2008
Informační soukromí a profilování
KUMPOŠT, Marek a Václav MATYÁŠZákladní údaje
Originální název
Informační soukromí a profilování
Název anglicky
Data privacy and profiling
Autoři
Vydání
DSM, Praha, Tate International, s.r.o. 2008, 1211-8737
Další údaje
Jazyk
čeština
Typ výsledku
Článek v odborném periodiku
Obor
10201 Computer sciences, information science, bioinformatics
Stát vydavatele
Česká republika
Utajení
není předmětem státního či obchodního tajemství
Označené pro přenos do RIV
Ano
Kód RIV
RIV/00216224:14330/08:00026283
Organizační jednotka
Fakulta informatiky
Klíčová slova česky
informační soukromí; profilování chování; vektory chování
Klíčová slova anglicky
information privacy; behavioural profiling; behavioural vectors
Příznaky
Recenzováno
Změněno: 7. 5. 2009 20:37, prof. RNDr. Václav Matyáš, M.Sc., Ph.D.
V originále
V první části tohoto článku si nejprve stručně představíme problematiku informačního soukromí, tj. zejména základní terminologii a připomeneme si, čemu se věnovali autoři v článku [CM04a]. V další části se potom zaměříme na konkrétní projekt z oblasti informačního soukromí a ukážeme si, jak lze z dat podobných těm, které má k dispozici téměř každý poskytovatel připojení k Internetu (traffic log), získat informace o chování připojených uživatelů – jejich profily chování. V této části si řekneme s jakými daty pracujeme, jaké informace tato data poskytují a ukážeme si postup, jak lze pomocí efektivních výběrů a restrikcí získat data pro specifickou oblast v síti. Tato procedura je nutná zejména z důvodu velikosti vstupních dat. Pokud bychom neaplikovali žádná omezení a výběry, tak by výrazně vzrostla výpočetní náročnost celého profilování. V závěrečné části si ukážeme část reálných výsledků založených na skutečných datech.
Anglicky
We first introduce the notion of information privacy, relevant terminology and recall the main contribution of [CM04a]. The next parts of the paper will focus on a practical project related to information privacy (user behavioural profiles) and we will show how private information can be extracted from traffic log. We will introduce the date we are working with as well as methods for its processing. This processing has to be done effectively since the load of the input data is huge. Last part of the paper presents some real results based on our experiments.
Návaznosti
| LA 168, projekt VaV |
|