Derleme
BibTex RIS Kaynak Göster

BÜYÜK VERİDE ANONİMLEŞTİRME TEKNİKLERİ VE SALDIRI TÜRLERİ: UYGULAMA ÖRNEKLERİ

Yıl 2022, Cilt: 21 Sayı: 42, 422 - 441, 30.12.2022
https://doi.org/10.55071/ticaretfbd.1086750

Öz

Veri kavramı ortaya çıktığından beri kişiye özgü olan bilgilerimiz işlenmeye başlanmıştır. Veri kavramı sonraki yıllarda kişisel veri konusunu oluşturarak veri güvenliği ve mahremiyeti kavramlarının ortaya çıkmasına sebep olmuştur. Kişiye ait ve özgü olarak tanımlanan kişisel veri kavramı mahremiyetin önemini bir kez daha vurgulamıştır. Gizlilik ya da gizli olma durumu şeklinde tanımlanan mahremiyet kavramı, her geçen gün veriler geliştikçe ve arttıkça daha fazla oranda önem kazanmaktadır. Son yıllarda araştırmacılar tarafından farklı anonimleştirme teknikleri geliştirilmiş ve bu teknikler sayesinde veri koruması artırılmıştır. Veri mahremiyeti önem kazanırken veri hırsızlığı kavramı da ortaya çıkmış ve belirli saldırı türleri geliştirilmiştir. Bu saldırı türlerine yönelik geliştirilen anonimleştirme teknikleri, veri kaybına yol açsa da kişisel veriye ulaşma ihtimalini büyük ölçüde azaltmaktadır. Bu çalışmada büyük veride anonimleştirme teknikleri ve saldırı türleri incelenmiş ve mahremiyet koruması konusu üzerinde durulmuştur.

