ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

USENIX Security '22 - Attacks on Deidentification's Defenses

Автор: USENIX

Загружено: 2022-10-26

Просмотров: 849

Описание: USENIX Security '22 - Attacks on Deidentification's Defenses

Aloni Cohen, University of Chicago

Distinguished Paper Award Winner

Quasi-identifier-based deidentification techniques (QI-deidentification) are widely used in practice, including k-anonymity, l-diversity, and t-closeness. We present three new attacks on QI-deidentification: two theoretical attacks and one practical attack on a real dataset. In contrast to prior work, our theoretical attacks work even if every attribute is a quasi-identifier. Hence, they apply to k-anonymity, l-diversity, t-closeness, and most other QI-deidentification techniques.First, we introduce a new class of privacy attacks called downcoding attacks, and prove that every QI-deidentification scheme is vulnerable to downcoding attacks if it is minimal and hierarchical. Second, we convert the downcoding attacks into powerful predicate singling-out (PSO) attacks, which were recently proposed as a way to demonstrate that a privacy mechanism fails to legally anonymize under Europe's General Data Protection Regulation. Third, we use LinkedIn.com to reidentify 3 students in a k-anonymized dataset published by EdX (and show thousands are potentially vulnerable), undermining EdX's claimed compliance with the Family Educational Rights and Privacy Act.The significance of this work is both scientific and political. Our theoretical attacks demonstrate that QI-deidentification may offer no protection even if every attribute is treated as a quasi-identifier. Our practical attack demonstrates that even deidentification experts acting in accordance with strict privacy regulations fail to prevent real-world reidentification. Together, they rebut a foundational tenet of QI-deidentification and challenge the actual arguments made to justify the continued use of k-anonymity and other QI-deidentification techniques.

View the full USENIX Security '22 program at https://www.usenix.org/conference/use...

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
USENIX Security '22 - Attacks on Deidentification's Defenses

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

USENIX Security '22 - Birds of a Feather Flock Together: How Set Bias Helps to Deanonymize You

USENIX Security '22 - Birds of a Feather Flock Together: How Set Bias Helps to Deanonymize You

Katharina Rasch: What every data scientist should know about data anonymization | PyData Berlin 2016

Katharina Rasch: What every data scientist should know about data anonymization | PyData Berlin 2016

Why Most Data Breaches Are NOT Hacks (CIA, Cloud Security & Misconfigurations)

Why Most Data Breaches Are NOT Hacks (CIA, Cloud Security & Misconfigurations)

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

The Anonymisation Problem - Computerphile

The Anonymisation Problem - Computerphile

CVE-2026-20833 - What is Kerberos and how to face RC4 deprecation - Theorical lesson

CVE-2026-20833 - What is Kerberos and how to face RC4 deprecation - Theorical lesson

USENIX Security '22 - Are Your Sensitive Attributes Private? Novel Model Inversion Attribute

USENIX Security '22 - Are Your Sensitive Attributes Private? Novel Model Inversion Attribute

Проблема нержавеющей стали

Проблема нержавеющей стали

AES: как разработать безопасное шифрование

AES: как разработать безопасное шифрование

Как сжимаются изображения? [46 МБ ↘↘ 4,07 МБ] JPEG в деталях

Как сжимаются изображения? [46 МБ ↘↘ 4,07 МБ] JPEG в деталях

SREcon25 Европа/Ближний Восток/Африка — Компьютер хочет потерять ваши данные

SREcon25 Европа/Ближний Восток/Африка — Компьютер хочет потерять ваши данные

Все, что вам нужно знать о теории управления

Все, что вам нужно знать о теории управления

Первый старт самой большой европейской ракеты современности: Ariane 64

Первый старт самой большой европейской ракеты современности: Ariane 64

Управление поведением LLM без тонкой настройки

Управление поведением LLM без тонкой настройки

USENIX Security '22 - Under the Hood of DANE Mismanagement in SMTP

USENIX Security '22 - Under the Hood of DANE Mismanagement in SMTP

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Космическая плазма: что происходит между Солнцем и Землёй – Семихатов, Зелёный

Космическая плазма: что происходит между Солнцем и Землёй – Семихатов, Зелёный

Понимание инженерных чертежей

Понимание инженерных чертежей

Насколько безопасна 256-битная безопасность?

Насколько безопасна 256-битная безопасность?

4 Hours Chopin for Studying, Concentration & Relaxation

4 Hours Chopin for Studying, Concentration & Relaxation

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]