• 제목/요약/키워드: Anonymize

검색결과 12건 처리시간 0.018초

Anonymized Network Monitoring for Intrusion Detection Systems

  • Srinivas, DB;Mohan, Sagar
    • International Journal of Computer Science & Network Security
    • /
    • 제22권7호
    • /
    • pp.191-198
    • /
    • 2022
  • With the ever-increasing frequency of public sector and smalls-cale industries going live on the internet in developing countries, their security of which, while crucial, is often overlooked in most cases. This is especially true in Government services, whilst essential, are poorly monitored if at all. This is due to lack of funds and personnel. Most available software which can help these organizations monitor their services are either expensive or very outdated. Thus, there is a need for any developing country to develop a networking monitoring system. However, developing a network monitoring system is still a challenge and expensive and out sourcing network monitoring system to third party is a security threat. Therefore, in this article we propose a method to anonymize network logs and outsource networking monitoring system to third-party without breach in integrity of their network logs.

A Hybrid K-anonymity Data Relocation Technique for Privacy Preserved Data Mining in Cloud Computing

  • S.Aldeen, Yousra Abdul Alsahib;Salleh, Mazleena
    • 인터넷정보학회논문지
    • /
    • 제17권5호
    • /
    • pp.51-58
    • /
    • 2016
  • The unprecedented power of cloud computing (CC) that enables free sharing of confidential data records for further analysis and mining has prompted various security threats. Thus, supreme cyberspace security and mitigation against adversaries attack during data mining became inevitable. So, privacy preserving data mining is emerged as a precise and efficient solution, where various algorithms are developed to anonymize the data to be mined. Despite the wide use of generalized K-anonymizing approach its protection and truthfulness potency remains limited to tiny output space with unacceptable utility loss. By combining L-diversity and (${\alpha}$,k)-anonymity, we proposed a hybrid K-anonymity data relocation algorithm to surmount such limitation. The data relocation being a tradeoff between trustfulness and utility acted as a control input parameter. The performance of each K-anonymity's iteration is measured for data relocation. Data rows are changed into small groups of indistinguishable tuples to create anonymizations of finer granularity with assured privacy standard. Experimental results demonstrated considerable utility enhancement for relatively small number of group relocations.

빅데이터 환경에서 개인정보 익명화를 통한 보호 방안 (Anonymity Personal Information Secure Method in Big Data environment)

  • 홍성혁;박상희
    • 융합정보논문지
    • /
    • 제8권1호
    • /
    • pp.179-185
    • /
    • 2018
  • 빅데이터는 이제 더 이상 미래 혁신의 아이콘이 아니라 인류가 당면한 과제를 해결하기 위한 하나의 수단으로써 공고히 자리매김해 가고 있다. 빅데이터의 활용과 개인정보 보호는 분명 양면성을 갖고 있다. 데이터의 활용을 강조할 경우 개인이 공개를 원하지 않는 사생활은 필연적으로 침해 될 것이고, 개인정보 보호를 강조할 경우 어설픈 수준의 빅데이터 연구만 가능해 공공의 목적을 달성 하는데 어려움을 겪을 수 있다. 본 연구에서는 개인정보 침해의 문제점을 알아보고 빅데이터의 활용과 개인정보의 보호를 하기 위해서 취합하는 빅데이터를 익명화하는 방안을 제시하였다. 이를통해 빅데이터 활용 뿐만 아니라 개인정보 침해의 문제점을 해결할 수 있을 것으로 보인다.

Design of a Protected Server Network with Decoys for Network-based Moving Target Defense

  • Park, Tae-Keun;Park, Kyung-Min;Moon, Dae-Sung
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권9호
    • /
    • pp.57-64
    • /
    • 2018
  • In recent years, a new approach to cyber security, called the moving target defense, has emerged as a potential solution to the challenge of static systems. In this paper, we design a protected server network with a large number of decoys to anonymize the protected servers that dynamically mutate their IP address and port numbers according to Hidden Tunnel Networking, which is a network-based moving target defense scheme. In the network, a protected server is one-to-one mapped to a decoy-bed that generates a number of decoys, and the decoys share the same IP address pool with the protected server. First, the protected server network supports mutating the IP address and port numbers of the protected server very frequently regardless of the number of decoys. Second, it provides independence of the decoy-bed configuration. Third, it allows the protected servers to freely change their IP address pool. Lastly, it can reduce the possibility that an attacker will reuse the discovered attributes of a protected server in previous scanning. We believe that applying Hidden Tunnel Networking to protected servers in the proposed network can significantly reduce the probability of the protected servers being identified and compromised by attackers through deploying a large number of decoys.

