본문 바로가기
#단편모음/개념 ( 이해와 정리 )

[프라이버시 모델] k-익명성 → l-다양성 → t-근접성 (개인정보 비식별 조치)

by taeni 2024. 3. 17.

2024-03-17 직접제작✍️

 

그림(동일내용)

 

비식별 기술
(프라이버시 모델)
발전과정
k-익명성 l-다양성 t-근접성
강의링크
https://www.youtube.com/watch?v=hPcGvFcbl80
기법 의미 적용 예 취약점, 취약점원인
1. k-익명성 특정인임을 추론할 수 있는지 여부를 검토, 일정 확률수준 이상 비식별 되도록 함 동일한 값을 가진 레코드를 k개 이상으로 함. 이 경우 특정 개인을 식별할 확률은 1/k [취약점]
동질성 공격(Homogeneity Attack)
배경지식에 의한 공격(Backgroud knowledge Attack)
[취약점 원인]
다양성의 부족(Lack of Diversity)
강한 배경지식 (Strong Background Knowledge)
2. l-다양성 특정인 추론이 안된다고 해도 민감한 정보의 다양성을 높여 추론 가능성을 낮추는 기법 각 레코드는 최소 l개 이상의 다양성을 가지도록 하여 동질성 또는 배경지식 등에 의한 추론 방지 [취약점]
쏠림 공격(Skewness Attack)
유사성 공격(Skewness Attack)
3. t-근접성 l-다양성 뿐만 아니라, 민감한 정보의 분포를 낮추어 추론 가능성을 더욱 낮추는 기법 전체 데이터 집합의 정보 분포와 특정 정보의 분포 차이를 t이하로 하여 추론 방지  
기타
- k, l, t
값은 전문가 등이 검토하여 마련

 - δ-presence, m-privacy, m-invariance, differential privacy 등이 있음

 

☑️ 댓글 확인하기

[프라이버시 모델] k-익명성 → l-다양성 → t-근접성.hwp
0.05MB

 

 

 

영상

https://youtu.be/hPcGvFcbl80?si=3QBMEngfO17dszHY