Attributes | Values |
---|
rdf:type
| |
Description
| - We first introduce the notion of information privacy, relevant terminology and recall the main contribution of [CM04a]. The next parts of the paper will focus on a practical project related to information privacy (user behavioural profiles) and we will show how private information can be extracted from traffic log. We will introduce the date we are working with as well as methods for its processing. This processing has to be done effectively since the load of the input data is huge. Last part of the paper presents some real results based on our experiments. (en)
- V první části tohoto článku si nejprve stručně představíme problematiku informačního soukromí, tj. zejména základní terminologii a připomeneme si, čemu se věnovali autoři v článku [CM04a]. V další části se potom zaměříme na konkrétní projekt z oblasti informačního soukromí a ukážeme si, jak lze z dat podobných těm, které má k dispozici téměř každý poskytovatel připojení k Internetu (traffic log), získat informace o chování připojených uživatelů – jejich profily chování. V této části si řekneme s jakými daty pracujeme, jaké informace tato data poskytují a ukážeme si postup, jak lze pomocí efektivních výběrů a restrikcí získat data pro specifickou oblast v síti. Tato procedura je nutná zejména z důvodu velikosti vstupních dat. Pokud bychom neaplikovali žádná omezení a výběry, tak by výrazně vzrostla výpočetní náročnost celého profilování. V závěrečné části si ukážeme část reálných výsledků založených na skutečných datech.
- V první části tohoto článku si nejprve stručně představíme problematiku informačního soukromí, tj. zejména základní terminologii a připomeneme si, čemu se věnovali autoři v článku [CM04a]. V další části se potom zaměříme na konkrétní projekt z oblasti informačního soukromí a ukážeme si, jak lze z dat podobných těm, které má k dispozici téměř každý poskytovatel připojení k Internetu (traffic log), získat informace o chování připojených uživatelů – jejich profily chování. V této části si řekneme s jakými daty pracujeme, jaké informace tato data poskytují a ukážeme si postup, jak lze pomocí efektivních výběrů a restrikcí získat data pro specifickou oblast v síti. Tato procedura je nutná zejména z důvodu velikosti vstupních dat. Pokud bychom neaplikovali žádná omezení a výběry, tak by výrazně vzrostla výpočetní náročnost celého profilování. V závěrečné části si ukážeme část reálných výsledků založených na skutečných datech. (cs)
|
Title
| - Informační soukromí a profilování
- Data privacy and profiling (en)
- Informační soukromí a profilování (cs)
|
skos:prefLabel
| - Informační soukromí a profilování
- Data privacy and profiling (en)
- Informační soukromí a profilování (cs)
|
skos:notation
| - RIV/00216224:14330/08:00026283!RIV10-MSM-14330___
|
http://linked.open...avai/riv/aktivita
| |
http://linked.open...avai/riv/aktivity
| |
http://linked.open...iv/cisloPeriodika
| |
http://linked.open...vai/riv/dodaniDat
| |
http://linked.open...aciTvurceVysledku
| |
http://linked.open.../riv/druhVysledku
| |
http://linked.open...iv/duvernostUdaju
| |
http://linked.open...titaPredkladatele
| |
http://linked.open...dnocenehoVysledku
| |
http://linked.open...ai/riv/idVysledku
| - RIV/00216224:14330/08:00026283
|
http://linked.open...riv/jazykVysledku
| |
http://linked.open.../riv/klicovaSlova
| - information privacy; behavioural profiling; behavioural vectors (en)
|
http://linked.open.../riv/klicoveSlovo
| |
http://linked.open...odStatuVydavatele
| |
http://linked.open...ontrolniKodProRIV
| |
http://linked.open...i/riv/nazevZdroje
| |
http://linked.open...in/vavai/riv/obor
| |
http://linked.open...ichTvurcuVysledku
| |
http://linked.open...cetTvurcuVysledku
| |
http://linked.open...vavai/riv/projekt
| |
http://linked.open...UplatneniVysledku
| |
http://linked.open...v/svazekPeriodika
| |
http://linked.open...iv/tvurceVysledku
| - Matyáš, Václav
- Kumpošt, Marek
|
issn
| |
number of pages
| |
http://localhost/t...ganizacniJednotka
| |
is http://linked.open...avai/riv/vysledek
of | |