Show simple item record

dc.contributor.advisorTzouramanis, Theodorosen_US
dc.contributor.authorMichailidou, Foteinien_US
dc.contributor.authorΜιχαηλίδου, Φωτεινήel_GR
dc.coverage.spatialΣάμοςel_GR
dc.date.accessioned2022-03-03T15:16:22Z
dc.date.available2022-03-03T15:16:22Z
dc.date.issued2017-02-16
dc.identifier.otherhttps://vsmart.lib.aegean.gr/webopac/List.csp?SearchT1=Data+anonymization%3A+k-anonymity+and+de-anonymization&Index1=Keywordsbib&Database=1&SearchMethod=Find_1&SearchTerm1=Data+anonymization%3A+k-anonymity+and+de-anonymization&OpacLanguage=gre&Profile=Default&EncodedRequest=9*93*D1*0B*5B*87*B7*9A*5Dh*876*B0*EB*D6*B5&EncodedQuery=9*93*D1*0B*5B*87*B7*9A*5Dh*876*B0*EB*D6*B5&Source=SysQR&PageType=Start&PreviousList=RecordListFind&WebPageNr=1&NumberToRetrieve=50&WebAction=NewSearch&StartValue=0&RowRepeat=0&ExtraInfo=&SortIndex=Year&SortDirection=-1&Resource=&SavingIndicator=&RestrType=&RestrTerms=&RestrShowAll=&LinkToIndex=el_GR
dc.identifier.urihttp://hdl.handle.net/11610/23255
dc.description.abstractThe need for access to data concerning individuals is steadily increasing the last years. These data may be collected by governments and companies for various reasons and purposes. However, the release of data may cause several issues if we don’t take the appropriate actions. There is high risk of disclosure of confidential information concerning individuals. Modifications to the data must be applied in order to protect individuals’ privacy, but attention must be paid in order to keep a good balance between the desired level of privacy and data utility. Different anonymization methods have been proposed and the selection of which to apply depends on several variables: the type of release, the data type (e.g. numerical, nominal, ordinal), and the desired level of disclosure limitation. k-anonymity was the first privacy model that has been proposed and consists the basis for many other models that followed. However it is vulnerable to several attacks and needs enforcement. In this thesis there is a thorough presentation of the majority of anonymization models classified by the type of disclosure they tried to protect. Most of the models that are presented here are extensions of k-anonymity model but some different approaches are also presented for better understanding of its shortcomings. The algorithms that have been proposed so far for kanonymity implementation have been also presented in a novel classification. Furthermore, applications of k-anonymity in several fields are examined. An allusion to different types of attacks to released data is maid, attack algorithms and their metrics are presented and a new de-anonymization tool with a series of new attack algorithms and their metrics is proposed.en_US
