J 2008

Informační soukromí a profilování

KUMPOŠT, Marek a Václav MATYÁŠ

Základní údaje

Originální název

Informační soukromí a profilování

Název anglicky

Data privacy and profiling

Vydání

DSM, Praha, Tate International, s.r.o. 2008, 1211-8737

Další údaje

Jazyk

čeština

Typ výsledku

Článek v odborném periodiku

Obor

10201 Computer sciences, information science, bioinformatics

Stát vydavatele

Česká republika

Utajení

není předmětem státního či obchodního tajemství

Označené pro přenos do RIV

Ano

Kód RIV

RIV/00216224:14330/08:00026283

Organizační jednotka

Fakulta informatiky

Klíčová slova česky

informační soukromí; profilování chování; vektory chování

Klíčová slova anglicky

information privacy; behavioural profiling; behavioural vectors

Příznaky

Recenzováno
Změněno: 7. 5. 2009 20:37, prof. RNDr. Václav Matyáš, M.Sc., Ph.D.

Anotace

V originále

V první části tohoto článku si nejprve stručně představíme problematiku informačního soukromí, tj. zejména základní terminologii a připomeneme si, čemu se věnovali autoři v článku [CM04a]. V další části se potom zaměříme na konkrétní projekt z oblasti informačního soukromí a ukážeme si, jak lze z dat podobných těm, které má k dispozici téměř každý poskytovatel připojení k Internetu (traffic log), získat informace o chování připojených uživatelů – jejich profily chování. V této části si řekneme s jakými daty pracujeme, jaké informace tato data poskytují a ukážeme si postup, jak lze pomocí efektivních výběrů a restrikcí získat data pro specifickou oblast v síti. Tato procedura je nutná zejména z důvodu velikosti vstupních dat. Pokud bychom neaplikovali žádná omezení a výběry, tak by výrazně vzrostla výpočetní náročnost celého profilování. V závěrečné části si ukážeme část reálných výsledků založených na skutečných datech.

Anglicky

We first introduce the notion of information privacy, relevant terminology and recall the main contribution of [CM04a]. The next parts of the paper will focus on a practical project related to information privacy (user behavioural profiles) and we will show how private information can be extracted from traffic log. We will introduce the date we are working with as well as methods for its processing. This processing has to be done effectively since the load of the input data is huge. Last part of the paper presents some real results based on our experiments.

Návaznosti

LA 168, projekt VaV
Název: Účast ČR ve výzkumném sdružení ERCIM
Investor: Ministerstvo školství, mládeže a tělovýchovy ČR, Účast ČR ve výzkumném sdružení ERCIM