Anonimização de dados: um comparativo de algoritmos de privacidade baseados no modelo K-Anonymity
dc.contributor.advisor | Rodrigues, Thiago de Souza | |
dc.contributor.advisorLattes | http://lattes.cnpq.br/4182923743939851 | |
dc.contributor.author | Figueiredo, Diogo Souza de | |
dc.contributor.authorLattes | http://lattes.cnpq.br/9220227208158608 | |
dc.contributor.referee | Rodrigues, Thiago de Souza | |
dc.contributor.referee | Dias, Sandro Renato | |
dc.contributor.referee | Menezes, Gustavo Campos | |
dc.date.accessioned | 2025-03-21T22:38:02Z | |
dc.date.available | 2025-03-21T22:38:02Z | |
dc.date.issued | 2023-02-27 | |
dc.description.abstract | Em quase todas as atividades diárias, a internet está sempre presente. Muitas dessas atividades, requerem o compartilhamento de dados pessoais (por exemplo, endereço, telefone, idade, localidade, dentre outros) e dados considerados sensíveis (por exemplo, diagnóstico médico, conta de banco, número de documentos, dentre outros), gerando uma preocupação quanto a privacidade dessas informações perante a sociedade. Compartilhar informações exige a utilização de ferramentas de proteção de dados, de forma que as informações desses dados não possam ser utilizadas para identificar um indivíduo. Para atender as Leis e regulamentações aplicáveis, bem como, as políticas de proteção de dados informadas, surgiu um mecanismo de proteção de dados chamado anonimização de dados. Esse mecanismo consiste basicamente em remover os identificadores e ocultar dados sensíveis impossibilitando sua re-identificação. À medida que grandes quantidades de dados de indivíduos são disseminadas, novos desafios aparecem para a proteção de sua privacidade. Vários algoritmos de anonimização foram propostos, tornando-se a publicação de dados de preservação de privacidade em uma área de pesquisa bem abrangente. No entanto, é difícil identificar e selecionar o algoritmo mais adequado, devido ao grande número de algoritmos disponíveis e informações limitadas sobre seus desempenhos. Neste trabalho, são apresentados três algoritmos de anonimização chamados DataFly, Incognito e Mondrian. Será abordado suas eficiências no processamento dos dados, suas eficácias na quantidade de dados utilizados empregando um conjunto amplo de diferentes parâmetros, métricas e conjuntos de dados. Para orientar na seleção de um algoritmo, uma bateria de experimentos será realizada entre eles para identificar quais fatores podem influenciar no desempenho, apresentando as condições em que cada algoritmo supera uns aos outros em determinados requisitos de privacidade bem como suas vantagens e desvantagens. | |
dc.description.abstractother | In almost every daily activity, the internet is always present. Many of these activities require the sharing of personal data (e.g. address, telephone, age, location, among others) and data considered sensitive (e.g. medical diagnosis, bank account, among others), generating a privacy concern. of this information to society. Sharing information requires the use of data protection tools, so the information in this data cannot be used to identify an individual. In order to comply with applicable laws and regulations, as well as informed data protection policies, a data protection mechanism called data anonymization has emerged. This mechanism basically consists of removing identifiers and hiding sensitive data, making it impossible to re-identify. As large amounts of data from individuals are disseminated, new challenges arise for the protection of their privacy. Various anonymization algorithms have been proposed, making publishing privacy-preserving data a very broad area of research. However, it is difficult to identify and select the most suitable algorithm, due to the large number of available algorithms and limited information about their performance. In this work, three anonymization algorithms called DataFly, Incognito and Mondrian are presented. Its efficiencies in data processing, its effectiveness in the amount of data used will be addressed, employing a wide set of different parameters, metrics and data sets. To guide the selection of an algorithm, a battery of experiments will be carried out among them to identify which factors can influence performance, presenting the conditions in which each algorithm outperforms each other in certain privacy requirements as well as their advantages and disadvantages. | |
dc.identifier.uri | https://repositorio.cefetmg.br//handle/123456789/881 | |
dc.language.iso | pt | |
dc.publisher | Centro Federal de Educação Tecnológica de Minas Gerais | |
dc.publisher.country | Brasil | |
dc.publisher.initials | CEFET-MG | |
dc.publisher.program | Programa de Pós-Graduação em Modelagem Matemática e Computacional | |
dc.subject | Algoritmos computacionais | |
dc.subject | Proteção de dados | |
dc.subject | Medidas de segurança (Computadores) | |
dc.title | Anonimização de dados: um comparativo de algoritmos de privacidade baseados no modelo K-Anonymity | |
dc.type | Dissertação |
Arquivos
Pacote Original
1 - 1 de 1
Carregando...
- Nome:
- ANONIMIZAÇÃO DE DADOS UM COMPARATIVO DE.pdf
- Tamanho:
- 2.15 MB
- Formato:
- Adobe Portable Document Format
Licença do Pacote
1 - 1 de 1
Nenhuma Miniatura disponível
- Nome:
- license.txt
- Tamanho:
- 1.39 KB
- Formato:
- Item-specific license agreed to upon submission
- Descrição: