ID |
317
|
Authors |
GULYÁS Gábor György
|
Title |
Gépi tanulási módszerek alkalmazása deanonimizálásra
|
Title (translation) |
Using machine learning techniques for de-anonymization
|
Subtitle |
|
Subtitle (translation) |
|
Keywords |
anonimitás, deanonimizálás, gépi tanulás, privátszféra védelme
|
Keywords (translation) |
anonymity, de-anonymization, machine learning, private sphere protection
|
Issue |
2017/1
|
DOI |
https://doi.org/10.22503/inftars.XVII.2017.1.5
|
Abstract |
Számos olyan adathalmaz áll a rendelkezésünkre, amelyek jelentős üzleti és kutatási potenciált hordoznak. Azonban – gondoljunk például a hordozható eszközök által gyűjtött egészségügyi adatokra – a hasznosítás mellett kiemelkedő kockázati tényező a privátszféra sérülése, amelynek elkerülésére többek között anonimizálási algoritmusokat alkalmaznak. Jelen tanulmányban az anonimizálás „visszafordítására” szakosodott algoritmusokat, az úgynevezett deanonimizációs eljárásokat, illetve azoknak egy speciális és újnak tekinthető szegmensét tekintjük át, amelyeknél gépi tanulási eljárásokat alkalmaznak a robusztusság, illetve a hatékonyság növelése érdekében. A tanulmányban a privátszféra-sértő üzleti célú támadások
és a biztonsági alkalmazások hasonlóságára is rámutatunk: ugyanaz az algoritmus hogyan tud biztonsági indokkal a privátszférával szemben dolgozni, kontextustól függően.
|
Abstract (translation) |
Today we have unprecedented access to datasets bearing huge potential in regard to both business and research. However, beside their unquestionable utility, privacy breaches pose a significant risk to the release of these datasets (e.g., datasets originating from healthcare are good examples), thus service providers must use anonymization techniques to minimize the risk of unwanted disclosure. In this study, we focus on de-anonymization attacks, algorithms that are designed to “reverse” the anonymization process. In particular, we focus on a novel segment of these attacks that involve machine learning to improve robustness and efficiency. Furthermore, we highlight and discuss the similarity between de-anonymization and authentication: how can these algorithms, which are generally perceived as unethical, be used legitimately for security reasons under special constraints.
|
Language |
Hungarian
|
Pages |
72-86
|
Column |
Tanulmányok
|