최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국정보처리학회 2016년도 추계학술발표대회, 2016 Oct. 27, 2016년, pp.297 - 300
이수림 (숭실대학교 경영학과) , 장웅태 (호서전문대학교 정보보호학과) , 배재영 (세종대학교 정보보호학과) , 신찬호 (고려대학교) , 현범수 (인하대학교 컴퓨터정보공학과)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
k-익명성이란 무엇인가? | k-익명성은 k 값을 정하여 k값에 따라 익명성을 보장하는 방식으로 데이터 연결공격을 예방하기 위해 2002년에 고안되었다. k-익명성은 데이터 집합에 있는 각 레코드가 적어도 k-1개의 다른 레코드와 구분되지 않도록 하여 프라이버시를 보호하는 방법이다. | |
비식별화의 단점은 무엇인가? | 빅데이터 산업에서 개인정보를 활용하기 위해서는 비식별화 조치를 해야 한다. 하지만 비식별화는 비식별화 평가 모델 자체의 취약성과 더불어 비식별화된 개인정보를 재식별화 하는 위험성도 존재한다. 본 논문은 적정성 평가 모델, 비식별화 조치 기술, 재식별에 관한 위험성을 연구하고 각 위험성에 대한 대응 방안을 통해 재식별화의 문제를 해결하여 빅데이터 산업에서 비식별화된 개인정보가 안전히 쓰일 수 있도록 해야 한다. | |
l-다양성 평가 모델의 취약점은 무엇인가? | l-다양성 평가 모델은 k-익명성 평가 모델의 취약성을 보완하기 위해 나왔음에도 취약성이 존재한다. 첫 번째로 쏠림 공격에 취약하고 두 번째로 유사성 공격에 취약하다. |
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.