Kaynakça

  • Afyonluoğlu, M. (2019). Kişisel Verilerin Anonimleştirilmesinin İyileştirilmesine Yönelik Bir Model Geliştirilmesi ve E-Devlet Alanında Uygulanması [Doktora Tezi]. Hacettepe Üniversitesi, Fen Bilimleri Enstitüsü, Elektrik-Elektronik Mühendisliği Ana Bilim Dalı. Ankara.
  • Ahmetoğlu, H., & Daş, R. (2019, September). Derin Öğrenme ile Büyük Veri Kümelerinden Saldırı Türlerinin Sınıflandırılması. In 2019 International Artificial Intelligence and Data Processing Symposium (IDAP) (pp. 1-9). IEEE.
  • Akıncı, A. N. (2019). Büyük Veri Uygulamalarında Kişisel Veri Mahremiyeti [Uzmanlık Tezi]. T.C. Cumhurbaşkanlığı Strateji ve Bütçe Başkanlığı, Sektörler ve Kamu Yatırımları Genel Müdürlüğü.
  • Bayardo, R. J., & Agrawal, R. (2005, April). Data privacy through optimal k-anonymization. In 21st International Conference on Data Engineering (ICDE'05) (pp. 217-228). IEEE.
  • Canbay, P. (2014). Sağlık Hizmetlerinde Anonimlik: Dağıtık Yapılar için İdeal Bir Veri Paylaşım Modeli [Yüksek Lisans Tezi]. Hacettepe Üniversitesi, Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Ana Bilim Dalı. Ankara.
  • Canbay, Y., Vural, Y., & Sağıroğlu, Ş. (2020). Mahremiyet korumalı büyük veri yayınlama için kavramsal model önerileri. Politeknik Dergisi, 23(3), 785-798.
  • Chen, B. C., LeFevre, K., & Ramakrishnan, R. (2007). Privacy skyline: Privacy with multidimensional adversarial knowledge. In 2007 International Conference on Very Large Data Bases (VLDB) (pp. 770-781).
  • Dwork, C. (2008, April). Differential privacy: A survey of results. In International conference on theory and applications of models of computation (pp. 1-19). Springer, Berlin, Heidelberg.
  • Eyüpoğlu, C. (2018). Büyük Veride Etkin Gizlilik Koruması İçin Yazılım Tasarımı [Doktora Tezi]. İstanbul Üniversitesi, Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Ana Bilim Dalı. İstanbul.
  • Eyüpoğlu, C., Aydın, M. A., Sertbaş, A., Zaim, A. H., & Öneş, O. (2017). Büyük Veride Kişi Mahremiyetinin Korunması. Bilişim Teknolojileri Dergisi, 10(2), 177-184.
  • Eyupoglu, C., Aydin, M. A., Zaim, A. H., & Sertbas, A. (2018). An efficient big data anonymization algorithm based on chaos and perturbation techniques. Entropy, 20(5), 373.
  • Fung, B. C., Wang, K., & Yu, P. S. (2005, April). Top-down specialization for information and privacy preservation. In 21st International Conference on Data Engineering (ICDE'05) (pp. 205-216). IEEE.
  • Iyengar, V. S. (2002, July). Transforming data to satisfy privacy constraints. In Proceedings of the Eighth ACM SIGKDD International Conference on Knowledge Discovery and Data Mining (pp. 279-288).
  • Kara, B. C., & Eyüpoğlu, C. (2020, October). Privacy and Security Problems in Healthcare 4.0. In 2020 4th International Symposium on Multidisciplinary Studies and Innovative Technologies (ISMSIT) (pp. 1-12). IEEE.
  • Kara, B. C., & Eyüpoğlu, C. (2021, October). Anonymization Methods for Privacy-Preserving Data Publishing. In 3rd International Conference on Artificial Intelligence and Applied Mathematics in Engineering (ICAIAME 2021). Springer.
  • Kifer, D. (2009, June). Attacks on privacy and deFinetti's theorem. In 2009 ACM SIGMOD International Conference on Management of Data (pp. 127-138).
  • Koca, M., & Aydın, M. A. (2017, October). A Survey of Cyber Security Vulnerabilities and Security Methods on Big Data. In 8th International Advanced Technologies Symposium (pp. 1-7).
  • KVKK. (2017). Kişisel Verilerin Silinmesi, Yok Edilmesi veya Anonim Hale Getirilmesi Rehberi. Kişisel Verileri Koruma Kurumu. Ankara.
  • Li, N., Li, T., & Venkatasubramanian, S. (2007, April). t-closeness: Privacy beyond k-anonymity and l-diversity. In 2007 IEEE 23rd International Conference on Data Engineering (pp. 106-115). IEEE.
  • Machanavajjhala, A., Kifer, D., Gehrke, J., & Venkitasubramaniam, M. (2007). l-diversity: Privacy beyond k-anonymity. ACM Transactions on Knowledge Discovery from Data (TKDD), 1(1), 3-es.
  • Sağıroğlu, Ş. (2017). Büyük Veri ve Açık Veri Analitiği: Yöntemler ve Uygulamalar. Grafiker Yayınları. Ankara.
  • Sağıroğlu, Ş., Sinanç Terzi, D., Terzi, R., Canbay, Y., Gündüz, S., Arslan, B., Ayaydın, A., & Gökalp, A. B. (2016). Büyük Veri Analitiği, Güvenliği ve Mahremiyeti. Gazi Üniversitesi. Ankara.
  • Sweeney, L. (2002). k-anonymity: A model for protecting privacy. International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, 10(5), 557-570.
  • Ünal, N. (2017). Tıbbi Belgeleme. Anadolu Üniversitesi Yayınları.
  • Vural, Y. (2018). Veri Mahremiyeti: Saldırılar, Korunma ve Yeni Bir Çözüm Önerisi. Uluslararası Bilgi Güvenliği Mühendisliği Dergisi, 4(2), 21-34.
  • Wang, H., Han, J., Wang, J., & Wang, L. (2014). (l, e)-diversity--a privacy preserving model to resist semantic similarity attack. Journal of Computers, 9(1), 59-65.
  • Wong, R. C. W., Fu, A. W. C., Wang, K., & Pei, J. (2007, September). Minimality attack in privacy preserving data publishing. In 33rd International Conference on Very Large Data Bases (pp. 543-554).
  • Xu, Y., Wang, K., Fu, A. W. C., & Wong, R. C. W. (2010, April). Publishing skewed sensitive microdata. In 2010 SIAM International Conference on Data Mining (pp. 84-93).