Efficient K-Anonymization Implementation with Apache Spark

  • Kim, Tae-Su;Kim, Jong Wook
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권11호
    • /
    • pp.17-24
    • /
    • 2018
  • Today, we are living in the era of data and information. With the advent of Internet of Things (IoT), the popularity of social networking sites, and the development of mobile devices, a large amount of data is being produced in diverse areas. The collection of such data generated in various area is called big data. As the importance of big data grows, there has been a growing need to share big data containing information regarding an individual entity. As big data contains sensitive information about individuals, directly releasing it for public use may violate existing privacy requirements. Thus, privacy-preserving data publishing (PPDP) has been actively studied to share big data containing personal information for public use, while preserving the privacy of the individual. K-anonymity, which is the most popular method in the area of PPDP, transforms each record in a table such that at least k records have the same values for the given quasi-identifier attributes, and thus each record is indistinguishable from other records in the same class. As the size of big data continuously getting larger, there is a growing demand for the method which can efficiently anonymize vast amount of dta. Thus, in this paper, we develop an efficient k-anonymity method by using Spark distributed framework. Experimental results show that, through the developed method, significant gains in processing time can be achieved.

Hybrid Recommendation Algorithm for User Satisfaction-oriented Privacy Model

  • Sun, Yinggang;Zhang, Hongguo;Zhang, Luogang;Ma, Chao;Huang, Hai;Zhan, Dongyang;Qu, Jiaxing
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권10호
    • /
    • pp.3419-3437
    • /
    • 2022
  • Anonymization technology is an important technology for privacy protection in the process of data release. Usually, before publishing data, the data publisher needs to use anonymization technology to anonymize the original data, and then publish the anonymized data. However, for data publishers who do not have or have less anonymized technical knowledge background, how to configure appropriate parameters for data with different characteristics has become a more difficult problem. In response to this problem, this paper adds a historical configuration scheme resource pool on the basis of the traditional anonymization process, and configuration parameters can be automatically recommended through the historical configuration scheme resource pool. On this basis, a privacy model hybrid recommendation algorithm for user satisfaction is formed. The algorithm includes a forward recommendation process and a reverse recommendation process, which can respectively perform data anonymization processing for users with different anonymization technical knowledge backgrounds. The privacy model hybrid recommendation algorithm for user satisfaction described in this paper is suitable for a wider population, providing a simpler, more efficient and automated solution for data anonymization, reducing data processing time and improving the quality of anonymized data, which enhances data protection capabilities.

모바일 영상진단기기기반 비대면 판독 시스템 (Untact Teleradiology System based on Mobile medical imaging devices)

  • 노시형;이충섭;김지언;김태훈;정창원;윤권하
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2021년도 제63차 동계학술대회논문집 29권1호
    • /
    • pp.317-319
    • /
    • 2021
  • 최근 코로나 19가 장기화하면서, 비대면서비스로 대체되고 있는 한편, 의료분야에도 서비스 패러다임이 변화되고 있다. 특히, 국내의 법 제도적으로 묶여 있는 원격 의료서비스의 적용이 가능하고 상급종합병원에서는 비대면 진료서비스를 도입하고 있다. 본 논문에서 제안하는 비대면 원격판독시스템은 모바일 의료영상진단기기를 기반으로 의료사각지대에 있는 환자들의 영상촬영과 이에 대한 판독 서비스를 제공하기 위한 시스템이다. 제안한 시스템은 의료환경에 적용하기 위해 환자의 개인정보를 보호하고, 원격으로 환자의 영상 데이터를 판독하기 위한 시스템과 그 처리 과정을 보인다. 그리고 끝으로 구축된 시스템의 수행 결과를 보인다.

