論文の概要: Invisible Trails? An Identity Alignment Scheme based on Online Tracking
- arxiv url: http://arxiv.org/abs/2602.10626v1
- Date: Wed, 11 Feb 2026 08:18:08 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-12 21:44:01.576679
- Title: Invisible Trails? An Identity Alignment Scheme based on Online Tracking
- Title(参考訳): Invisible Trails : オンライン追跡に基づくアイデンティティアライメント・スキーム
- Authors: Ruisheng Shi, Zhiyuan Peng, Tong Fu, Lina Lan, Qin Wang, Jiaqi Zeng,
- Abstract要約: ターゲットユーザを正確に識別するための効果的なアイデンティティアライメント手法を提案する。
オンライントラッキングベースのアイデンティティアライメントのための新しい評価フレームワークを初めて紹介する。
- 参考スコア(独自算出の注目度): 13.473900795415679
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Many tracking companies collect user data and sell it to data markets and advertisers. While they claim to protect user privacy by anonymizing the data, our research reveals that significant privacy risks persist even with anonymized data. Attackers can exploit this data to identify users' accounts on other websites and perform targeted identity alignment. In this paper, we propose an effective identity alignment scheme for accurately identifying targeted users. We develop a data collector to obtain the necessary datasets, an algorithm for identity alignment, and, based on this, construct two types of de-anonymization attacks: the \textit{passive attack}, which analyzes tracker data to align identities, and the \textit{active attack}, which induces users to interact online, leading to higher success rates. Furthermore, we introduce, for the first time, a novel evaluation framework for online tracking-based identity alignment. We investigate the key factors influencing the effectiveness of identity alignment. Additionally, we provide an independent assessment of our generated dataset and present a fully functional system prototype applied to a cryptocurrency use case.
- Abstract(参考訳): 多くの追跡会社がユーザーデータを収集し、それをデータ市場や広告主に販売している。
彼らはデータを匿名化することでユーザーのプライバシーを保護すると主張しているが、我々の研究は匿名化されたデータでさえ重大なプライバシーリスクが持続していることを明らかにした。
攻撃者は、このデータを利用して、他のウェブサイト上のユーザーのアカウントを特定し、ターゲットのアイデンティティアライメントを実行することができる。
本稿では,ターゲットユーザを正確に識別する効果的なアイデンティティアライメント手法を提案する。
我々は、必要なデータセットを得るためのデータ収集装置、アイデンティティアライメントのためのアルゴリズムを開発し、これに基づいて、トラッカーデータを分析してIDを整列させる‘textit{passive attack}’と、ユーザがオンラインで対話するように誘導する‘textit{active attack}’という2種類の匿名化攻撃を構築し、より高い成功率をもたらす。
さらに、オンライントラッキングに基づくアイデンティティアライメントのための新しい評価フレームワークを初めて紹介する。
アイデンティティアライメントの有効性に影響を及ぼす要因について検討する。
さらに、生成されたデータセットを独立して評価し、暗号通貨のユースケースに適用した完全に機能的なシステムプロトタイプを提案する。
関連論文リスト
- Beyond Inference Intervention: Identity-Decoupled Diffusion for Face Anonymization [55.29071072675132]
顔の匿名化は、非同一性属性を保持しながら、識別情報を隠蔽することを目的としている。
トレーニング中心の匿名化フレームワークである textbfIDsuperscript2Face を提案する。
IDtextsuperscript2Faceは、視覚的品質、アイデンティティの抑制、ユーティリティ保存において、既存の手法よりも優れていることを示す。
論文 参考訳(メタデータ) (2025-10-28T09:28:12Z) - DATABench: Evaluating Dataset Auditing in Deep Learning from an Adversarial Perspective [70.77570343385928]
内的特徴(IF)と外的特徴(EF)(監査のための技術導入)に依存した既存手法の分類を新たに導入する。
回避攻撃(evasion attack)は、データセットの使用を隠蔽するために設計されたもので、偽造攻撃(forgery attack)は、未使用のデータセットを誤って含んでいることを意図している。
さらに,既存手法の理解と攻撃目標に基づいて,回避のための分離・除去・検出,偽造の逆例に基づく攻撃方法など,系統的な攻撃戦略を提案する。
私たちのベンチマークであるData dataBenchは、17の回避攻撃、5の偽攻撃、9の攻撃で構成されています。
論文 参考訳(メタデータ) (2025-07-08T03:07:15Z) - Automated Profile Inference with Language Model Agents [67.32226960040514]
自動プロファイル推論(Automatic Profile Inference)と呼ばれる,LLMがオンラインの偽名にもたらす新たな脅威について検討する。
相手は、LDMに対して、疑似プラットフォーム上で公開されているユーザアクティビティから、機密性の高い個人属性を自動的に取り除き、抽出するように指示することができる。
実世界のシナリオにおけるこのような脅威の可能性を評価するために,AutoProfilerという自動プロファイリングフレームワークを導入する。
論文 参考訳(メタデータ) (2025-05-18T13:05:17Z) - Investigating Vulnerabilities of GPS Trip Data to Trajectory-User Linking Attacks [49.1574468325115]
単一旅行からなるGPS旅行データセットにおいて,ユーザ識別子を再構築する新たな攻撃を提案する。
個人識別が削除された場合でも再識別のリスクは大きい。
さらなる調査では、少数の人しか訪れていない場所を頻繁に訪れているユーザーは、再識別に弱い傾向にあることが示されている。
論文 参考訳(メタデータ) (2025-02-12T08:54:49Z) - A Trajectory K-Anonymity Model Based on Point Density and Partition [0.0]
本稿では点密度と分割(K PDP)に基づく軌道K匿名性モデルを開発する。
再識別攻撃に抵抗し、k匿名データセットのデータユーティリティ損失を低減する。
論文 参考訳(メタデータ) (2023-07-31T17:10:56Z) - Data-Driven but Privacy-Conscious: Pedestrian Dataset De-identification
via Full-Body Person Synthesis [16.394031759681678]
ペデストリアンデータセットの復号化タスクを動機付け,導入する。
PDIは、所定の非識別法に対して、非識別度とダウンストリームタスクトレーニング性能を評価する。
私たちのデータは、プライバシを意識した方法で、合成から実際のパフォーマンスギャップを狭めることができるかを示します。
論文 参考訳(メタデータ) (2023-06-20T17:39:24Z) - Unsupervised Text Deidentification [101.2219634341714]
個人識別情報を漏洩する単語を隠蔽する教師なしの識別手法を提案する。
K匿名性に基づくプライバシによって動機づけられた私たちは、最小の再識別ランクを保証するリアクションを生成します。
論文 参考訳(メタデータ) (2022-10-20T18:54:39Z) - AI-based Re-identification of Behavioral Clickstream Data [0.0]
本論文は, 行動パターンに基づいて, 個人を純粋に同定する上で, 同様の手法が適用可能であることを実証する。
レコード間の振舞いパターンの単なる類似性は、識別された個人に振舞いデータを正しく属性付けるのに十分である。
また、私たちが導入したAIベースの再識別攻撃に対して回復力があることが示されています。
論文 参考訳(メタデータ) (2022-01-21T16:49:00Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。