ANONYMIZATION TECHNIQUES AND ATTACK TYPES IN BIG DATA: APPLICATION EXAMPLES

Yıl 2022, Cilt: 21 Sayı: 42, 422 - 441, 30.12.2022
https://doi.org/10.55071/ticaretfbd.1086750

Öz

Since the concept of data emerged, our personal information has been started to be processed. The concept of data has created the subject of personal data in the following years, leading to the emergence of the concepts of data security and privacy. The concept of personal data, which is defined as personal and private, has once again emphasized the importance of privacy. The concept of privacy, which is defined as confidentiality or the state of being confidential, gains more and more importance as data develop and increase day by day. In recent years, different anonymization techniques have been developed by researchers and data protection has been increased thanks to these techniques. While data privacy has gained importance, the concept of data theft has also emerged and certain types of attacks have been developed. Anonymization techniques developed for these types of attacks greatly reduce the possibility of accessing personal data, even if it leads to data loss. In this study, anonymization techniques and attack types in big data are examined and privacy protection is emphasized.

Kaynakça

  • Afyonluoğlu, M. (2019). Kişisel Verilerin Anonimleştirilmesinin İyileştirilmesine Yönelik Bir Model Geliştirilmesi ve E-Devlet Alanında Uygulanması [Doktora Tezi]. Hacettepe Üniversitesi, Fen Bilimleri Enstitüsü, Elektrik-Elektronik Mühendisliği Ana Bilim Dalı. Ankara.
  • Ahmetoğlu, H., & Daş, R. (2019, September). Derin Öğrenme ile Büyük Veri Kümelerinden Saldırı Türlerinin Sınıflandırılması. In 2019 International Artificial Intelligence and Data Processing Symposium (IDAP) (pp. 1-9). IEEE.
  • Akıncı, A. N. (2019). Büyük Veri Uygulamalarında Kişisel Veri Mahremiyeti [Uzmanlık Tezi]. T.C. Cumhurbaşkanlığı Strateji ve Bütçe Başkanlığı, Sektörler ve Kamu Yatırımları Genel Müdürlüğü.
  • Bayardo, R. J., & Agrawal, R. (2005, April). Data privacy through optimal k-anonymization. In 21st International Conference on Data Engineering (ICDE'05) (pp. 217-228). IEEE.
  • Canbay, P. (2014). Sağlık Hizmetlerinde Anonimlik: Dağıtık Yapılar için İdeal Bir Veri Paylaşım Modeli [Yüksek Lisans Tezi]. Hacettepe Üniversitesi, Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Ana Bilim Dalı. Ankara.
  • Canbay, Y., Vural, Y., & Sağıroğlu, Ş. (2020). Mahremiyet korumalı büyük veri yayınlama için kavramsal model önerileri. Politeknik Dergisi, 23(3), 785-798.
  • Chen, B. C., LeFevre, K., & Ramakrishnan, R. (2007). Privacy skyline: Privacy with multidimensional adversarial knowledge. In 2007 International Conference on Very Large Data Bases (VLDB) (pp. 770-781).
  • Dwork, C. (2008, April). Differential privacy: A survey of results. In International conference on theory and applications of models of computation (pp. 1-19). Springer, Berlin, Heidelberg.
  • Eyüpoğlu, C. (2018). Büyük Veride Etkin Gizlilik Koruması İçin Yazılım Tasarımı [Doktora Tezi]. İstanbul Üniversitesi, Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Ana Bilim Dalı. İstanbul.
  • Eyüpoğlu, C., Aydın, M. A., Sertbaş, A., Zaim, A. H., & Öneş, O. (2017). Büyük Veride Kişi Mahremiyetinin Korunması. Bilişim Teknolojileri Dergisi, 10(2), 177-184.
