2024-03-17 직접제작✍️
그림(동일내용)
비식별 기술 (프라이버시 모델) |
☑발전과정 k-익명성 → l-다양성 → t-근접성 |
강의링크 https://www.youtube.com/watch?v=hPcGvFcbl80 |
|
기법 | 의미 | 적용 예 | 취약점, 취약점원인 |
1. k-익명성 | 특정인임을 추론할 수 있는지 여부를 검토, 일정 확률수준 이상 비식별 되도록 함 | 동일한 값을 가진 레코드를 k개 이상으로 함. 이 경우 특정 개인을 식별할 확률은 1/k 임 | [취약점] ⊙동질성 공격(Homogeneity Attack) ⊙배경지식에 의한 공격(Backgroud knowledge Attack) [취약점 원인] ⊙다양성의 부족(Lack of Diversity) ⊙강한 배경지식 (Strong Background Knowledge) |
2. l-다양성 | 특정인 추론이 안된다고 해도 민감한 정보의 다양성을 높여 추론 가능성을 낮추는 기법 | 각 레코드는 최소 l개 이상의 다양성을 가지도록 하여 동질성 또는 배경지식 등에 의한 추론 방지 | [취약점] ⊙쏠림 공격(Skewness Attack) ⊙유사성 공격(Skewness Attack) |
3. t-근접성 | l-다양성 뿐만 아니라, 민감한 정보의 분포를 낮추어 추론 가능성을 더욱 낮추는 기법 | 전체 데이터 집합의 정보 분포와 특정 정보의 분포 차이를 t이하로 하여 추론 방지 | |
기타 - k, l, t값은 전문가 등이 검토하여 마련 - δ-presence, m-privacy, m-invariance, differential privacy 등이 있음 |
☑️ 댓글 확인하기
영상
'#단편모음 > 개념 ( 이해와 정리 )' 카테고리의 다른 글
[결측 데이터의 종류] MCAR, MAR, NMAR (1) | 2024.03.17 |
---|---|
[기계학습과 종류] 지도학습, 비지도학습, 기계학습 (0) | 2024.02.23 |
[분류 모델 성능 평가 지표] 오차행렬과 지표 (0) | 2024.02.23 |
[척도] 명목척도 서열척도 등간척도 비율척도 (0) | 2024.02.22 |