KUMPOŠT, Marek a Václav MATYÁŠ. User profiling and re-identification: Case of university-wide network analysis. Simone Fischer-Hübner, Costas Lambrinoudakis and Günther Pernul (Eds.). In Trust, Privacy and Security in Digital Business, 6th International Conference, TrustBus 2009. LNCS 5695. Heidelberg: Springer, Lecture Notes in Computer Science (LNCS). s. 1-10. ISBN 978-3-642-03747-4. doi:10.1007/978-3-642-03748-1_1. 2009.
Další formáty:   BibTeX LaTeX RIS
Základní údaje
Originální název User profiling and re-identification: Case of university-wide network analysis
Název česky Profilování uživatelů a reidentifikace: Analýza na úrovni univerzitní sítě
Autoři KUMPOŠT, Marek (203 Česká republika, garant, domácí) a Václav MATYÁŠ (203 Česká republika, domácí).
Simone Fischer-Hübner, Costas Lambrinoudakis and Günther Pernul (Eds.).
Vydání LNCS 5695. Heidelberg, Trust, Privacy and Security in Digital Business, 6th International Conference, TrustBus 2009, od s. 1-10, 10 s. 2009.
Nakladatel Springer, Lecture Notes in Computer Science (LNCS)
Další údaje
Originální jazyk angličtina
Typ výsledku Stať ve sborníku
Obor 10201 Computer sciences, information science, bioinformatics
Stát vydavatele Německo
Utajení není předmětem státního či obchodního tajemství
Forma vydání tištěná verze "print"
Impakt faktor Impact factor: 0.402 v roce 2005
Kód RIV RIV/00216224:14330/09:00067134
Organizační jednotka Fakulta informatiky
ISBN 978-3-642-03747-4
ISSN 0302-9743
Doi http://dx.doi.org/10.1007/978-3-642-03748-1_1
UT WoS 000270209600001
Klíčová slova česky profilování uživetelů; analýza sítě; data mining; IDF; podobnostní vyhledávání; kosinová metrika
Klíčová slova anglicky user profiling; network analysis; data mining; IDF; similarity searching; cosine similarity
Příznaky Mezinárodní význam, Recenzováno
Změnil Změnil: RNDr. Pavel Šmerk, Ph.D., učo 3880. Změněno: 30. 4. 2014 05:54.
Anotace
In this paper we present our methodology for context information processing, modeling users' behaviour and re-identification. Our primary interest is to what extent a user can be re-identified if we have his "user profile" and how much information is required for a successful re-identification. We operate with ``user profiles'' that reflect user's behaviour in the past. We describe the input date we use for building behavioural characteristics; similarity searching procedure and an evaluation of the re-identification process. We discuss (and provide results of our experiments) how different initial conditions, as well as different approaches used in the similarity searching phase, influence the results and propose the optimal scenario where we obtain the most accurate results. We provide experimental results of re-identification of three protocols (SSH, HTTP and HTTPS).
Anotace česky
Článek se zabývá metodami zpracování kontextové informace, modelováním chování uživatelů a reidentifikací. Primární snahou je zjistit, do jaké míry lze uživatele reidentifikovat na základě jeho "profilu" a kolik informací je nutných pro úspěšnou reindtifikaci. V článku jsou popsána vstupní data, která jsou využita pro budování uživatelských profilů, dále pak proces vyhledání podobných profilů a vyhodnocení procesu reidentifikace. V článku jsou uvedeny výsledky experimentů pro tři komunikační protokoly (SSH, HTTP a HTTPS).
Návaznosti
LA09016, projekt VaVNázev: Účast ČR v European Research Consortium for Informatics and Mathematics (ERCIM) (Akronym: ERCIM)
Investor: Ministerstvo školství, mládeže a tělovýchovy ČR, Účast ČR v European Research Consortium for Informatics and Mathematics
VytisknoutZobrazeno: 16. 4. 2024 15:32