Information Security in Big Data: Privacy and Data Mining

Francisco Flores
Mind Map by Francisco Flores, updated 9 months ago
Francisco Flores
Created by Francisco Flores 9 months ago
1
0

Description

Mapa mental del artículo Information Security in Big Data: Privacy and Data Mining de la IEEE. Referencia: Xu, L., Jiang, C., Wang, J., et al. (2014) Information Security in Big Data: Privacy and Data Mining. IEEE Access, 2, pp. 1149-1776.

Resource summary

Information Security in Big Data: Privacy and Data Mining
1 La privacidad del KDD
1.1 Valor de los datos
1.2 Amenazas a la privacidad
1.2.1 Acceso no autorizado a datos personales
1.2.2 Descubrimiento no deseado de información embarazosa
1.2.3 Uso de la información para propositos ajenos
1.3 Privacy Preserving Data Mining (PPDM)
1.3.1 Objetivo
1.3.1.1 Salvaguardar la información sensible
1.3.1.2 Preservar la utilidad de los datos
1.3.2 Los datos sensibles crudos no pueden ser minados directamente
1.3.3 Resultados sensibles de la minería deben ser excluidos
2 Knowledge Discovery from Data (KDD)
2.1 Procesamiento de datos
2.1.1 Selección
2.1.2 Limpieza
2.1.3 Integración
2.2 Transformación de los datos
2.2.1 Encontrar herramientas útiles para represetar los datos
2.3 Minería de datos
2.3.1 Métodos inteligentes
2.3.2 Extracción de patrones de datos
2.4 Patrones de evaluación y presentación
2.4.1 Evaluación
2.4.2 Representación
3 Metodología Basada en Roles
3.1 Problema de privacidad presente en todo el proceso del KDD
3.2 Información Sensible
3.2.1 Información que sólo ciertas personas tienen permitido ver
3.3 Tipos de Usuarios
3.3.1 Proveedor
3.3.1.1 Posee los datos deseados
3.3.1.1.1 Control de los datos sensibles
3.3.1.1.2 Habilidad de hacer privada su información
3.3.1.1.3 Ocultar la información sensible
3.3.1.1.4 Compensación por pérdida de privacidad
3.3.2 Colector
3.3.2.1 Recolecta los datos y los pasa al minero
3.3.2.1.1 Modificación de los datos
3.3.2.1.2 Datos útiles después de modificarlos
3.3.2.1.3 Garantía de que no existe información sensible y aún es útil
3.3.3 Minero
3.3.3.1 Realiza la minería de datos
3.3.3.1.1 Se enfoca en esconder la sensibilidad de los resultados a las partes de poca confianza
3.3.4 Decision maker
3.3.4.1 Toma acción para alcanzar un objetivo basado en el resultado de la minería de datos
3.3.4.1.1 Se preocupa de la credibilidad de los datos
4 La teoría del juego
4.1 Beneficio vs Costo de Privacidad
4.2 Un usuario actuará en su beneficio
4.2.1 La acción de un usuario puede tener efecto en los intereses del otro usuario
4.3 Los jugadores (usuarios) reciben pagos
4.3.1 Acciones propias
4.3.2 Acciones de otros jugadores
4.4 Información
4.4.1 Conocimiento de las diferentes variables del juego
4.4.2 Resultado
4.4.2.1 Valor de las acciones
4.4.2.2 Pagos
4.4.2.3 Estrategia
4.4.2.3.1 Equilibrio
4.5 El colector y el proveedor negocian el precio de los datos senibles y la protección de provacidad
4.5.1 Anonimación de los datos
4.5.1.1 Se llega un precio del usuario de los datos con el colector
Show full summary Hide full summary

Similar

Operadores Python
Giovanni Sanhuez
Los 10 Mandamientos de la Ciudadanía Digital
Diego Santos
Editor Dibujo Paint
gladiscj
Operadores Python
ESTEFANY CAMELOz
¿Que es un lenguaje de programación?
Lucero Bedoya
Operadores Python
Juan Gavilanes
Tecnologías de la información y la comunicación
Jocelyn Glover
ADMINISTRACION ESCOLAR Y TECNOLOGIAS DE LA INFORMACION
MAIRA RAMIREZ
Big Data
johannagabriela8
Big Data Seguimiento de la crisis COVID 19
Julieta De León Muela