dc.description.abstractΗ ανάγκη για πρόσβαση σε δεδομένα που αφορούν πολίτες ολοένα αυξάνεται τα τελευταία χρόνια. Αυτά τα δεδομένα μπορεί να έχουν συλλεχθεί από κυβερνήσεις ή επιχειρήσεις για διάφορους σκοπούς και λόγους. Παρόλα αυτά η δημοσίευση των δεδομένων μπορεί να προκαλέσει διάφορα θέματα εάν δεν ληφθούν κατάλληλα μέτρα. Υπάρχει μεγάλη πιθανότητα διαρροής εμπιστευτικής πληροφορίας που να αφορά πολίτες. Τα δεδομένα πρέπει να τροποποιηθούν προκειμένου να προστατευτεί η ιδιωτικότητα των ατόμων, όμως πρέπει να δοθεί προσοχή προκειμένου να διατηρηθεί μια καλή ισορροπία ανάμεσα στο επιθυμητό επίπεδο ιδιωτικότητας και στη χρησιμότητα των δεδομένων. Διαφορετικές μέθοδοι ανωνυμοποίησης έχουν προταθεί και το ποια θα επιλεγεί εξαρτάται από διάφορες μεταβλητές όπως: το είδος της δημοσίευσης, το είδος των δεδομένων και το επιθυμητό επίπεδο δημοσίευσης ευαίσθητης πληροφορίας. Η k-anonymity ήταν η πρώτη μέθοδος προστασίας της ιδιωτικότητας που προτάθηκε και αποτέλεσε τη βάση για πολλές άλλες που ακολούθησαν. Όμως είναι ακόμα ευπαθής σε επιθέσεις και χρειάζεται ενίσχυση. Σε αυτή τη διατριβή παρουσιάζεται η πλειοψηφία των μοντέλων ανωνυμοποίησης ταξινομημένα με βάση των τύπο της διαρροής που προσπαθούν να προστατέψουν. Τα περισσότερα μοντέλα που παρουσιάζονται είναι επεκτάσεις του μοντέλου της k-anonymity όμως παρουσιάζονται και μερικές διαφορετικές προσεγγίσεις για καλύτερη κατανόηση των ελαττωμάτων της. Επιπλέον παρουσιάζονται και οι αλγόριθμοι για την k-anonymity σε μια καινοτόμο ταξινόμηση, καθώς επίσης και οι εφαρμογές της k-anonymity σε διάφορα πεδία. Γίνεται αναφορά σε διαφορετικούς τύπους επιθέσεων, παρουσιάζονται οι αλγόριθμοι των επιθέσεων και τα metrics τους και τέλος παρουσιάζεται ένα νέο εργαλείο αποανωνυμοποίησης που υλοποιεί μια σειρά από νέους αλγορίθμους επιθέσεων και τα αντίστοιχα metrics.el_GR
dc.format.extent122 σ.el_GR
dc.language.isoenen_US
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Διεθνές*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectk-anonymityen_US
dc.subjectdata anonymizationen_US
dc.subjectprivacy modelsen_US
dc.subjectattacksen_US
dc.subjectanonymization algorithmsen_US
dc.subjectk-anonymity applicationsen_US
dc.subjectκ-ανωνυμοποίησηel_GR
dc.subjectεπιθέσειςel_GR
dc.subjectαλγόριθμοι ανωνυμοποίησηςel_GR
dc.subject.lcshData protection (URL: http://id.loc.gov/authorities/subjects/sh85035859)en_US
dc.subject.lcshDatabase security (URL: http://id.loc.gov/authorities/subjects/sh90005677)en_US
dc.titleData anonymization: k-anonymity and de-anonymization attacksen_US
dcterms.accessRightscampusel_GR
dcterms.rightsΠλήρες Κείμενο - Ενδοπανεπιστημιακή Δημοσίευση Κλειδωμένη η δυνατότητα αντιγραφήςel_GR
heal.typemasterThesisel_GR
heal.recordProvideraegeanel_GR
heal.committeeMemberNameKonstantinou, Elisaveten_US
heal.committeeMemberNameRizomiliotis, Panagiotisen_US
heal.academicPublisherΠανεπιστήμιο Αιγαίου - Σχολή Θετικών Επιστημών - Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτωνel_GR
heal.academicPublisherIDaegeanel_GR
heal.fullTextAvailabilityfalseel_GR
dc.notesΟ συγγραφέας επιτρέπει την πρόσβαση στο πλήρες κείμενο του ηλεκτρονικού αρχείου ΜΟΝΟ εντός του Πανεπιστημιακού δικτύου (ενδοπανεπιστημιακή πρόσβαση)el_GR
dc.contributor.departmentΤεχνολογίες και Διοίκηση Πληροφοριακών και Επικοινωνιακών Συστημάτωνel_GR


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

Attribution-NonCommercial-NoDerivatives 4.0 Διεθνές
Except where otherwise noted, this item's license is described as Attribution-NonCommercial-NoDerivatives 4.0 Διεθνές