BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Bednarz Krzysztof (Wojskowa Akademia Techniczna w Warszawie)
Tytuł
Ujawnienie danych wrażliwych w statystycznych bazach danych przy użyciu szperacza ogólnego
Disclosure of sensitive data in databases statistical
Źródło
Monografie i Opracowania / Szkoła Główna Handlowa, 2010, nr 569, s. 11-22, tab., bilbiogr. 16 poz.
Tytuł własny numeru
Technologie informatyczne w administracji publicznej i służbie zdrowia
Słowa kluczowe
Bezpieczeństwo danych, Bazy danych, Eksperyment badawczy, Dane wrażliwe
Data security, Databases, Scientific experiment, Sensitive data
Uwagi
streszcz., summ.
Abstrakt
Artykuł zajmuje się problemem bezpieczeństwa statystycznych baz danych w ujęciu sterowania wnioskowaniem. Zostały w nim przedstawione: ogólne pojęcie statystycznej bazy danych, jej uproszczona definicja na potrzeby dalszej analizy oraz definicja pojęć związanych z bezpieczeństwem SBD. Następnie została podana definicja danych wrażliwych oraz objaśnione pojęcie kompromitacji statystycznej bazy danych. W dalszej części artykułu została przedstawiona specyfika ochrony statystycznych baz danych, a także podana klasyfikacja metod ataku na takie bazy. W przedostatniej części pracy zostały dokładniej przedstawione wybrane, reprezentatywne metody kompromitacji statystycznych baz danych, w tym tytułowy szperacz ogólny. W ostatnim rozdziale zostały zaprezentowane skrótowo wyniki eksperymentów przeprowadzonych na szperaczu ogólnym oraz wnioski wynikające z tych eksperymentów. (abstrakt oryginalny)

Article deals with the problem of security of statistical databases in terms of in¬ference control. It presents general concept of a statistical database, the simplified definition of SDB and definition of concepts related to security of SDB. Furthermore the article explains definitions of sensitive data and statistical database disclosure. Next part of article presents basic ideas of statistical database security and shows simple classification of attack methods on such database. The penultimate part of this article presents selected, representative methods of SDB disclosure, including general tracker. The last chapter briefly presents results of experiments conducted on general tracker and conclusions from these experiments. (original abstract)
Dostępne w
Biblioteka Szkoły Głównej Handlowej w Warszawie
Bibliografia
Pokaż
  1. Bednarz K., Metody kompromitacji statystycznych baz danych, Warszawa, 2008.
  2. Brand R., Microdata protection through noise addition, in J. Domingo-Ferrer, editor, Inference Control in Statistical Databases, vol. 2316 of LNCS, Berlin Heidelberg 2002, s. 95-112.
  3. Cator E., Hensbergen A. i Y., Statistical Disclosure Control using PRAM, Proceedings of the 48th European Study Group Mathematics with Industry, Delft, The Netherlands, 15-19 March 2004, Delft Univeristy Press, 2005.
  4. Chin F.Y., Ozsoyoglu G., Auditing and inference control in statistical databases. University of California, San Diego, California 1980.
  5. Dalenius T., Towards a methodology for statistical disclosure control, Stutistiks Tidskrifts 15,1977, s. 429-444.
  6. DeMillo R.A., Dobkin D.P., Combinatorial inference, Foundations of secure Computations, New York, Academic Press 1978, s. 27-35.
  7. Denning D.E., Cryptography and data security, ACM Classic Books Series, 1982.
  8. Denning D.E., Secure statistical databases under random sample queries, ACM Trans. On Database Syst., vol. 5(3), Sept. 1980, s. 27-35.
  9. Denning D.E., Denning P.J., Schwartz M.D., The tracker: A threat to Statistical Database Security, ACM Transition on Database Systems, vol. 4, No. 1, March 1979.
  10. Dening D.E., Schlorer J., A Fast Procedure for Finding a Tracker in a Statistical Database, ACM Transactions on Database Systems, vol. 5, No. 1, March 1980, s. 88-102.
  11. Hoffman L.J., Miller W.F.: Getting a personal dosierfrom a statistical data bank. Datamation, vol. 16(5), May 1970, s. 74-75.
  12.   Palley M. A., Security of statistical databases compromise through attribute correlational modeling, in Proceedings of IEEE Conference on Data Engineering, 1986, s. 67-74.
  13. Palley M. A, Simonoff J. S., The use of regression methodology for compromise of confix dential information in statistical databases, ACM Trans. Database Syst. 12,4, Dec. 1987, s. 593-608.
  14. Schlorer J., Identyfication and retrieval of personal records from a statistical data bank, Methods Inf. Med., 1976, vol. 15(1), s. 36-42.
  15. Schlorer, Security of statistical databases: Multidimensional transformation, ACM Trans. On Database Syst., vol. 6(1), Mar. 1981, s. 95-112.
  16. Simpson A., Power D., Slaymaker M., On tracker attacks in health grids, Symposium on Applied Computing, Proceedings of the 2006 ACM symposium on Applied computing, SESSION: Computer applications in health care (CACH), Dijon 2006, s. 209-216.
Cytowane przez
Pokaż
ISSN
0867-7727
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu