Безопасность цифровых технологий

БЕЗОПАСНОСТЬ ЦИФРОВЫХ ТЕХНОЛОГИЙ

БЕЗОПАСНОСТЬ
ЦИФРОВЫХ ТЕХНОЛОГИЙ

English | Русский

Последний выпуск
№3(114) Июль - Сентябрь 2024

АЛГОРИТМЫ, МЕТОДЫ И ПОДХОДЫ К ОБЕЗЛИЧИВАНИЮ И ОБОГАЩЕНИЮ ДАННЫХ, В ТОМ ЧИСЛЕ ПЕРСОНАЛЬНЫХ

Выпуск № 4 (107) октябрь - декабрь 2022
Авторы:

Малявко Александр Антонович,
Реутов Владимир Владимирович,
Коротких Игорь Валерьевич,
Шперлинг Владимир Константинович
DOI: http://dx.doi.org/10.17212/2782-2230-2022-4-9-26
Аннотация

В настоящей статье представлены результаты исследования алгоритмов, методов и подходов к обезличиванию и обогащению данных, в том числе и персональных данных. Среди типов обогащения данных были рассмотрены обогащения демографических, географических и поведенческих данных, а также изучены структурный, статистический, семантический и прагматический алгоритмы обогащения данных. Также в работе было рассмотрено обогащение онтологий, а именно: выразительные онтологии, легкие онтологии, такие как таксономии, и т.?д. Обогащение онтологий – это обширная область исследований, в которой можно выделить три категории работ, посвященных извлечению семантических знаний из разнородных данных. В результате проведенного анализа было выяснено, что процессы обогащения данных оптимизируют продажи и уменьшают затраты бизнеса. Были представлены преимущества и недостатки рассмотренных подходов и методов обогащения данных и онтологий. Основным преимуществом обогащения является повышение ценности и точности информации, помогающее компаниям принимать важные бизнес-решения. Основным недостатком является риск нарастания избыточных данных, что может привести к неправильной аналитике и, соответственно, к неправильным бизнес-решениям, что, в свою очередь, вредит бизнесу. Также представлена значимость проведенного анализа: на основе проведенных исследований предполагается формирование технического предложения для создания базовой инфраструктуры проекта ЦК НТИ «Доверенная среда обмена информаций» для проведения дальнейших исследований на тему обогащения и обезличивания данных.


Ключевые слова: обогащение данных, обезличивание данных, персональные данные, большие данные, обезличивание, онтологии, обогащение онтологий, методы обогащения

Список литературы

1. Laney D. 3D data management: controlling data volume, velocity, and variety // Application Delivery Strategies. – Meta Group, 2001. – Fail 949. – P. 1–4.



2. Supriya M., Chattu V.K. A review of artificial intelligence, big data, and blockchain technology applications in medicine and global health // Big Data and Cognitive Computing. – 2021. – Vol. 5, iss. 41. – P. 41. – DOI: 10.3390/bdcc5030041.



3. Khan M.A.-u.-d., Uddin M.F., Gupta N. Seven V's of Big Data understanding Big Data to extract value // Proceedings of the 2014 Zone 1 Conference of the American Society for Engineering Education. – IEEE, 2014. – DOI: 10.1109/ASEEZone1.2014.6820689.



4. Zhang L. A framework to model big data driven complex cyber physical control systems // 20th International Conference on Automation and Computing. – IEEE, 2014. – P. 283–288. – DOI: 10.1109/IConAC.2014.6935501.



5. Provost F., Fawcett T. Data science and its relationship to big data and data-driven decision making // Big Data. – 2013. – Vol. 1 (1). – P. 51–59. – DOI: 10.1089/big.2013.1508.



6. Романов С.В., Сытник А.А., Шульга Т.Э. О возможностях использования коммуникативных грамматик и LSPL-шаблонов для автоматического построения онтологий // Известия Самарского научного центра Российской академии наук. – 2015. – Т. 17, № 2 (5). – С. 1104–1108.



7. Разработка методов дискретного анализа семантики слабоструктурированных систем: отчет о НИР / Саратовский государственный технический университет им. Гагарина Ю.А.; А.А. Сытник, Н.И. Вагарина, Н.И. Мельникова и др. – № ГР 01201459267. – Саратов, 2015.



8. Semantic marking method for non-text documents of website based on their con-text in hypertext clustering / S. Papshev, A. Sytnik, N. Melnikova, A. Bogomolov // Recent Research in Control Engineering and Decision Making. ICIT 2019. – Cham: Spring-er, 2019. – P. 313–323. – (Studies in Systems, Decision and Control; vol. 199). – DOI: 10.1007/978-3-030-12072-6_26.



