論文の概要: Attacks on Deidentification's Defenses
- arxiv url: http://arxiv.org/abs/2202.13470v1
- Date: Sun, 27 Feb 2022 22:50:36 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-19 15:18:01.227520
- Title: Attacks on Deidentification's Defenses
- Title(参考訳): 識別の防衛に対する攻撃
- Authors: Aloni Cohen
- Abstract要約: 疑似識別に基づく識別技術に対する3つの新たな攻撃を提案する。
まず、ダウンコード攻撃と呼ばれる新しい種類のプライバシー攻撃を導入する。
次に、ダウンコード攻撃を強力な述語発声攻撃に変換する。
第3に、LinkedIn.comを使用して、3人の学生をEdXが発行した$k$匿名データセットで再識別します。
- 参考スコア(独自算出の注目度): 0.4974890682815778
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Quasi-identifier-based deidentification techniques (QI-deidentification) are
widely used in practice, including $k$-anonymity, $\ell$-diversity, and
$t$-closeness. We present three new attacks on QI-deidentification: two
theoretical attacks and one practical attack on a real dataset. In contrast to
prior work, our theoretical attacks work even if every attribute is a
quasi-identifier. Hence, they apply to $k$-anonymity, $\ell$-diversity,
$t$-closeness, and most other QI-deidentification techniques.
First, we introduce a new class of privacy attacks called downcoding attacks,
and prove that every QI-deidentification scheme is vulnerable to downcoding
attacks if it is minimal and hierarchical. Second, we convert the downcoding
attacks into powerful predicate singling-out (PSO) attacks, which were recently
proposed as a way to demonstrate that a privacy mechanism fails to legally
anonymize under Europe's General Data Protection Regulation. Third, we use
LinkedIn.com to reidentify 3 students in a $k$-anonymized dataset published by
EdX (and show thousands are potentially vulnerable), undermining EdX's claimed
compliance with the Family Educational Rights and Privacy Act.
The significance of this work is both scientific and political. Our
theoretical attacks demonstrate that QI-deidentification may offer no
protection even if every attribute is treated as a quasi-identifier. Our
practical attack demonstrates that even deidentification experts acting in
accordance with strict privacy regulations fail to prevent real-world
reidentification. Together, they rebut a foundational tenet of
QI-deidentification and challenge the actual arguments made to justify the
continued use of $k$-anonymity and other QI-deidentification techniques.
- Abstract(参考訳): 準識別器に基づく識別技術(qi-deidentification)は、k$-anonymity、$\ell$-diversity、$t$-closenessなど、実際に広く使われている。
2つの理論的な攻撃と1つの実際のデータセットに対する実用的な攻撃の3つの新しい攻撃を示す。
先行研究とは対照的に、我々の理論的攻撃は、すべての属性が準識別子であっても機能する。
したがって、$k$-anonymity、$\ell$-diversity、$t$-closeness、および他のQI-deidentification技術に適用される。
まず、ダウンコード攻撃と呼ばれる新しい種類のプライバシ攻撃を導入し、最小限かつ階層的であれば、すべてのQI識別スキームがダウンコード攻撃に対して脆弱であることを示す。
第2に,このダウンコーディング攻撃を,欧州の一般的なデータ保護規制の下でプライバシメカニズムが法的に匿名化できないことを示す手段として最近提案された,強力な述語singing-out(pso)攻撃に変換する。
