• 【转】传统敏感数据防护方法


    原文链接:K-匿名算法研究 - 江绍印 - 博客园

    传统处理办法

    (一)匿名。

    对姓名,身份证号等能表示一个用户的显示标识进行删除

    弊端:攻击者可以通过用户的其他信息,例如生日、性别、年龄等从其他渠道获取的个人 信息进行链接,从而推断出用户的隐私数据。 如下图的表:

     

    先引入2个概念

    1.标识符(explicit identifiers):可以直接确定一个个体。如:id,姓名等。

    2.准标识符集(quasi-identifler attribute set ):可以和外部表连接来识别个体的最小属性集,如表1中的 {省份,年纪,性别,邮编}。攻击者可以通过这4个属性,确定一个个体。

    为了保护用户隐私,不让患者的患病信息泄露,在发布信息时,删去患者姓名,试图达到保护隐私的目的。但是攻击者手上还有选民登记表。攻击者根据准标识符进行链接,就可以推断出李青患有肺炎这一敏感信息。这就是链式攻击。

     

    通过这个例子,我们也发现,使用删除标识符的方式发布数据无法真正阻止隐私泄露,攻击者可以通过链接攻击获取个体的隐私数据

    (二)数据扰乱。

    对初始数据进行扭曲、扰乱、随机化之后再进行挖掘,

    弊端:尽管这种方法能够保证结果的整体统 计性,但一般是以破坏数据的真实性和完整性为代价。

    (三)数据加密。

    利用非对称加密机制形成交互计算的协议,实现无信息泄露的分布式安全计算,以支持分布式环境中隐私保持的挖掘工作,例如安全两方或多方计算问题,但该方法需要过多的计算资源。

  • 相关阅读:
    Tensorflow、Pytorch和Ray(张量,计算图)
    K8S名称空间和资源配额
    俄罗斯方块
    Ingress典型配置
    解决hide方法反射限制的问题
    使用MinIO Client客户端实现MySQL数据库跨机备份
    docker创建一个kafka集群
    97 只出现一次的数字
    海外专线网络费用
    雷达基础系列文章之五:雷达调制样式的功能
  • 原文地址:https://blog.csdn.net/WangYouJin321/article/details/127745390