dc.contributor.advisor | Λιμνιώτης, Κωνσταντίνος | |
dc.contributor.author | Φωτόπουλος, Φώτιος | |
dc.contributor.other | Fwtopoulos, Fwtios | |
dc.coverage.spatial | Κύπρος | el_GR |
dc.date.accessioned | 2017-02-21 | |
dc.date.accessioned | 2017-02-21T09:04:47Z | |
dc.date.available | 2017-02-21T09:04:47Z | |
dc.date.copyright | 2016-12 | |
dc.date.issued | 2017-02-21 | |
dc.identifier.other | ΠΕΣ/2016/00253 | el_GR |
dc.identifier.uri | http://hdl.handle.net/11128/2811 | |
dc.description | Περιέχει βιβλιογραφικές παραπομπές. | el_GR |
dc.description.abstract | Η συλλογή δεδομένων μεγάλου πλήθους για την αξιοποίησή τους και για
ποικίλους επιστημονικούς σκοπούς αποτελεί τα τελευταία χρόνια ένα
πολύτιμο εργαλείο για την εξόρυξη γνώσης. Ωστόσο, από τη δημοσιοποίηση
ή απλά διαβίβαση μεγάλου όγκου δεδομένων τίθενται θέματα παραβίασης
των προσωπικών δεδομένων των ατόμων που τα δεδομένα αφορούν.
Υπάρχει συχνά η λανθασμένη εντύπωση ότι απαλείφοντας τα στοιχεία
ταυτοποίησης των ατόμων από τις λίστες αυτές καθίστανται ανώνυμες –
κάτι η πράξη έχει καταδείξει ότι δεν ισχύει όπου σημαντικές πληροφορίες
για κάποια άτομα έχουν σε διάφορες περιπτώσεις διαρρεύσει λόγω μη
επαρκούς ανωνυμοποίησης. Ακριβώς για αυτούς τους λόγους έχουν
προταθεί διάφορες τεχνικές για την ανωνυμοποίηση λιστών με προσωπικά
δεδομένα – κάθε μια από τις οποίες με τα δικά της πλεονεκτήματα και
μειονεκτήματα.
Στην παρούσα διατριβή μελετώνται και αναλύονται οι γνωστές τεχνικές
ανωνυμοποίησης: γίνεται εκτενής περιγραφή του είδους των επιθέσεων που
μπορεί να πραγματοποιήσει κανείς προκειμένου να άρει μια ανωνυμοποίηση,
καθώς επίσης και με ποιον τρόπο η κάθε τεχνική αντιμετωπίζει ή όχι την
κάθε επίθεση. Παράλληλα, διερευνάται και η απώλεια χρήσιμης
πληροφορίας που προκύπτει από κάθε τεχνική, αφού κατά κανόνα
επιθυμούμε τη βέλτιστη ανωνυμοποίηση αλλά με την ελάχιστη δυνατή
απώλεια πληροφορίας. Προς περαιτέρω διερεύνηση των περιορισμών που
υπάρχουν στις τεχνικές ανωνυμοποίησης, η έρευνά μας εστιάζει και σε ένα
ρεαλιστικό παράδειγμα, εφαρμόζοντας τις τεχνικές αυτές σε μία σύγχρονη
δημόσια προσβάσιμη λίστα προσωπικών δεδομένων. Καταδεικνύουμε ότι
κρίσιμο ρόλο για την αποτελεσματικότητα της ανωνυμοποίησης έχει η
κατανομή των τιμών που λαμβάνει το ευαίσθητο πεδίο – δηλαδή το πεδίο το
οποίο χρήζει προστασίας. Η πρακτική αυτή εφαρμογή καταδεικνύει ότι όσο
πιο ανομοιογενής είναι η κατανομή των τιμών του ευαίσθητου πεδίου, τόσο
πιο δύσκολη είναι η επίτευξη επαρκούς ανωνυμοποίησης. | el_GR |
dc.format.extent | v, 59 σ. 30 εκ. | el_GR |
dc.language | gr | el_GR |
dc.language.iso | gr | el_GR |
dc.rights | info:eu-repo/semantics/closedAccess | el_GR |
dc.subject | Ανωνυμοποίηση προσωπικών δεδομένων | el_GR |
dc.subject | Personal data anonymization | el_GR |
dc.title | Τεχνικές ανωνυμοποίησης προσωπικών δεδομένων | el_GR |
dc.type | Μεταπτυχιακή Διατριβή | el_GR |
dc.description.translatedabstract | The collection and further processing of huge volume of data for several scientific
purposes such as statistical analysis (i.e. to make decisions based on appropriate
audience measurements etc.) is of high importance over the last years. However,
publication or transmission of such data may give rise to several privacy concerns. Many
data controllers assume that removing any personal data identifier from a list with
personal data results in anonymous data; this assumption though is not correct, since
several data breaches have occurred due to inappropriate anonymization procedure.
Therefore, several specific anonymization techniques have been proposed to alleviate
these issues – each of them having its own advantages and disadvantages.
In this thesis, all main anonymization techniques are studied and further analyzed; each
of them suffices to thwart specific types of attacks, although none of them is adequate to
prevent any possible attack. Therefore, the restrictions of these techniques are
discussed, with regard to their resistance against several types of attacks. Moreover,
apart from the anonymization, the corresponding information loss is also studied, since
there is a known trade-off between the anonymity provided and the loss of useful
information.
Towards evaluating the performance of these techniques, we proceed by studying a
practical example; more precisely, having as starting point a known public list of
personal data, we apply known anonymization techniques to estimate whether adequate
anonymization can be achieved or not. Different scenarios are being considered, with
respect to the distribution of the values of the sensitive attribute in this list. Our study
exhibits that the anonymization that can be achieved is strongly contingent on this
distribution – that is a uniform distribution corresponds to higher levels of
anonymization, compared to a non-uniform distribution. | el_GR |
dc.format.type | pdf | el_GR |