Privacy risks of spatio-temporal data transformations
Konum zaman verilerinin dönüşümünde gizlilik riskleri
- Tez No: 459022
- Danışmanlar: PROF. DR. YÜCEL SAYGIN
- Tez Türü: Doktora
- Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2017
- Dil: İngilizce
- Üniversite: Sabancı Üniversitesi
- Enstitü: Mühendislik ve Fen Bilimleri Enstitüsü
- Ana Bilim Dalı: Bilgisayar Bilimleri ve Mühendisliği Ana Bilim Dalı
- Bilim Dalı: Belirtilmemiş.
- Sayfa Sayısı: 111
Özet
Son yıllarda artan mobil cihazlar sayesinde üretilen ve saklanan verinin miktarında büyük artışlar gerçekleşmektedir. Milyonlarca mobil cihaz (akıllı telefon, tablet ve hatta giyilebilir teknolojiler) GPS çipi ile topladığı verileri konum-zaman verisi ile eşleştirerek saklamaktadır. Yeni nesil uygulamalar konum verisine dayalı geliştirilmekte olup topladıkları bu veriler üzerinden yürütülen analiz çalışmalarıyla ticari fayda sağlamaktadırlar. Toplanan bu veriler, analiz ic¸in üç üncü parti kimselerle de paylaşılabilir. Konum verisi hassas kabul edilerek işlenmesi, başta Avrupa'da olmak üzere kanunlarla belirlenmis¸ olup, veri işleme için öncelikle veri koruma uygulamaları tatbik edilmesi zorunlu kılınmıştır. Paylaşım esnasında kişinin sadece kimlik bilgilerinin çıkarılması mahremiyeti korumaya yetmemektedir. Kamuya açık bilgiler ile eşleştirilerek mahremiyet açıklarına sebebiyet verdiği bilinmektedir. Örneğin kişinin akşam saatindeki konumu ev adresini işaret etmektedir ve buradan kimliğine dair bilgilere erişilebilir. Konum verisinin bu şekilde açıklara yol açmaması için veri dönüşüm teknikleri geliştirilmiştir. Veri dönüşüm teknikleri, veriyi, istatistiksel özelliklerini koruyarak, bir tanım kümesinden başka bir tanım kümesine dönüştüren ve böylece kişinin kimliğini gizlemeyi hedefleyen mahremiyet koruyucu tekniklerden biridir. Bu tez çalışmasında, mesafe koruyan veri dönüşüm tekniklerinin demahremiyeti koruma açısından güvenilir olmadığını göstermekteyiz. Bu çalışmada iki farklı atak yöntemi ortak bir atak senaryosunu icra etmektedirler. Çalışmalarımızı konum verisi alanına yoğunlaştırıp konum ve hareket yörüngeleri üzerinde detaylandırdık. Bu çalışmalarda saldırganın veri tabanına dayalı, erişebildiği tüm kaynaklardan edinebileceği bilgileri de kullanarak gerçekleştireceği ataklar ile mahremiyet açıkları ortaya çıktığını göstermekteyiz. Bu ataklar ile hedef hareket yörüngesinin eldeki bilgiler ışığında benzerlerinin tekrar oluşturulmasının mümkün olduğu gösterilmiştir. Ayrıca bu ataklar ile bir hareket yörüngesinin geçtiği veya geçmediği yerler hakkında yorum yapmak mümkün hale gelmektedir. Konum verisi üzerinde olan diğer çalışmamızda geliştirdiğimiz teknik ile, mesafe koruyan dönüşüm teknikleri ile dönüştürülen bir veri tabanının ilişkileri yayınlandığında, saldırgan bu veriler üzerinden veri tabanındaki diğer konum bilgilerine erişebilmekte ve mahremiyet ihlallerini göstermektedir. Bu çalışmada, saldırgan büyük bir sşehirde toplanan konum veri tabanı hakkında biraz bilgi ile hedef konumları sokak seviyesinde bulabilmektedir.
Özet (Çeviri)
In recent years, we witness a great leap in data collection thanks to increasing number of mobile devices. Millions of mobile devices including smart phones, tablets and even wearable gadgets embedded with GPS hardware enable tagging data with location. New generation applications rely heavily on location information for innovative business intelligence which may require data to be shared with third parties for analytics. However, location data is considered to be highly sensitive and its processing is regulated especially in Europe where strong data protection practices are enforced. To preserve privacy of individuals, first precaution is to remove personal identifiers such as name and social security number which was shown to be problematic due to possible linking with public data sources. In fact, location itself may be an identifier, for example the locations in the evening may hint the home address which may be linked to the individual. Since location cannot be shared as it is, data transformation techniques have been developed with the aim of preventing user re-identification. Data transformation techniques transform data points from their initial domain into a new domain while preserving certain statistical properties of data. In this thesis, we show that distance-preserving data transformations may not fully preserve privacy in the sense that location information may be estimated from the transformed data when the attacker utilizes information such as public domain knowledge and known samples. We present attack techniques based on adversaries with various background information. We first focus on spatio-temporal trajectories and propose an attack that can reconstruct a target trajectory using a few known samples from the dataset. We show that it is possible to create many similar trajectories that mimic the target trajectory according to the knowledge (i.e. number of known samples). The attack can identify locations visited or not visited by the trajectory with high confidence. Next, we consider relation-preserving transformations and develop a novel attack technique on transformation of sole location points even when only approximate or noisy distances are present. We experimentally demonstrate that an attacker with a limited background information from the dataset is still able to identify small regions that include the target location points.
Benzer Tezler
- Privacy risks of ranked data publication
Sıralı veri yayınından kaynaklanan gizlilik riskleri
FAIZAN SUHAIL
Yüksek Lisans
İngilizce
2018
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolSabancı ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
Prof. Dr. YÜCEL SAYGIN
Assoc. Prof. Dr. MEHMET ERCAN NERGİZ
- Privacy and security enhancements of federated learning
Federe öğrenme uygulamalarında mahremiyet ve güvenlik geliştirmeleri
ŞÜKRÜ ERDAL
Yüksek Lisans
İngilizce
2024
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik ÜniversitesiBilişim Uygulamaları Ana Bilim Dalı
PROF. DR. ENVER ÖZDEMİR
DR. FERHAT KARAKOÇ
- A utility maximizing and privacy preserving approach for protecting kinship in genomic databases
Genomik veritabanlarında akrabalık ilişkilerinin gizliliklerini azami fayda sağlayarak koruyan bir yaklaşım
GÜLCE KALE
Yüksek Lisans
İngilizce
2017
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİhsan Doğramacı Bilkent ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
YRD. DOÇ. DR. ÖZNUR TAŞTAN OKAN
- p-kazanım: Mahremiyet korumalı fayda temelli veri yayınlama modeli
p-gain: Privacy preserving utility-based data publishing model
YILMAZ VURAL
Doktora
Türkçe
2017
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolHacettepe ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
YRD. DOÇ. DR. MURAT AYDOS
- Mobil uygulamaların güvenlik riskini analiz eden yazılım tabanlı servis tasarımı
Designing a software based service to analyze the security risks of mobile applications
ASIM SİNAN YÜKSEL
Doktora
Türkçe
2015
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
PROF. DR. AHMET SERTBAŞ