9. Völker J., Hitzler P., Cimiano P. Acquisition of OWL DL axioms from lexical re-sources // 4th European Semantic Web Conference (ESWC), Innsbruck, Austria. – Springer, 2007. – P. 670–685.



10. Ma Y., Distel F. Concept adjustment for description logics // 7th International Conference on Knowledge Capture, K-CAP’ 13, Banff, Canada. – ACM, 2013. – P. 65–72.



11. Ma Y., Distel F. Learning formal definitions for snomed CT from text // Proceedings of Artificial Intelligence in Medicine (AIME), Murcia, Spain. – Springer, 2013. – P. 73–77.



12. Chitsaz M. Enriching ontologies through data // Doctoral Consortium co-located with International Semantic Web Conference (ISWC). – Sydney, Australia, 2013. – P. 1–8.



13. Cimiano P. Ontology learning and population from text: algorithms, evaluation and applications. – New York: Springer, 2006. – 347 p.



14. Cimiano P., Völker J., Studer R. Ontologies on demand? – A description of the state-of-the-art, applications, challenges and trends for ontology learning from text // Information, Wissenschaft und Praxis. – 2006. – Vol. 57 (6–7). – P. 315–320.



15. Alec C., Reynaud-Delaître C., Safara B. A combined approach for ontology enrichment from textual and open data // Advances in Knowledge Discovery and Management. – Cham: Springer, 2018. – P. 1–21. – (Studies in Computational Intelligence; vol. 732).



16. Ferreira P., Ladeiras J., Camacho R. Assessing the impact of data set enrichment to improve drug sensitivity in cancer // Practical Applications of Computational Biology and Bioinformatics, 15th International Conference (PACBB 2021). – Cham: Springer, 2021. – P. 74–84. – DOI: 10.1007/978-3-030-86258-9_8.



17. Borgwardt K., Stegle O. An introduction to Graph Mining. – URL: https://ethz.ch/content/dam/ethz/special-interest/bsse/borgwardt-lab/documents/slides/CA10_GraphMining.pdf (accessed: 07.12.2022).



18. Saeed S., Alokshiya M., Hasan M.A. RASMA: a reverse search algorithm for mining maximal frequent subgraphs // BioData Mining. – 2021. – Vol. 14. – Art. 19. – DOI: 10.1186/s13040-021-00250-1.



19. Mountantonakis M., Tzitzikas Y. Content-based union and complement metrics for dataset search over RDF knowledge graphs // Journal of Data and Information Quality. – 2020. – Vol. 12 (2). – Art. 10. – P. 1–31. – DOI: 10.1145/3372750.



20. Tang L., Liu H. Graph mining applications to social network analysis // Managing and Mining Graph Data. – Boston, MA: Springer, 2010. – P. 487–513. – DOI: 10.1007/978-1-4419-6045-0_16.



21. Towards embedding information diffusion data for understanding big dynamic networks / H. Yang, P. Zhang, H. Wang, C. Zhou, Z. Li, L. Gao, Q. Tan // Neurocomputing. – 2021. – Vol. 466. – P. 265–284. – DOI: 10.1016/j.neucom.2021.09.024.



22. Link mining: models, algorithms, and applications / P.S. Yu, J. Han, C. Faloutsos, eds. – New York: Springer, 2010. – 586 p. – DOI: 10.1007/978-1-4419-6515-8.



23. Носов Р., Курносов А. Применение технологии graph mining в аудите банковских транзакций. – URL: https://newtechaudit.ru/graph-mining-audit/? (дата обращения:

Для цитирования:

Алгоритмы, методы и походы к обезличиванию и обогащению данных, в том числе персональных / А.А. Малявко, В.В. Реутов, И.В. Коротких, В.К. Шперлинг // Безопасность цифровых технологий. – 2022. – № 4 (107). – С. 9–26. – DOI: 10.17212/2782-2230-2022-4-9-26.

For citation:

Malyavko A.A., Reutov V.V., Korotkikh I.V., Shperling V.K. Algoritmy, metody i pokhody k obezlichivaniyu i obogashcheniyu dannykh, v tom chisle personal'nykh [Algorithms, methods and approaches to details and enrich data, including personal data]. Bez-opasnost' tsifrovykh tekhnologii = Digital Technology Security, 2022, no. 4 (107), pp. 9–26. DOI: 10.17212/2782-2230-2022-4-9-26.

Просмотров: 797