최근 데이터 프라이버시 보호를 위한 익명화 기법에 대한 연구가 활발히 진행되고 있다. 그러나 대부분의 연구가 정적인 테이블 데이터의 익명화 기법에 초점을 맞추고 있다. 데이터를 이용...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A99893164
2014
Korean
프라이버시 ; 데이터 스트림 ; k-익명화 ; ℓ-다양성 ; privacy ; data streams ; k-anonymity ; ℓ-diversity
KCI등재
학술저널
8-20(13쪽)
2
0
상세조회0
다운로드국문 초록 (Abstract)
최근 데이터 프라이버시 보호를 위한 익명화 기법에 대한 연구가 활발히 진행되고 있다. 그러나 대부분의 연구가 정적인 테이블 데이터의 익명화 기법에 초점을 맞추고 있다. 데이터를 이용...
최근 데이터 프라이버시 보호를 위한 익명화 기법에 대한 연구가 활발히 진행되고 있다. 그러나 대부분의 연구가 정적인 테이블 데이터의 익명화 기법에 초점을 맞추고 있다. 데이터를 이용하는 분야가 늘어남에 따라 다양한 환경에 적합한 프라이버시 보호 기법이 필요하다. 이 논문에서는 데이터 스트림환경에서 프라이버시 보호를 위한 효과적인 익명화 기법을 제안한다. 기존 데이터 스트림에서 프라이버시 연구가 k-익명화 모델에 제한되어 있으므로 더 강력한 프라이버시 보호를 보장하는 ℓ-다양성 모델을 위한 새로운 익명화 기법을 소개한다. 제안하는 기법은 데이터의 분포와 자주 등장하는 민감한 정보의 빈도를 이용하여 정보손실을 최소화 한다. 또한 실제 데이터를 이용한 다양한 실험을 통해 제안 기법의 효율성 및 성능을 평가한다.
다국어 초록 (Multilingual Abstract)
Recently, anonymization methods to protect data privacy have received a lot of attention. Most of them, however, focus on the anonymization methods for static tabular data. With the increasing use of the data, the privacy protection methods suitable f...
Recently, anonymization methods to protect data privacy have received a lot of attention. Most of them, however, focus on the anonymization methods for static tabular data. With the increasing use of the data, the privacy protection methods suitable for a variety of environments are required. In this paper, we propose an efficient anonymization method to protect the privacy in data streams. Since the previous work which considered the privacy protection in data streams is limited to the k-anonymity model, we develop the anonymization method for the ℓ-diversity model which guarantees stronger privacy protection. The proposed method considered the distribution of data streams and the frequency of sensitive information to minimize the information loss. Also, we performed various experiments to evaluate the efficiency and performance of the proposed method by using real data.
목차 (Table of Contents)
참고문헌 (Reference)
1 A. Machanavajjhala, "ℓ-diversity: Privacy beyond k-anonymity" 24-, 2006
2 J. Li, "nonymizing streaming data for privacy protection" 1367-1369, 2008
3 X. Xiao, "m-invariance: Towards privacy preserving re-publication of dynamic datasets" 689-700, 2007
4 L. Sweeney, "k-anonymity: A model for protecting privacy" 10 (10): 557-570, 2002
5 L. Backstrom, "Wherefore art thou R3579X? anonymized social networks, hidden patterns, and structural steganography" 181-190, 2007
6 A. Asuncion, "UCI Machine Learning Repository, University of California, School of Information and Computer Science, Retrieved from the World Wide Web"
7 V. S. Iyengar, "Transforming data to satisfy privacy constraints" 279-288, 2002
8 N. Siong, "Towards a privacy-aware stream data management system for cloud applications" 7 (7): 246-267, 2011
9 J.W. Byun, "Secure anonymization for incremental datasets" 48-63, 2006
10 P. Wang, "SANATOMY: Privacy preserving publishing of data streams via anatomy" 54-57, 2010
1 A. Machanavajjhala, "ℓ-diversity: Privacy beyond k-anonymity" 24-, 2006
2 J. Li, "nonymizing streaming data for privacy protection" 1367-1369, 2008
3 X. Xiao, "m-invariance: Towards privacy preserving re-publication of dynamic datasets" 689-700, 2007
4 L. Sweeney, "k-anonymity: A model for protecting privacy" 10 (10): 557-570, 2002
5 L. Backstrom, "Wherefore art thou R3579X? anonymized social networks, hidden patterns, and structural steganography" 181-190, 2007
6 A. Asuncion, "UCI Machine Learning Repository, University of California, School of Information and Computer Science, Retrieved from the World Wide Web"
7 V. S. Iyengar, "Transforming data to satisfy privacy constraints" 279-288, 2002
8 N. Siong, "Towards a privacy-aware stream data management system for cloud applications" 7 (7): 246-267, 2011
9 J.W. Byun, "Secure anonymization for incremental datasets" 48-63, 2006
10 P. Wang, "SANATOMY: Privacy preserving publishing of data streams via anatomy" 54-57, 2010
11 J. Zhang, "KIDS: K-anonymization data stream base on sliding window" 311-316, 2010
12 H. Zakerzadeh, "FAANST: Fast anonymizing algorithm for numerical streaming data" 36-50, 2010
13 J. W. Byun, "Efficient k-anonymization using clustering techniques" 188-200, 2007
14 C. Dwork, "Differential privacy" 1-12, 2006
15 B. Zhou, "Continuous privacy preserving publishing of data streams" 648-659, 2009
16 J. Cao, "Castle: A delay-constrained scheme for ks-anonymizing data streams" 1376-1378, 2008
17 Y. Ye, "BSGI : An effective algorithm towards stronger l-diversity" 19-32, 2008
18 P. Wang, "B-Castle: An efficient publishing algorithm for k-anonymizing data streams" 132-136, 2010
19 D. S. Hocha, "Approximation algorithms for NPhard problems" 28 (28): 40-52, 1997
20 B.C.M. Fung, "Anonymity for continuous data publishing" 264-275, 2008
21 X. Xiao, "Anatomy : Simple and Effective Privacy Preservation" 139-150, 2006
공간 데이터베이스 아웃소싱을 위한 비트맵 암호화 기반 질의 결과 무결성 검증기법
플래시 SSD에서 효율적인 인덱스 스캔을 위한 비동기 다중 페이지 읽기
LOD 연결 신뢰성 향상을 위한 문법요소 보완적 연결성 평가 기법
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2014-09-01 | 평가 | 학술지 통합(기타) | |
2013-04-26 | 학술지명변경 | 한글명 : 정보과학회논문지 : 데이타베이스</br>외국어명 : Journal of KIISE : Databases | |
2011-01-01 | 평가 | 등재학술지 유지(등재유지) | |
2009-01-01 | 평가 | 등재학술지 유지(등재유지) | |
2007-01-01 | 평가 | 등재학술지 유지(등재유지) | |
2005-01-01 | 평가 | 등재학술지 유지(등재유지) | |
2002-01-01 | 평가 | 등재학술지 선정(등재후보2차) |