整理人:蕭文龍,王嘯群)
資訊技術在給企業帶來成功機會的同時,也給企業帶來了安全隱患,資訊安全事件近年來不斷出現,威脅到組織。Shiau et al. (2023)從最好的資訊安全期刊和會議(由電腦科學研究的重要門戶research.com發佈),以及資訊系統協會(AIS)編制的MIS期刊中篩選了發表在1996年值2002年間的8006篇資訊安全研究論文進行共被引研究。研究表明:資訊安全研究可以劃分為八個核心知識群組,包括(1)入侵偵測,(2)隱私保護,(3)安全機器學習,(4)密碼系統,(5)資料服務安全,(6)惡意軟體分析,(7)安全決策,(8)安全管理。Shiau et al. (2023) 的研究同時識別了資訊安全領域內115篇高被引的重要論文。其中,由Sweeney (2002) 發表在《國際不確定性,模糊與基於知識的系統雜誌》上的 “k-ANONYMITY: A MODEL FOR PROTECTING PRIVACY”,Google Scholar被引高達9034次,其中Web of Science平臺上的引用也達到了4936次,本期我們就介紹這篇論文如下。
Sweeney (2002)的研究中,作者利用匿名化技術,解決了資料持有者在公開和共用資料的同時,科學地保證作為資料主體的個人資訊不會被重新識別的問題。醫療資訊公開是一個典型的場景。為了保護患者的身份和隱私,很容易想到的是刪除身份有關資訊,即去標識化。例如,美國麻塞諸塞州發佈了醫療患者資訊資料庫DB1,去掉患者的姓名和地址資訊,僅保留患者的郵編,生日,性別,診斷記錄等資訊。另外有另一個可獲得的資料庫(DB2),是州選民的登記表,包括選民的郵編,生日,性別,姓名,地址等個人資訊。攻擊者將這兩個資料庫的同屬性段進行連結和匹配操作,可以恢復出大部分選民的醫療健康資訊,從而導致選民的醫療隱私資料被洩露。為了解決利用准識別字進行連結攻擊的這一問題,Sweeney (2002) 提出了k-匿名的概念。其基本思想是,當查詢使用任何准身份的組合時,至少有k個節點與目標節點匹配,從而確保用戶不能被唯一識別。為了使資料表滿足K匿名性質,需要對原始表在准識別字上進行加工,如採用抑制或者泛化技術。等價組的概念是在准識別字上的投影完全相同的、記錄組成的記錄集合,即等價組內所有的記錄在准識別字上的屬性值完全相同,但是其他屬性可以不同。。K-匿名技術通過生成若干等價組,使等價組內准識別字屬性和隱私屬性不再是一一對應的關係,從而保證了個人隱私資訊不被洩露。
參考文獻:
Shiau, W.-L., Wang, X., & Zheng, F. (2023). What are the trend and core knowledge of information security? A citation and co-citation analysis. Information & Management, Vol. 60 No. 3, pp. 103774.
Sweeney, L. (2002). k-anonymity: A model for protecting privacy. International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, Vol. 10 No. 05, pp. 557-570.
請先 登入 以發表留言。