  • Eyupoglu, C., Aydin, M. A., Zaim, A. H., & Sertbas, A. (2018). An efficient big data anonymization algorithm based on chaos and perturbation techniques. Entropy, 20(5), 373.
  • Fung, B. C., Wang, K., & Yu, P. S. (2005, April). Top-down specialization for information and privacy preservation. In 21st International Conference on Data Engineering (ICDE'05) (pp. 205-216). IEEE.
  • Iyengar, V. S. (2002, July). Transforming data to satisfy privacy constraints. In Proceedings of the Eighth ACM SIGKDD International Conference on Knowledge Discovery and Data Mining (pp. 279-288).
  • Kara, B. C., & Eyüpoğlu, C. (2020, October). Privacy and Security Problems in Healthcare 4.0. In 2020 4th International Symposium on Multidisciplinary Studies and Innovative Technologies (ISMSIT) (pp. 1-12). IEEE.
  • Kara, B. C., & Eyüpoğlu, C. (2021, October). Anonymization Methods for Privacy-Preserving Data Publishing. In 3rd International Conference on Artificial Intelligence and Applied Mathematics in Engineering (ICAIAME 2021). Springer.
  • Kifer, D. (2009, June). Attacks on privacy and deFinetti's theorem. In 2009 ACM SIGMOD International Conference on Management of Data (pp. 127-138).
  • Koca, M., & Aydın, M. A. (2017, October). A Survey of Cyber Security Vulnerabilities and Security Methods on Big Data. In 8th International Advanced Technologies Symposium (pp. 1-7).
  • KVKK. (2017). Kişisel Verilerin Silinmesi, Yok Edilmesi veya Anonim Hale Getirilmesi Rehberi. Kişisel Verileri Koruma Kurumu. Ankara.
  • Li, N., Li, T., & Venkatasubramanian, S. (2007, April). t-closeness: Privacy beyond k-anonymity and l-diversity. In 2007 IEEE 23rd International Conference on Data Engineering (pp. 106-115). IEEE.
  • Machanavajjhala, A., Kifer, D., Gehrke, J., & Venkitasubramaniam, M. (2007). l-diversity: Privacy beyond k-anonymity. ACM Transactions on Knowledge Discovery from Data (TKDD), 1(1), 3-es.
  • Sağıroğlu, Ş. (2017). Büyük Veri ve Açık Veri Analitiği: Yöntemler ve Uygulamalar. Grafiker Yayınları. Ankara.
  • Sağıroğlu, Ş., Sinanç Terzi, D., Terzi, R., Canbay, Y., Gündüz, S., Arslan, B., Ayaydın, A., & Gökalp, A. B. (2016). Büyük Veri Analitiği, Güvenliği ve Mahremiyeti. Gazi Üniversitesi. Ankara.
  • Sweeney, L. (2002). k-anonymity: A model for protecting privacy. International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, 10(5), 557-570.
  • Ünal, N. (2017). Tıbbi Belgeleme. Anadolu Üniversitesi Yayınları.
  • Vural, Y. (2018). Veri Mahremiyeti: Saldırılar, Korunma ve Yeni Bir Çözüm Önerisi. Uluslararası Bilgi Güvenliği Mühendisliği Dergisi, 4(2), 21-34.
  • Wang, H., Han, J., Wang, J., & Wang, L. (2014). (l, e)-diversity--a privacy preserving model to resist semantic similarity attack. Journal of Computers, 9(1), 59-65.
  • Wong, R. C. W., Fu, A. W. C., Wang, K., & Pei, J. (2007, September). Minimality attack in privacy preserving data publishing. In 33rd International Conference on Very Large Data Bases (pp. 543-554).
  • Xu, Y., Wang, K., Fu, A. W. C., & Wong, R. C. W. (2010, April). Publishing skewed sensitive microdata. In 2010 SIAM International Conference on Data Mining (pp. 84-93).
Toplam 28 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Konular Mühendislik
Bölüm Derleme Makaleler
Yazarlar

