J 2008

Informační soukromí a profilování

KUMPOŠT, Marek and Václav MATYÁŠ

Basic information

Original name

Informační soukromí a profilování

Name (in English)

Data privacy and profiling

Authors

KUMPOŠT, Marek (203 Czech Republic) and Václav MATYÁŠ (203 Czech Republic, guarantor)

Edition

DSM, Praha, Tate International, s.r.o. 2008, 1211-8737

Other information

Language

Czech

Type of outcome

Článek v odborném periodiku

Field of Study

10201 Computer sciences, information science, bioinformatics

Country of publisher

Czech Republic

Confidentiality degree

není předmětem státního či obchodního tajemství

RIV identification code

RIV/00216224:14330/08:00026283

Organization unit

Faculty of Informatics

Keywords (in Czech)

informační soukromí; profilování chování; vektory chování

Keywords in English

information privacy; behavioural profiling; behavioural vectors

Tags

Reviewed
Změněno: 7/5/2009 20:37, prof. RNDr. Václav Matyáš, M.Sc., Ph.D.

Abstract

V originále

V první části tohoto článku si nejprve stručně představíme problematiku informačního soukromí, tj. zejména základní terminologii a připomeneme si, čemu se věnovali autoři v článku [CM04a]. V další části se potom zaměříme na konkrétní projekt z oblasti informačního soukromí a ukážeme si, jak lze z dat podobných těm, které má k dispozici téměř každý poskytovatel připojení k Internetu (traffic log), získat informace o chování připojených uživatelů – jejich profily chování. V této části si řekneme s jakými daty pracujeme, jaké informace tato data poskytují a ukážeme si postup, jak lze pomocí efektivních výběrů a restrikcí získat data pro specifickou oblast v síti. Tato procedura je nutná zejména z důvodu velikosti vstupních dat. Pokud bychom neaplikovali žádná omezení a výběry, tak by výrazně vzrostla výpočetní náročnost celého profilování. V závěrečné části si ukážeme část reálných výsledků založených na skutečných datech.

In English

We first introduce the notion of information privacy, relevant terminology and recall the main contribution of [CM04a]. The next parts of the paper will focus on a practical project related to information privacy (user behavioural profiles) and we will show how private information can be extracted from traffic log. We will introduce the date we are working with as well as methods for its processing. This processing has to be done effectively since the load of the input data is huge. Last part of the paper presents some real results based on our experiments.

Links

LA 168, research and development project
Name: Účast ČR ve výzkumném sdružení ERCIM
Investor: Ministry of Education, Youth and Sports of the CR, Účast ČR ve výzkumném sdružení ERCIM