Table | Card | RUSMARC | |
Allowed Actions: –
Action 'Read' will be available if you login or access site from another network
Action 'Download' will be available if you login or access site from another network
Group: Anonymous Network: Internet |
Annotation
В настоящей выпускной работе бакалавра проведён анализ существующих алгоритмов обезличивания данных. Предложен алгоритм обезличивания базы данных на основе метода k-анонимности (k-анонимизации) на основе кластеризации и осуществлено его применение к базе данных поликлиники, созданной на основе Web-приложения. Определена функция вычисления расстояния между двумя кортежами. Представленный алгоритм эффективен независимо от типа значений атрибутов базы данных.
This bachelor work analyzes the existing algorithms of de-identification and suggests the algorithm based on k-anonymity implementation. The suggested algorithm is enforced through k-member clustering and is applied to the polyclinic database, which is created as a web-application. The distance metrics between two database records is defined. The algorithm is considered to be suitable for attributes of different domains.
Document access rights
Network | User group | Action | ||||
---|---|---|---|---|---|---|
ILC SPbPU Local Network | All |
![]() ![]() ![]() |
||||
External organizations N2 | All |
![]() |
||||
External organizations N1 | All | |||||
Internet | Authorized users SPbPU |
![]() ![]() ![]() |
||||
Internet | Authorized users (not from SPbPU, N2) |
![]() |
||||
Internet | Authorized users (not from SPbPU, N1) | |||||
![]() |
Internet | Anonymous |
Table of Contents
- Таблица 3. Данные, обезличенные в соответствии с критерием k-анонимности
- Таблица 4. Значения функции потери информации при разных значениях k
- По уникальному сочетанию даты рождения и района проживания злоумышленник может связать две базы данных и определить диагноз субъекта. Таким образом, можно заключить, что опубликованные данные о пациентах перестают быть обезличенными, а, следовательно,...
- Такой критерий есть, и он называется к-анонимностью. Суть этого критерия была сформулирована в работе, опубликованной в 2002 году Латаньей Суини, и заключалась в решении следующей задачи: «Имеются некие структурированные персональные данные. Необходим...
- Следующая таблица обладает k-анонимностью при k=2.
- Таблица 1.3.
- Данные, обезличенные в соответствии с критерием k-анонимности
- Следует отметить, что задача, поставленная Суини, включает сохранение применимости данных, что совпадает с требованиями к свойствам обезличенных персональных данных, указанными в приказе №996 [3,15]. Одной из задач работы Суини является предоставлени...
Usage statistics
|
Access count: 546
Last 30 days: 0 Detailed usage statistics |