析,(7)安全决策,(8)安全管理。Shiau et al. (2023) 的研究同时识别了信息安全领域内115篇高被引的重要论文。其中,由Sweeney (2002) 发表在《国际不确定性,模糊与基于知识的系统杂志》上的 “k-ANONYMITY: A MODEL FOR PROTECTING PRIVACY”,Google Scholar被引高达9034次,其中Web of Science平台上的引用也达到了4936次,本期我们就介绍这篇论文如下。

Sweeney (2002)的研究中,作者利用匿名化技术,解决了数据持有者在公开和共享数据的同时,科学地保证作为数据主体的个人信息不会被重新识别的问题。医疗信息公开是一个典型的场景。为了保护患者的身份和隐私,很容易想到的是删除身份有关信息,即去标识化。例如,美国马萨诸塞州发布了医疗患者信息数据库DB1,去掉患者的姓名和地址信息,仅保留患者的邮编,生日,性别,诊断记录等信息。另外有另一个可获得的数据库(DB2),是州选民的登记表,包括选民的邮编,生日,性别,姓名,地址等个人信息。攻击者将这两个数据库的同属性段进行链接和匹配操作,可以恢复出大部分选民的医疗健康信息,从而导致选民的医疗隐私数据被泄露。为了解决利用准标识符进行链接攻击的这一问题,Sweeney (2002) 提出了k-匿名的概念。其基本思想是,当查询使用任何准身份的组合时,至少有k个节点与目标节点匹配,从而确保用户不能被唯一识别。为了使数据表满足K匿名性质,需要对原始表在准标识符上进行加工,如采用抑制或者泛化技术。等价组的概念是在准标识符上的投影完全相同的、记录组成的记录集合,即等价组内所有的记录在准标识符上的属性值完全相同,但是其他属性可以不同。。K-匿名技术通过生成若干等价组,使等价组内准标识符属性和隐私属性不再是一一对应的关系,从而保证了个人隐私信息不被泄露。

 

参考文献:

Shiau, W.-L., Wang, X., & Zheng, F. (2023). What are the trend and core knowledge of information security? A citation and co-citation analysis. Information & Management, Vol. 60 No. 3, pp. 103774.

Sweeney, L. (2002). k-anonymity: A model for protecting privacy. International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, Vol. 10 No. 05, pp. 557-570.



https://blog.sciencenet.cn/blog-3444471-1431791.html

上一篇:【Knowledge Sharing】moderated mediation and mediated moderati
下一篇:重要的信息安全必读论文之二
收藏 IP: 61.65.116.*| 热度|

0

该博文允许注册用户评论 请点击登录 评论 (0 个评论)

数据加载中...

Archiver|手机版|科学网 ( 京ICP备07017567号-12 )

GMT+8, 2024-6-24 05:45

Powered by ScienceNet.cn

Copyright © 2007- 中国科学报社

返回顶部