Tez No |
İndirme |
Tez Künye |
Durumu |
486644
|
|
Deriving private numeric data in privacy-preserving collaborative filtering systems / Gizlilik tabanlı ortak filtreleme sistemlerinde gizli nümerik verilerin elde edilmesi
Yazar:BURCU DEMİRELLİ OKKALIOĞLU
Danışman: DOÇ. DR. CİHAN KALELİ
Yer Bilgisi: Anadolu Üniversitesi / Fen Bilimleri Enstitüsü / Bilgisayar Mühendisliği Ana Bilim Dalı
Konu:Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol = Computer Engineering and Computer Science and Control
Dizin:
|
Onaylandı
Doktora
İngilizce
2017
138 s.
|
|
Gizlilik tabanlı ortak filtreleme sistemlerinde kişilerin veya veri sahiplerinin mahrem verilerini ifşa etmeden güvenilir ve doğru öneriler sunmak için çok sayıda yöntem uygulanmıştır. Mahremiyet gizlilik tabanlı ortak filtreleme sistemlerinde temel prensiptir. Kullanıcıların mahremiyet endişelerini gidermek için farklı veri gizleme metotları sunulmuştur. Bu metotlardan biri olan rasgeleleştirme ortak filtreleme sistemlerinin iyi sonuçlar üretmesini mümkün kılarken aynı zamanda mahrem veriyi korumak için yaygın biçimde faydalanılan bir yöntemdir. Fakat, yakın zamanda ki çalışmalar rasgeleleştirme ile saklanmış veriden mahrem veriyi imar etmenin olası olduğunu göstermiştir.
Tez merkezi, bölünmüş ve dağıtık veri-tabanlı gizliliği koruyan ortak filtreleme şemalarından saldırı senaryoları planlayarak mahrem nümerik veri imarının yapılıp yapılamayacağını inceler. Merkezi veri-tabanlı şemalarda, gürültü ayıklama yöntemleri kullanılarak z-skorlardan gürültü giderilmelidir. Herkese açık veri kullanarak z-skorlardan orijinal değerlemeleri elde etmek için yeni bir metot önerilmiştir. Kullanıcılar kişisel mahrem verilerini tutarsız şekilde sakladıklarında oylanan ürünleri imar etmek de çok önemlidir. Bölünmüş veri-tabanlı şemalarda, toplam sonuçlardan diğer partinin mahrem verisinin elde edilmesi incelenmiştir. Dağıtık veri-tabanlı şemalarda, bir veri sahibinin mahrem verisini elde etmek için diğer veri sahipleri ona karşı iş birliği yapabilirler. Bunun yanında, imar sonuçlarını iyileştirmek için alanla ilgili yardımcı bilgiler ve ortak filtreleme sistemlerinin karakteristik özelliklerini kullanan çözümler sunulmuştur. Teorik analizler ve deneysel sonuçlar göstermiştir ki sunulan yaklaşımlar saldırganlara belli durumlarda anlamlı ölçüde mahrem bilgi çıkarmasına yardımcı olur.
|
|
There are a great number of methods introduced to offer reliable and accurate recommendations in privacy-preserving collaborative filtering systems without disclosing individual or data holders' private data. Privacy has become a fundamental principle in privacy-preserving collaborative filtering systems. Several data disguising methods have been proposed to alleviate users' privacy concerns. Randomization, which is one of the such proposed methods, is commonly utilized to protect individual private data while allowing collaborative filtering systems to produce decent recommendations. However, recent studies show that it is likely to reconstruct private data from the data disguised by randomization.
The dissertation scrutinizes whether the private numeric data can be reconstructed from central, partitioned and distributed data-based privacy-preserving schemes by planning privacy attack scenarios. In central data-based schemes, noise from z-scores must be eliminated first by employing the noise elimination methods. A new method is proposed to derive the original ratings from the estimated z-score values utilizing public data. It is also crucial to reconstruct rated items when users inconsistently perturb their confidential data. In partitioned data based-schemes, deriving other party's private data from the aggregate results are investigated. In distributed data-based schemes, data holders might coalesce against one holder to derive its private data. In addition, solutions are proposed by utilizing various domain-related auxiliary information and characteristic features of collaborative filtering systems to enhance the reconstructions. Theoretical analysis and experimental outcomes demonstrate that the proposed approaches help attackers derive a meaningful amount of private data in certain circumstances. |