Show simple item record

dc.contributor.advisorΛιμνιώτης, Κωνσταντίνος
dc.contributor.authorΦωτόπουλος, Φώτιος
dc.contributor.otherFwtopoulos, Fwtios
dc.coverage.spatialΚύπροςel_GR
dc.date.accessioned2017-02-21
dc.date.accessioned2017-02-21T09:04:47Z
dc.date.available2017-02-21T09:04:47Z
dc.date.copyright2016-12
dc.date.issued2017-02-21
dc.identifier.otherΠΕΣ/2016/00253el_GR
dc.identifier.urihttp://hdl.handle.net/11128/2811
dc.descriptionΠεριέχει βιβλιογραφικές παραπομπές.el_GR
dc.description.abstractΗ συλλογή δεδομένων μεγάλου πλήθους για την αξιοποίησή τους και για ποικίλους επιστημονικούς σκοπούς αποτελεί τα τελευταία χρόνια ένα πολύτιμο εργαλείο για την εξόρυξη γνώσης. Ωστόσο, από τη δημοσιοποίηση ή απλά διαβίβαση μεγάλου όγκου δεδομένων τίθενται θέματα παραβίασης των προσωπικών δεδομένων των ατόμων που τα δεδομένα αφορούν. Υπάρχει συχνά η λανθασμένη εντύπωση ότι απαλείφοντας τα στοιχεία ταυτοποίησης των ατόμων από τις λίστες αυτές καθίστανται ανώνυμες – κάτι η πράξη έχει καταδείξει ότι δεν ισχύει όπου σημαντικές πληροφορίες για κάποια άτομα έχουν σε διάφορες περιπτώσεις διαρρεύσει λόγω μη επαρκούς ανωνυμοποίησης. Ακριβώς για αυτούς τους λόγους έχουν προταθεί διάφορες τεχνικές για την ανωνυμοποίηση λιστών με προσωπικά δεδομένα – κάθε μια από τις οποίες με τα δικά της πλεονεκτήματα και μειονεκτήματα. Στην παρούσα διατριβή μελετώνται και αναλύονται οι γνωστές τεχνικές ανωνυμοποίησης: γίνεται εκτενής περιγραφή του είδους των επιθέσεων που μπορεί να πραγματοποιήσει κανείς προκειμένου να άρει μια ανωνυμοποίηση, καθώς επίσης και με ποιον τρόπο η κάθε τεχνική αντιμετωπίζει ή όχι την κάθε επίθεση. Παράλληλα, διερευνάται και η απώλεια χρήσιμης πληροφορίας που προκύπτει από κάθε τεχνική, αφού κατά κανόνα επιθυμούμε τη βέλτιστη ανωνυμοποίηση αλλά με την ελάχιστη δυνατή απώλεια πληροφορίας. Προς περαιτέρω διερεύνηση των περιορισμών που υπάρχουν στις τεχνικές ανωνυμοποίησης, η έρευνά μας εστιάζει και σε ένα ρεαλιστικό παράδειγμα, εφαρμόζοντας τις τεχνικές αυτές σε μία σύγχρονη δημόσια προσβάσιμη λίστα προσωπικών δεδομένων. Καταδεικνύουμε ότι κρίσιμο ρόλο για την αποτελεσματικότητα της ανωνυμοποίησης έχει η κατανομή των τιμών που λαμβάνει το ευαίσθητο πεδίο – δηλαδή το πεδίο το οποίο χρήζει προστασίας. Η πρακτική αυτή εφαρμογή καταδεικνύει ότι όσο πιο ανομοιογενής είναι η κατανομή των τιμών του ευαίσθητου πεδίου, τόσο πιο δύσκολη είναι η επίτευξη επαρκούς ανωνυμοποίησης.el_GR
dc.format.extentv, 59 σ. 30 εκ.el_GR
dc.languagegrel_GR
dc.language.isogrel_GR
dc.rightsinfo:eu-repo/semantics/closedAccessel_GR
dc.subjectΑνωνυμοποίηση προσωπικών δεδομένωνel_GR
dc.subjectPersonal data anonymizationel_GR
dc.titleΤεχνικές ανωνυμοποίησης προσωπικών δεδομένωνel_GR
dc.typeΜεταπτυχιακή Διατριβήel_GR
dc.description.translatedabstractThe collection and further processing of huge volume of data for several scientific purposes such as statistical analysis (i.e. to make decisions based on appropriate audience measurements etc.) is of high importance over the last years. However, publication or transmission of such data may give rise to several privacy concerns. Many data controllers assume that removing any personal data identifier from a list with personal data results in anonymous data; this assumption though is not correct, since several data breaches have occurred due to inappropriate anonymization procedure. Therefore, several specific anonymization techniques have been proposed to alleviate these issues – each of them having its own advantages and disadvantages. In this thesis, all main anonymization techniques are studied and further analyzed; each of them suffices to thwart specific types of attacks, although none of them is adequate to prevent any possible attack. Therefore, the restrictions of these techniques are discussed, with regard to their resistance against several types of attacks. Moreover, apart from the anonymization, the corresponding information loss is also studied, since there is a known trade-off between the anonymity provided and the loss of useful information. Towards evaluating the performance of these techniques, we proceed by studying a practical example; more precisely, having as starting point a known public list of personal data, we apply known anonymization techniques to estimate whether adequate anonymization can be achieved or not. Different scenarios are being considered, with respect to the distribution of the values of the sensitive attribute in this list. Our study exhibits that the anonymization that can be achieved is strongly contingent on this distribution – that is a uniform distribution corresponds to higher levels of anonymization, compared to a non-uniform distribution.el_GR
dc.format.typepdfel_GR


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record