ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2017

匿名加工情報の作成における攻撃者知識と安全性についての一考察

https://ipsj.ixsq.nii.ac.jp/records/187197
https://ipsj.ixsq.nii.ac.jp/records/187197
c99802f3-34fc-471e-9d83-614cb169ceaf
名前 / ファイル ライセンス アクション
IPSJCSS2017022.pdf IPSJCSS2017022.pdf (755.5 kB)
Copyright (c) 2017 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2017-10-16
タイトル
タイトル 匿名加工情報の作成における攻撃者知識と安全性についての一考察
言語
言語 jpn
キーワード
主題Scheme Other
主題 PWS,匿名加工,再識別,匿名化
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
富士通クラウドテクノロジーズ株式会社
著者所属
富士通クラウドテクノロジーズ株式会社
著者所属(英)
en
FUJITSU CLOUD TECHNOLOGIES LIMITED
著者所属(英)
en
FUJITSU CLOUD TECHNOLOGIES LIMITED
著者名 小栗, 秀暢

× 小栗, 秀暢

小栗, 秀暢

Search repository
黒政, 敦史

× 黒政, 敦史

黒政, 敦史

Search repository
論文抄録
内容記述タイプ Other
内容記述 匿名化データを生成する場合は,攻撃者知識を想定し,提供する企業の攻撃者としての能力を想定して安全性基準を設定する.特に,提供元組織のような強い知識を持つ攻撃者を設定することが有効である.しかし,現状定義されている最大知識攻撃者では,提供元の持つ全ての攻撃者知識をカバーできない.そこで,匿名化処理アルゴリズムに対しての知識と使用権限を持つ,最高能力攻撃者を提案する.また,最高能力攻撃者を想定した場合,既存の匿名化処理アルゴリズムに必要とされる安全性要件を検討し,過去の匿名加工・再識別コンテストで用いられたサンプルアルゴリズムを用いて評価する.
書誌レコードID
識別子タイプ NCID
関連識別子 ISSN 1882-0840
書誌情報 コンピュータセキュリティシンポジウム2017論文集

巻 2017, 号 2, 発行日 2017-10-16
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 02:22:11.917965
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3