萧文龙
信息安全重要的必读论文之一: “k-ANONYMITY: A MODEL FOR PROTECTING PRIVACY”
2024-4-28 10:32
阅读:301

(整理人:萧文龙,王啸群)

信息技术在给企业带来成功机会的同时,也给企业带来了安全隐患,信息安全事件近年来不断出现,威胁到组织。Shiau et al. (2023)从最好的信息安全期刊和会议(由计算机科学研究的重要门户research.com发布),以及信息系统协会(AIS)编制的MIS期刊中筛选了发表在1996年至2021年间的8006篇信息安全研究论文进行共被引研究。研究表明:信息安全研究可以划分为八个核心知识群组,包括(1)入侵检测,(2)隐私保护,(3)安全机器学习,(4)密码系统,(5)数据服务安全,(6)恶意软件分析,(7)安全决策,(8)安全管理。Shiau et al. (2023) 的研究同时识别了信息安全领域内115篇高被引的重要论文。其中,由Sweeney (2002) 发表在《国际不确定性,模糊与基于知识的系统杂志》上的 “k-ANONYMITY: A MODEL FOR PROTECTING PRIVACY”,Google Scholar被引高达9034次,其中Web of Science平台上的引用也达到了4936次,本期我们就介绍这篇论文如下。

Sweeney (2002)的研究中,作者利用匿名化技术,解决了数据持有者在公开和共享数据的同时,科学地保证作为数据主体的个人信息不会被重新识别的问题。医疗信息公开是一个典型的场景。为了保护患者的身份和隐私,很容易想到的是删除身份有关信息,即去标识化。例如,美国马萨诸塞州发布了医疗患者信息数据库DB1,去掉患者的姓名和地址信息,仅保留患者的邮编,生日,性别,诊断记录等信息。另外有另一个可获得的数据库(DB2),是州选民的登记表,包括选民的邮编,生日,性别,姓名,地址等个人信息。攻击者将这两个数据库的同属性段进行链接和匹配操作,可以恢复出大部分选民的医疗健康信息,从而导致选民的医疗隐私数据被泄露。为了解决利用准标识符进行链接攻击的这一问题,Sweeney (2002) 提出了k-匿名的概念。其基本思想是,当查询使用任何准身份的组合时,至少有k个节点与目标节点匹配,从而确保用户不能被唯一识别。为了使数据表满足K匿名性质,需要对原始表在准标识符上进行加工,如采用抑制或者泛化技术。等价组的概念是在准标识符上的投影完全相同的、记录组成的记录集合,即等价组内所有的记录在准标识符上的属性值完全相同,但是其他属性可以不同。。K-匿名技术通过生成若干等价组,使等价组内准标识符属性和隐私属性不再是一一对应的关系,从而保证了个人隐私信息不被泄露。

 

参考文献:

Shiau, W.-L., Wang, X., & Zheng, F. (2023). What are the trend and core knowledge of information security? A citation and co-citation analysis. Information & Management, Vol. 60 No. 3, pp. 103774.

Sweeney, L. (2002). k-anonymity: A model for protecting privacy. International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, Vol. 10 No. 05, pp. 557-570.

转载本文请联系原作者获取授权,同时请注明本文来自萧文龙科学网博客。

链接地址:https://wap.sciencenet.cn/blog-3444471-1431791.html?mobile=1

收藏

分享到:

当前推荐数:0
推荐到博客首页
网友评论0 条评论
确定删除指定的回复吗?
确定删除本博文吗?