نشر اطلاعات سلامت بدون تحریف با حفظ توازن میان حریم خصوصی و سودمندی مطلوب
الموضوعات :عباس کریمی ریزی 1 , محمد نادری دهکردی 2 , ناصر نعمت بخش 3
1 - دانشکده مهندسی کامپیوتر- واحد نجفآباد، دانشگاه آزاد اسلامی، نجفآباد، ایران
2 - مرکز تحقیقات مه داده- واحد نجفآباد، دانشگاه آزاد اسلامی، نجفآباد، ایران
3 - دانشکده مهندسی- دانشگاه شهید اشرفی اصفهانی، اصفهان، ایران
الکلمات المفتاحية: تاکسونومی, تحلیل عضویت, کد تشخیص بیماری,
ملخص المقالة :
در عصر تحلیل اطلاعات سلامت، کد تشخیص بیماری، حریم خصوصی بیمار است و مهمترین نیاز تحلیلگران، دستیابی به کد تشخیص بیماری و مهمترین نیاز مردم، گمنامسازی کد تشخیص بیماری، هنگام نشر اطلاعات سلامت است. کدهای تشخیص بیماری که معمولاً بر اساس کلاسبندی بینالمللی ارایه میشوند، قابل نمایش در قالب یک درخت تاکسونومیاند. در زندگی واقعی، بیماران فقط اجازه میدهند تا ردهی کد تشخیص بیماری به جای کد اصلی تشخیص بیماری، منتشر و افشا گردد. مدلهای متعارف حفظ حریم خصوصی، معمولاً باعث تحریف ردهی کد تشخیص بیماری میشوند. حفظ حریم خصوصی توأم با سودمندی دادهها، همواره، مسألهی حایز اهمیتی در نشر اطلاعات سلامت است. در این پژوهش، روش گمنامسازی جدیدی ارایه میشود تا جهت حفظ سودمندی دادهها، تمام صفات اطلاعات سلامت بتواند بدون تحریف منتشر گردد؛ طوریکه اطلاعات منتشره هم حافظ حریم خصوصی بیماران تا حد مطلوب متخصصین و هم حافظ سودمندی مطلوب تحلیلگران باشد. این روش، اطلاعات سلامت را طوری منتشر میکند که حداکثر احتمال افشای کد تشخیص بیماری، همواره، کوچکتر یا مساوی با آستانهی تهدید تعریف شده توسط متخصص باشد و از طرفی میزان خطای تحلیل عضویت، کاهش یابد. روش جدید در شرایط خاص بسطپذیر است. نتایج ارزیابی عملی دادههای بیماران یکی از بیمارستانهای اصفهان گواه اثربخشی این روش جدید است.
[1] T. Dalenius, “Finding a needle in a haystack or identifying anonymous census records”, Journal of Official Statistics, vol. 2, no.3, pp. 315-328, 1986.
[2] L. H. Cox, “Suppression methodology and statistical disclosure control”, Journal of the American Statistical Assocciation, vol. 75, pp. 377-385, 1980.
[3] P. Samarati and L. Sweeney, “Generalizing data to provide anonymity when disclosing information”, Proceedings of the ACM SIGACT-SIGMOD-SIGART, Seattle Washington USA, May. 1998 (doi: 10.1145/275487.275508).
[4] L. Sweeney, “k-anonymity: A model for protecting privacy”, International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, vol. 10, no. 05, pp. 557-570, 2002 (doi: 10.1142/S0218488502001648).
[5] A. Machanavajjhala, D. Kifer, J. Gehrke, M. Venkitasubramaniam, “L–diversity: Privacy beyond k-anonymity”, ACM Transactions on Knowledge Discovery from Data, vol. 1, no. 1, pp. 1-16, March 2007 (doi: 10.1145/1217299.1217302).
[6] X. Xiao and Y. Tao, “Anatomy: Simple and effective privacy preservation”, Proceedings of the VLDB, pp. 139-150, Sept. 2006 (doi: 10.5555/1182635.1164141).
[7] A. Karimi Rizi, M. Naderi Dehkordi, N. Nemat bakhsh, “SNI: Supervised anonymization technique to publish social networks having multiple sensitive labels”, Security and Communication Networks, vol. 2019, Article Number: 8171263, pp. 1-23, 2019 (doi: 10.1155/2019/8171263).
[8] X. Xiao, Y. Tao, “Personalized privacy preservation”, Proceedings of the SIGMOD, pp. 229-240, June 2006 (doi: 10.1145/1142473.1142500).
