关键字 |
隐私、安全、诚信、合作出版、切片、分布式数据库。 |
介绍 |
在当前年,公共数据需要共享的优势。一般从分布式数据库收集数据如医疗保健和研究,收集数据从不同的供应商和聚集在中央网络。在卫生保健与病人相关的所有信息出现在中央网络包括疾病细节,相应的治疗和测试细节。 |
通过使用匿名化技术对数据进行修改,然后向公众发布。这个过程被称为隐私保护数据发布。通过三种类型的键属性进行分类属性,准标识符属性和敏感。等关键属性代表了唯一标识名称,SSN出版之前,总是删除。 |
Quasi-identifiers段的信息不是惟一标识符,但与一个实体;它们可以结合其他quasi-identifier创建一个惟一的标识符。出生日期,性别,可联系工会与其他数据集。最后一个是疾病敏感属性例子,政策的细节,和工资。作为一种特殊的情况下,数据提供商的数据所有者本身可以贡献自己的记录。数据接收方可能获得一些背景知识代表任何公开发布的信息数据,如人口普查数据集。考虑中的记录集d1, d2…。dn,由供应商提供。 |
记录一些数据的集合。在向公众发布记录匿名化技术应用于数据,然后生成记录的子集在d1, d2……dn。目标是确保原始数据和个人信息从不同的恶意用户通过使用匿名化使用受信任的第三方或安全多方计算协议,当数据向公众发布。 |
相关工作 |
隐私保护数据分析和协作数据发布问题受到越来越多的重视在当前年有望共享数据,同时保留个人隐私的途径。 |
隐私风险发生在攻击者可以建立任何类型的链接记录链接,链接属性,表连接和概率攻击,他可以侵犯个人隐私。B.C.M. Fung等。[1]提出了隐私保护数据发布(PPDP)的概念。PPDP为发布有用的信息提供方法和工具同时保护数据隐私。这些方法包括K -匿名,L-diversity和δ-Presence遇到的攻击记录链接,链接属性和表分别联系。 |
n穆罕默德et al。[2],提出LKC隐私为医疗系统高维关系数据模型。这个LKC模型给出更好的结果比传统的k匿名化模型。但是LKC模型只考虑关系数据和医疗数据是复杂的,可能的组合关系数据,交易数据和文本数据。 |
根据耶胡达Lindell et al。[7],有关隐私保护的主要问题是,找到计算功能可以保留个人隐私的地方。例如,计算在医疗或犯罪机密数据,信息不会透露。这叫做安全多方计算数量的政党想要相互计算某些函数的输入和机密通过这个计算的结果,当事人只有学习正确的输出,没有别的,即使一些当事人的污秽地计划来获取更多的信息。安全多方计算(SMC)协议是有用的在处理以上讨论的场景。 |
位Mishra等。[8]提出了分布式K-secure和安全多方计算协议。安全计算和SMC的私人数据输入是一个例子可以给一个安全协议的概率较低的数据泄漏。这里安全的想法和c·克利夫顿提出的协议已得到增强,et al . [9]。分布式K-secure和协议计算个人数据输入的总和为零的概率数据泄漏时两个邻居党知道中间方的数据计划。每个数据块被分解为k段k等于政党的数量。然后片段分布计算之前其他政党。这个协议我们称之为dk-Secure和协议。 |
“内幕攻击”的概念是由b . c . m . Fung等。[10],根据他的内幕攻击是由那些可能使用自己的数据记录的数据提供者理解数据记录由其他数据提供者共享。讨论的大部分工作集中在局外人攻击,内幕攻击是一种新的威胁,作者利用m-privacy遇到相同的技术。 |
工作范围 |
提出的概念可以在许多应用程序中使用像医院管理系统,许多工业领域我们要保护敏感数据如员工的工资。制药公司敏感数据可能的组合成分的药物,在银行业中敏感数据是客户的账号,可以使用这个系统。它可以用在军事领域从不同来源收集数据,需要安全的数据互相保持隐私。 |
问题定义 |
主要问题而发布协作数据攻击。攻击是执行的内部或外部攻击者,这可能是一个或一组内部和外部的身体想违反隐私的协作数据使用背景信息/知识,还匿名数据。如果人知道任何关于数据隐私是违反了。 |
主要目标是发布一个匿名的合并数据,D *将抵抗内部或外部的攻击。这提高了组合的安全和隐私,m-privacy技术和切片技术完成隐私与更好的性能验证的加密算法和提供者知道(基础算法)。 |
视角的解决方案 |
在隐私协作数据发布,主要关注的是内幕攻击。这个问题可以通过使用各种方法来解决m-privacy,启发式算法,数据提供商意识到匿名化算法和SMC / TTP协议。M-Privacy有助于防止匿名数据m-adversary对隐私约束Kanonymity和L-diversity。M-Privacy也可以确定当有重复的记录;它还包含语法隐私约束,单调性的隐私约束和微分隐私约束。验证m-privacy可以通过二进制m-privacy验证算法,自顶向下和自底向上算法也用于此。这一过程主要是通过复制对手分析问题与有效的剪枝策略空间和使用启发式算法和自适应排序技术有效地检查m-privacy对等价组单调性约束。 |
