Здійснено аналіз і порівняння методів анонімізації персональних даних на прикладі k-анонімізації, ℓ-диференціації та t-близькості. Мета - оцінка ефективності цих методів щодо захисту конфіденційності та виявлення їхніх вразливостей до атак повторної ідентифікації. Дослідження виконано за допомогою інструменту ARX Anonymization Tool на тестовому наборі даних про дохід осіб.
Проаналізовано вплив зміни ключових параметрів методів на ступінь приватності й інформативність анонімізованих даних. Встановлено, що найефективнішим для захисту конфіденційності є метод t-близькості, однак його застосування призводить до суттєвого зниження деталізації інформації. Водночас метод k-анонімізації, хоча і менш стійкий до атак, забезпечує кращу практичну цінність анонімізованих даних. Метод ℓ-диференціації демонструє помірну ефективність як за показниками приватності, так і за інформативністю. Дослідження дало змогу кількісно визначити баланс між конфіденційністю та корисністю даних, що сприяє більш усвідомленому вибору оптимальних параметрів анонімізації залежно від конкретних завдань.
- Sweeney L. K-anonymity: a model for protecting privacy. International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems. 2002. 10(5). 557–570. Doi: https://doi.org/10.1142/S0218488502001648.
- Machanavajjhala A., Kifer D., Gehrke J., Venkitasubramaniam M. ℓ-Diversity: Privacy Beyond k- Anonymity. ACM Transactions on Knowledge Discovery from Data (TKDD). 2007. 1(1), 3-es. Doi: https://doi.org/10.1145/1217299.1217302.
- Ninghui Li, Tiancheng Li, Suresh Venkatasubramanian. t-Closeness: Privacy Beyond k-Anonymity and ℓ-Diversity. In Proceedings of the IEEE 23rd International Conference on Data Engineering (ICDE), 2007. 106– 115. Doi: http://dx.doi.org/10.1109/ICDE.2007.367856.
- Dwork C. Differential Privacy: A Survey of Results. In Theory and Applications of Models of Computation, Lecture Notes in Computer Science. 2008. Vol. 4978. 1–19. Doi: https://doi.org/10.1007/978-3-540- 79228-4_1.
- Fung B. C., Wang K., Chen R., Yu P. S. Privacy-Preserving Data Publishing: A Survey of Recent Developments. ACM Computing Surveys (CSUR)/ 2010. 42(4). 1–53. Doi: https://doi.org/10.1145/1749603.1749605.
- Ninghui Li, Wahbeh Qardaji, Dong Su, Yi Wu, Weining Yang. Membership privacy: A unifying framework for privacy definitions. In Proceedings of the 2013 ACM SIGSAC Conference on Computer & Communications Security, 2013. 889–900. Doi: https://doi.org/10.1145/2508859.2516686.
- Prasser F., Kohlmayer F., Kuhn K. A. The Importance of Context: Risk-based De-identification of Biomedical Data. Schattauer GmbH. 2016. Doi: http://dx.doi.org/10.3414/ME16-01-0012.
- Prasser F., Kohlmayer F. Putting Statistical Disclosure Control into Practice: The ARX Data Anonymization Tool. In: Medical Data Privacy Handbook. Gkoulalas-Divanis, A., Loukides, G. (eds). Springer, Cham. 2015. Doi: https://doi.org/10.1007/978-3-319-23633-9_6.
- What Is Data Granularity? Definition, Types, and More. URL: https://www.coursera.org/articles/data- granularity (Accessed: 12.03.2025).