[9] R. C. W. Wong, J. Li, A. W. C. Fu, K. Wang, “(α, k)-anonymity: An enhanced k-anonymity model for privacy-preserving data publishing”, Proceedings of the KDD, pp. 754-759, Aug. 2006 (doi: 10.1145/1150402.1150499).
[10] Q. Zhang, N. Koudas, D. Srivastava, T. Yu, "Aggregate query answering on anonymized tables", Proceeding of the IEEE/ICDE, Istanbul, Turkey, pp. 116-125, 2007 (doi: 10.1109/ICDE.2007.367857).
[11] K. Wang, B. C. M. Fung, P. S. Yu, “Handicapping attacker’s confidence: An alternative to k- Anonymization”, Knowledge and Information Systems, vol. 11, pp. 345-368, 2007 (doi: 10.1007/s10115-006-0035-5).
[12] L. Ninghui, L. Tiancheng, S. Venkatasubramanian, "t-Closeness: Privacy beyond k-anonymity and l-diversity", Proceeding of the IEEE/ICDE, Istanbul, Turkey, pp. 106-115, 2007 (doi: 10.1109/ICDE.2007.367856).
[13] V. Rastogi, D. Suciu, S. Hong, “The boundary between privacy and utility in data publishing”, Proceeding of the VLDB, pp. 531-542, Sept. 2007.
[14] A. Blum, K. Liqett, A. Roth, “A learning theory approach to non-interactive database privacy”, Proceedings of the ACM, pp. 609-618, 2008 (doi: 10.1145/1374376.1374464).
[15] C. Dwork, A. Roth, “The algorithmic foundations of differential privacy”, Foundations and Trends in Theoretical Computer Sience, vol. 19, no. 3-4, pp 211-407, 2014 (doi: 10.1561/0400000042).
[16] J. Han, F. Luo, J. Lu, H. Peng, “SLOMS: A privacy preserving data publishing method for multiple sensitive attributes microdata”, Journal of Software, vol. 8, no. 12, pp. 3096-3104, 2013 (doi: 10.4304/jsw.8.12.3096-3104).
[17] Q. Liu, H. Shen, Y. Sang, “A privacy-preserving data publishing method for multiple numerical sensitive attributes via clustering and multi-sensitive bucketization”, Proceeding of the PAAP, Beijing, China, pp. 220-223, 2014 (doi: 10.1109/PAAP.2014.56).
[18] V. S. Susan, T. Christopher, “Anatomisation with slicing: a new privacy preservation approach for multiple sensitive attributes”, SpringerPlus, vol. 5, no. 964, pp. 1-18 2016 (doi: 10.1186/s40064-016-2490-0).
[19] A. Hasan, Q. Jiang, H. Chen, and S. Wang, “A new approach to privacy-preserving multiple independent data publishing”, Applied Sciences, vol. 8, no. 5, pp. 783, 2018 (doi: 10.3390/app8050783).
[20] T. Kanwal, S.A.A. Shaukat, A. Anjum, S.R. Malik, K.K.R Choo, A Khan, N Ahmad, M. Ahmad, S.U. Khan, “Privacy-preserving model and generalization correlation attacks for 1:M data with multiple sensitive attributes”, Information Sciences, vol. 488, pp. 238-256, 2019 (doi: 10.1016/j.ins.2019.03.004).
[21] A. Anjum, N. Farooq, S. U. R. Malik, A. Khan, M. Ahmed, M. Gohar, “An effective privacy preserving mechanism for 1: M microdata with high utility”, Sustainable Cities and Society, vol. 45, pp. 213, Feb. 2019 (doi: 10.1016/j.scs.2018.11.037).
[22] R. Khan, X. Tao, A. Anjum, H. Sajjad, S.R. Malik, A. Khan, F. Amiri, “Privacy preserving for multiple sensitive attributes against fingerprint correlation attack satisfying c-diversity“, Wireless Communications and Mobile Computing, vol. 2020, Article ID 8416823, pp. 1-18, 2020 (doi: 10.1155/2020/8416823).
[23] S. K. Bansal, “Towards a semantic extract-transform-load (ETL) framework for big data integration”, in Proceeding of the IEEE/ICBD, pp. 522-529, Anchorage, AK, USA, June/July 2014 (doi: 10.1109/BigData.Congress.2014.82).
[24] K. Fearon, F. Strasser, S. D. Anker, Bosaeus, E. Bruera, R. L. Fainsinger, “Definition and classification of cancer cachexia: An international consensus”, The Lancet Oncology, 2011 (doi: 10.1016/S1470-2045(10)70218-7).
_||_