提出工作 |
该模型提供了一个协作主管方法实现增强的隐私数据发布。该模型结合了切片技术和m-privacy技术。切片克服的局限性泛化和Bucketization保留更好的效用,同时也保护隐私的威胁。M-privacy技术确保匿名数据满足给定的隐私约束对任何范围的m-colluding数据提供者(m之间可以改变某些范围1 m),此外mprivacy有效使用单调性约束的检查。模型使用切片分区数据记录,然后遵循m-privacy技术及其相关算法。 |
讨论中,未来的工作 |
以上方法有助于提高数据隐私和安全的讨论当收集数据从各种资源和输出应该在协作的风格。在未来,这种系统可以考虑对数据分布在特定的网格计算。系统也可以被认为是有价值的数据。各种协议可以解决各种数据发布的消费模式。这些协议可以使协作数据发布的消费更有效使用m-privacy和增强。 |
确认 |
真诚的感谢审查员的审查这个手稿和提供输入的质量大大提高。 |
数据乍一看 |
|
|
图1 |
图2 |
|
引用 |
- b . c . m . Fung K。王、陈r和p . s . Yu”保护隐私数据发布:最近的一项调查发展,“ACM Comput.Surv。,42卷,页14:1-14:53,2010年6月。
- n·穆罕默德,b . c . m . Fung, p . c . k .挂和c·李,“集中式和分布式高维医疗数据匿名化,“ACM反式。"。发现从数据卷。4,没有。2010年10月4 18:1-18:33页。。
- w .江泽民和c·克利夫顿,“一个安全的分布式框架实现k-anonymity VLDB J。,15卷,不。4、316 - 333年,2006页。
- Machanavajjhala,。耶尔克J。,Kifer D. and Venkitasubramaniam M. “l-diversity: Privacy beyond k-anonymity” In Proceedings of the 22ndIEEE International Conference on Data Engineering (ICDE).
- 乔,S。,DWORK, C.MCSHERRY, F., SMITH, A., AND WEE, H. “Toward privacy in public databases”. In Proceedings of the Theoryof Cryptography Conference (TCC),2005.
- NERGIZ m E。克利夫顿,C。,AND NERGIZ, A. E. Multirelational k-anonymity. In proceedings of the 23rd International Conference onData Engineering (ICDE), 2007.
- y Lindell和b . Pinkas安全多方计算保护隐私的数据挖掘,”《隐私和机密性,卷。1,没有。1,59 - 98年,2009页。
- c·克利夫顿,m . Kantarcioglu j . Vaidya x,和m . y .朱“隐私保护分布式数据挖掘的工具,”SIGKDD空洞。Newsl。,vol. 4, pp. 28–34, December 2002.
- r·谢赫·b·库马尔,d . k . Mishra“分布式k-secure和安全多方计算协议,”j .计算卷。2,页68 - 72,2010年3月。
- s . Goryczka l .熊和b . c . m . Fung)“m-Privacy协作数据发布”,在第七届Intl Proc.。Conf. CollaborativeComputing:网络、应用程序和共享工作,2011年。
- s . Goryczka l .熊和b . c . m . Fung)“m-Privacy协作数据发布,”第七届Intl Proc.。Conf. CollaborativeComputing:网络、应用程序和共享工作,2013年。
- N inghui天成Li Li高级会员,IEEE,剑,会员,IEEE,和IanMolloy“切片:一个新的方法PrivacyPreserving数据发布“IEEE知识和数据工程,24卷,没有。2012年3月。
- 年代。Kiruthika博士和M。MohamedRaseen“强化切片模型保护隐私数据出版”,ICCTET, 2013年。
|