Hamza Talha Gümüş 0000-0001-7360-8138

Can Eyüpoğlu 0000-0002-6133-8617

Erken Görünüm Tarihi 10 Aralık 2022
Yayımlanma Tarihi 30 Aralık 2022
Gönderilme Tarihi 12 Mart 2022
Yayımlandığı Sayı Yıl 2022 Cilt: 21 Sayı: 42

Kaynak Göster

APA Gümüş, H. T., & Eyüpoğlu, C. (2022). BÜYÜK VERİDE ANONİMLEŞTİRME TEKNİKLERİ VE SALDIRI TÜRLERİ: UYGULAMA ÖRNEKLERİ. İstanbul Commerce University Journal of Science, 21(42), 422-441. https://doi.org/10.55071/ticaretfbd.1086750
AMA Gümüş HT, Eyüpoğlu C. BÜYÜK VERİDE ANONİMLEŞTİRME TEKNİKLERİ VE SALDIRI TÜRLERİ: UYGULAMA ÖRNEKLERİ. İstanbul Commerce University Journal of Science. Aralık 2022;21(42):422-441. doi:10.55071/ticaretfbd.1086750
Chicago Gümüş, Hamza Talha, ve Can Eyüpoğlu. “BÜYÜK VERİDE ANONİMLEŞTİRME TEKNİKLERİ VE SALDIRI TÜRLERİ: UYGULAMA ÖRNEKLERİ”. İstanbul Commerce University Journal of Science 21, sy. 42 (Aralık 2022): 422-41. https://doi.org/10.55071/ticaretfbd.1086750.
EndNote Gümüş HT, Eyüpoğlu C (01 Aralık 2022) BÜYÜK VERİDE ANONİMLEŞTİRME TEKNİKLERİ VE SALDIRI TÜRLERİ: UYGULAMA ÖRNEKLERİ. İstanbul Commerce University Journal of Science 21 42 422–441.
IEEE H. T. Gümüş ve C. Eyüpoğlu, “BÜYÜK VERİDE ANONİMLEŞTİRME TEKNİKLERİ VE SALDIRI TÜRLERİ: UYGULAMA ÖRNEKLERİ”, İstanbul Commerce University Journal of Science, c. 21, sy. 42, ss. 422–441, 2022, doi: 10.55071/ticaretfbd.1086750.
ISNAD Gümüş, Hamza Talha - Eyüpoğlu, Can. “BÜYÜK VERİDE ANONİMLEŞTİRME TEKNİKLERİ VE SALDIRI TÜRLERİ: UYGULAMA ÖRNEKLERİ”. İstanbul Commerce University Journal of Science 21/42 (Aralık 2022), 422-441. https://doi.org/10.55071/ticaretfbd.1086750.
JAMA Gümüş HT, Eyüpoğlu C. BÜYÜK VERİDE ANONİMLEŞTİRME TEKNİKLERİ VE SALDIRI TÜRLERİ: UYGULAMA ÖRNEKLERİ. İstanbul Commerce University Journal of Science. 2022;21:422–441.
MLA Gümüş, Hamza Talha ve Can Eyüpoğlu. “BÜYÜK VERİDE ANONİMLEŞTİRME TEKNİKLERİ VE SALDIRI TÜRLERİ: UYGULAMA ÖRNEKLERİ”. İstanbul Commerce University Journal of Science, c. 21, sy. 42, 2022, ss. 422-41, doi:10.55071/ticaretfbd.1086750.
Vancouver Gümüş HT, Eyüpoğlu C. BÜYÜK VERİDE ANONİMLEŞTİRME TEKNİKLERİ VE SALDIRI TÜRLERİ: UYGULAMA ÖRNEKLERİ. İstanbul Commerce University Journal of Science. 2022;21(42):422-41.