  • PDF

클라우드기반의 비대면 의료서비스를 위한 커넥티드 라디올로지 케어 시스템 (Connected Radiology Care System Environment for Untact Medical Service based on Cloud)

  • 노시형;이충섭;김지언;김승진;김태훈;정창원;이윤오;김경원;윤권하
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2020년도 제62차 하계학술대회논문집 28권2호
    • /
    • pp.609-612
    • /
    • 2020
  • 최근 코로나 19에 대한 세계적인 팬데믹 선언에 의해 의료서비스의 변화가 오고 있다. 특히, 국내 법제도적으로 묶여 있던 원격 서비스에 대한 재검토가 되고 있는 실정이다. 본 논문에서 제안하는 커넥티드 라디올로지 케어 시스템은 모바일 의료영상진단기기를 기반으로 의료사각지대에 있는 환자들의 영상촬영과 이에 대한 판독 서비스를 제공하기 위한 시스템이다. 제안한 시스템은 의료환경에 적용하기 위해 환자의 개인정보 보호를 위한 방법과 절차가 반드시 포함되어야 한다. 이를 위해 전체 시스템 구조와 익명화 처리과정을 보인다. 그리고 끝으로 구축된 시스템의 수행과정을 보인다.

  • PDF

익명성을 활용한 사용자의 실시간 위치정보 보호모델 (Real Time User Location Information Protection Model Using Anonymity)

  • 문형진
    • 한국정보통신학회논문지
    • /
    • 제17권10호
    • /
    • pp.2316-2322
    • /
    • 2013
  • ICT 발달로 인해 스마트폰이 WiFi, GPS, 3G 등 다양한 하드웨어가 추가되면서 새로운 기능을 제공하는 어플리케이션이 급격하게 개발되고 있다. 어플리케이션을 통해 개인 사진, 전화번호, 통화목록, 위치정보 등의 다양한 개인정보들이 생성되고, 저장되고, 활용되고 있다. 스마트폰에 저장된 개인정보가 폰 분실이나 어플리케이션에 의한 유출사례로 인해 프라이버시 침해가 심각하다. 스마트폰의 GPS와 인터넷이 결합된 위치정보 서비스는 다양하게 제공되고 있다. 위치정보유출로 인한 피해가 심각해지면서 허가된 사용자만이 접근할 수 있는 기술들이 제안되고 있다. 본 논문에서는 위치정보주체와 정보사용자의 식별정보를 최소화하고, 식별이 가능한 핸드폰 번호와 같은 정보는 익명화 처리를 하므로 써 개인정보노출의 피해를 줄이고, 위치정보를 저장한 서버에서의 오남용을 막을 수 있는 모델을 제안하였다. 제안모델을 적용하면 프라이버시를 보호하면서 위치이력정보를 통한 이동경로서비스를 제공하는 어플리케이션 개발이 가능하다.

이종 소셜 네트워크 상에서 친구계정의 이름을 이용한 사용자 식별 기법 (Exploiting Friend's Username to De-anonymize Users across Heterogeneous Social Networking Sites)

  • 김동규;박석
    • 정보과학회 논문지
    • /
    • 제41권12호
    • /
    • pp.1110-1116
    • /
    • 2014
  • 온라인 소셜 네트워크 서비스(online social network service)를 사용하는 사용자의 증가와 더불어 Twitter, LinkedIn, Tumblr 등 다양한 주제의 SNS들이 등장하고 있다. 사용자들은 SNS에 자신의 정보를 자발적으로 제공하고 서비스를 사용하나, 대용량 데이터 처리 기술의 발전과 프라이버시에 대한 인식이 고취됨에 따라 SNS 이용에 따른 프라이버시 침해가 문제점으로 부각되고 있다. 이를 해결하기 위해 기계 학습에 기반을 둔 SNS 상의 프라이버시 보호 기법들이 연구되어왔으며, 지금도 활발히 연구가 진행중이나 새로운 SNS의 등장에 따른 프라이버시 침해 사례들이 지속적으로 제기되고 있다. 본 논문은 SNS에서 써드 파티 애플리케이션 개발자, 혹은 서비스 제공자가 악의를 가지고 SNS 사용자의 프라이버시를 침해하는 상황에서 사용자가 프라이버시 유출을 사전 탐지하는 기법을 제안한다.