第3に、LinkedIn.comを使って、EdXが発行した$k$匿名データセットで3人の学生を再識別し(数千人が潜在的に脆弱であることを示す)、EdXがファミリー教育権およびプライバシ法に準拠すると主張した主張を損なう。
この研究の意義は科学と政治の両方である。
我々の理論的攻撃は、QI識別が全ての属性が準識別器として扱われても保護を与えないことを示した。
我々の実践的攻撃は、厳格なプライバシー規則に従って行動する特定専門家でさえ、現実世界の再識別を防げないことを示している。
共にQI識別の基礎的信条を提出し、$k$匿名性やその他のQI識別技法の継続的な使用を正当化するために行われた実際の議論に挑戦する。
関連論文リスト
- The Good, the Bad and the Ugly: Watermarks, Transferable Attacks and Adversarial Defenses [21.975560789792073]
バックドアベースの透かしと敵防御の既存の定義を2人のプレイヤー間の対話プロトコルとして定式化し拡張する。
ほぼすべての差別的学習タスクにおいて、少なくとも2つののうちの1つ(透かしまたは敵の防御)が存在している。
転送可能な攻撃の概念を満たすタスクは、暗号プリミティブを意味することを示す。
論文 参考訳(メタデータ) (2024-10-11T14:44:05Z) - Data Reconstruction: When You See It and When You Don't [75.03157721978279]
我々は,2つの補足的な疑問に対処することで,再建攻撃の概念を「サンドウィッチ」することを目指している。
我々は,再建攻撃に対するセキュリティ定義を定式化するために,新たな定義パラダイムであるナルシッソス・レジリエンスを導入する。
論文 参考訳(メタデータ) (2024-05-24T17:49:34Z) - PRAT: PRofiling Adversarial aTtacks [52.693011665938734]
PRofiling Adversarial aTacks (PRAT) の新たな問題点について紹介する。
敵対的な例として、PRATの目的は、それを生成するのに使用される攻撃を特定することである。
AIDを用いてPRATの目的のための新しいフレームワークを考案する。
論文 参考訳(メタデータ) (2023-09-20T07:42:51Z) - Conditional Generative Adversarial Network for keystroke presentation
attack [0.0]
本稿では,キーストローク認証システムへのプレゼンテーションアタックの展開を目的とした新しいアプローチを提案する。
我々の考えは、認証されたユーザを偽装するために使用できる合成キーストロークデータを生成するために、条件付き生成適応ネットワーク(cGAN)を使用することである。
その結果、cGANは、キーストローク認証システムを無効にするために使用できるキーストロークダイナミックスパターンを効果的に生成できることが示唆された。
論文 参考訳(メタデータ) (2022-12-16T12:45:16Z) - Invisible Backdoor Attack with Dynamic Triggers against Person
Re-identification [71.80885227961015]
個人再識別(ReID)は、広範囲の現実世界のアプリケーションで急速に進展しているが、敵攻撃の重大なリスクも生じている。
動的トリガー・インビジブル・バックドア・アタック(DT-IBA)と呼ばれる,ReIDに対する新たなバックドア・アタックを提案する。
本研究は,提案したベンチマークデータセットに対する攻撃の有効性と盗聴性を広範囲に検証し,攻撃に対する防御手法の有効性を評価する。
論文 参考訳(メタデータ) (2022-11-20T10:08:28Z) - Attacking Face Recognition with T-shirts: Database, Vulnerability
Assessment and Detection [0.0]
我々は,100のユニークな提示攻撃器を用いた1,608のTシャツ攻撃の新しいTシャツ顔提示攻撃データベースを提案する。
このような攻撃は、顔認識システムのセキュリティを損なう可能性があり、いくつかの最先端の攻撃検出メカニズムが、新しい攻撃に対して堅牢に一般化できないことを示す。
論文 参考訳(メタデータ) (2022-11-14T14:11:23Z) - Zero-Query Transfer Attacks on Context-Aware Object Detectors [95.18656036716972]
敵は、ディープニューラルネットワークが誤った分類結果を生成するような摂動画像を攻撃する。
自然の多目的シーンに対する敵対的攻撃を防御するための有望なアプローチは、文脈整合性チェックを課すことである。
本稿では,コンテキスト整合性チェックを回避可能な,コンテキスト整合性攻撃を生成するための最初のアプローチを提案する。
論文 参考訳(メタデータ) (2022-03-29T04:33:06Z) - MixNet for Generalized Face Presentation Attack Detection [63.35297510471997]
我々は、プレゼンテーションアタックを検出するための、TextitMixNetと呼ばれるディープラーニングベースのネットワークを提案している。
提案アルゴリズムは最先端の畳み込みニューラルネットワークアーキテクチャを利用して,各攻撃カテゴリの特徴マッピングを学習する。
論文 参考訳(メタデータ) (2020-10-25T23:01:13Z) - Label-Only Membership Inference Attacks [67.46072950620247]
ラベルのみのメンバシップ推論攻撃を導入する。
我々の攻撃は、摂動下でのモデルが予測するラベルの堅牢性を評価する。
差分プライバシーと(強い)L2正規化を備えたトレーニングモデルは、唯一知られている防衛戦略である。
論文 参考訳(メタデータ) (2020-07-28T15:44:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。