题名

適地型雲端社交網路隱私防護方法之研究

作者

李忠憲;劉奕賢;江啟賓;姚文盛;陳怡臻;李昱宏;李鋆洧

关键词

適地性服務 ; 社交網路 ; 隱私保護 ; 去識別化 ; 使用導向匿名技術

期刊名称

資訊安全通訊

卷期/出版年月

19卷1期(2013 / 01 / 01)

页次

104 - 118

内容语文

繁體中文

中文摘要

當前行動通訊技術日漸成熟,智慧型手機與平板電腦等智慧連網裝置快速普及,行動上網也漸為普羅大眾所接納。運用網路分享生活的點點滴滴,Facebook等社交網路成為新的趨勢。結合了社交網路、適地性服務及行動網路的應用,成為未來發展的趨勢,更有學者指出適地型雲端社交網路就是Web 3.0。但充分享受資訊科技帶來便利的同時,個人隱私也更受到重視,對政府、企業不當使用或搜集個人資料的疑慮,成為新聞媒體報導的重點與民眾擔憂及不滿的議題。如何兼故適地型雲端服務的便利性,同時讓我們享受社交網路的優點,並適度的保護自身的隱私,成為適地型雲端社交網路的一大挑戰。本研究將指出適地型雲端社交網路的隱私問題,並透過文獻整理,回顧隱私資料防護的相關解決方案。

主题分类 基礎與應用科學 > 資訊科學
参考文献
  1. J. Doerr,“Top Mobile Internet Trends,”2011, http://www.slideshare.net/kleinerperkins/kpcb-top-10-mobile-trends-feb-2011(2012/12/6).
  2. 楊惠芬,“3 種Big Data 部署方式”,http://www.ithome.com.tw/itadm/article.php?c=76527 (2012/10/12)。
  3. Komodo Media, Rogie King,“Please rob me,” http://pleaserobme.com/( 2012/12/26).
  4. Foursquare, https://foursquare.com/ ( 2012/12/26).
  5. 周秉誼,“雲端運算平台—Hadoop”,國立台灣大學計算機及資訊網路中心,2009, http://www.cc.ntu.edu.tw/chinese/epaper/0011/20091220_1106.htm (2012/10/12)。
  6. 法務部全國法規資料庫工作小組,“個人資料保護法”,2010,http://law.moj.gov.tw/LawClass/LawContent.aspx?PCODE=I0050021 (2012/11/10)
  7. Dan Farber,“TechNet Summit: The new era of innovation,”2006,http://www.zdnet.com/blog/btl/technet-summit-the-new-era-of-innovation/3959 (2012/12/6).
  8. Byun, J.-W.,Kamra, A.,Bertion, E.,Li,N.(2007).Efficient k-anonymization Using Clustering Techniques.12th International Conference on Database System for Advanced Applications(DASFAA'07)
  9. Emam, L. E.,Fineberg, A.(2009).,Access to Information and Privacy Division of Health Canada.
  10. Fung, C. M. Benjamin,Wang, Ke,Fu, Ada Wai-Chee(2010).Privacy-Preserving Data Publishing : Concepts and Techniques.CRC Press.
  11. Gidofalvi, G.,Huang, X.,Pedersen, T. B..Privacy-preserving data mining on moving object trajectories.Proc. International Conference on Mobile Data Management 2007 (MDM '07)
  12. Huo, Zheng,Meng, Xiao-Feng(2011).A Survey of Trajectory Privacy-Preserving Techniques.Chinese Journal of Computers,10,1820-1830.
  13. Li, X.-B.,Sarkar, S.(2006).A Tree-Based Data perturbation Approach for Privacy-Preserving Data Mining.IEEE Transactions on Knowledge and DATA Engineering,18(9),1278-1283.
  14. Luper, D.,Cameron, D.,Miller, J A.,Arabnia, H. R..Spatial and temporal target association through semantic analysis and GPS data mining.Proc. International Conference on Information & Knowledge Engineering 2007(IKE '07)
  15. Mohammed , N.,Fung, B M.,Debbabi, M..Walking in the crowd: Anonymizing trajectory data for pattern analysis.Proc. The 18th ACM Conference on Information and Knowledge 2009 (CIKM '09)
  16. Pingley, A.(2011).Protection of query privacy for continuous location based services.IEEE INFOCOM 2011
  17. Rizvi, S. J.,Haritsa, J. R.(2002).Maintaining data privacy in association rule mining.The 28th International Conference on Very Large Data Base 2002 (VLDB'02)
  18. Rokach, L.,Elovici, Y.,Shapira, B.(2010).Efficient Multidimensional Suppression for K-anonymity.IEEE Transaction On Knowledge And Data Engineering,22(3),334-347.
  19. Samarati,P.,Sweeney, L.(1998).Protecting Privacy when Disclosing Information: k-Anonymity and Its Enforcement through Generalization and Suppression.IEEE Symposium on Research in Security and Privacy
  20. Sweeney, L.(2002).K-anonymity: A model for protecting privacy.International Journal of Uncertainty,10(5),557-570.
  21. Terrovitis, M.,Mamoulis, N..Privacy preserving in the publication of trajectories.Proc. The 9th International Conference on Mobile Data Management 2008 (MDM'08)
  22. Vicente, C. Ruiz(2011).Location-Related Privacy in Geo-Social Networks.IEEE Internet Computing,15(3),20-27.
  23. Xu, T,Cai, Y(2008).Exploring historical location data for anonymity preservation in location-based services.Proceedings of the 27th Conference on Computer Communications (INFOCOM 2008),Phoenix:
  24. Yarovoy, R.,Bonchi, F.,Lakshmanan, L.,Wang, H W..Anonymizing moving objects: How to hide a MOB in a crowd?.Proc. The 12th International Conference on Extending Database Technology: Advances in Database Technology 2009 (edbt'09)
  25. 沈炳宏(2009)。初探Hadoop開放原始碼平台環境。RUNPC,190
  26. 周泓霈(2005)。碩士論文(碩士論文)。國立成功大學。
  27. 洪國揚(2011)。碩士論文(碩士論文)。國立中正大學。
  28. 殷鼎鈞(2011)。碩士論文(碩士論文)。國立中正大學。
  29. 陳釧瑤(2012)。行動寬頻下之適地性(LBS)服務發展趨勢。經濟部技術處。
  30. 黃崇明(2011)。適地性行動應用網路與數位內容製作技術。易習圖書。
被引用次数
  1. (2017)。大數據產業的資料隱私問題與對策。產業與管理論壇,19(1),28-51。
  2. (2017)。大數據時代的個人資料隱私與去識別化之探討。前瞻科技與管理,7(2),1-34。