隱私保護技術和規範 學習筆記 (二)

上一篇《隱私保護技術和規範-學習筆記-1》主要介紹的是軟件產品隱私/個人數據的政策和規範方面。現在我們來淺淺地看看隱私保護/處理的一些技術細節。

隱私保護的形勢

<—————— 網絡隱私關注領域 ——————–>

—- 不可關聯性 ——— 透明性 ——– 可干預/可控性 ——— 保密性 ——– 整全性 ——– 可用性 —-

<————- 網絡安全關注領域 ————>

三種數據泄漏的風險

幾種隱私保護技術的風險抵禦 之比較

Y:可以抵禦;N:不能;可以無:視怎麼使用/使用程度

技術 ———- 直接識別風險 ——— 鏈接攻擊風險 ——– 推理攻擊風險

假名化 ———– Y ———– Y ———— Y

加噪 ———- Y ———-可以無 ——— 可以無

置換 ———- Y ——— Y ——— 可以無

K-匿名 ———- N ——— Y,風險爲 1/K ——– Y

L-多樣性 ——— N ———- Y ————可以無

差分隱私 ——— 可以無 ——- 可以無 ——–可以無

哈希/標誌化 —— Y ———- Y ———– 可以無

三類技術

(後續補充……)

參考資源

GDPR

  1. http://ec.europa.eu/justice/data-protection/reform/files/regulation_oj_en.pdf
  2. https://en.wikipedia.org/wiki/General_Data_Protection_Regulation
  3. http://www.eugdpr.org/
  4. https://gdpr-info.eu/
  5. https://www.tripwire.com/state-of-security/security-awareness/gdpr-the-good-the-bad-and-the-ugly/

Latanya Sweeney and K-anonymity

  1. https://en.wikipedia.org/wiki/K-anonymity
  2. https://en.wikipedia.org/wiki/Latanya_Sweeney
  3. https://www.cs.cmu.edu/~jblocki/Slides/K-Anonymity.pdf
  4. http://latanyasweeney.org/index.html
  5. https://epic.org/privacy/reidentification/Sweeney_Article.pdf
  6. http://www.cse.psu.edu/~ads22/courses/privacy598d/www/lec-notes/K-Anonymity%20and%20Other%20Cluster-Based%20Method1.pdf
  7. https://dataprivacylab.org/projects/identifiability/paper1.pdf
  8. https://iapp.org/media/pdf/knowledge_center/Re-Identification_of_Welds_Medical_Information.pdf
  9. https://dataprivacylab.org/dataprivacy/talks/indexOLD.html
  10. https://www.eff.org/deeplinks/2009/09/what-information-personally-identifiable

Other things

  1. http://www.cs.purdue.edu/homes/ninghui/papers/t_closeness_icde07.pdf
  2. http://www.cs.cornell.edu/~vmuthu/research/ldiversity.pdf
Posted on June 3, 2017