Information Security in Big Data: Privacy and Data Mining

Description

Mapa mental del artículo Information Security in Big Data: Privacy and Data Mining de la IEEE. Referencia: Xu, L., Jiang, C., Wang, J., et al. (2014) Information Security in Big Data: Privacy and Data Mining. IEEE Access, 2, pp. 1149-1776.
Francisco Flores
Mind Map by Francisco Flores, updated more than 1 year ago
Francisco Flores
Created by Francisco Flores about 5 years ago
31
0

Resource summary

Information Security in Big Data: Privacy and Data Mining
  1. La privacidad del KDD
    1. Valor de los datos
      1. Amenazas a la privacidad
        1. Acceso no autorizado a datos personales
          1. Descubrimiento no deseado de información embarazosa
            1. Uso de la información para propositos ajenos
            2. Privacy Preserving Data Mining (PPDM)
              1. Objetivo
                1. Salvaguardar la información sensible
                  1. Preservar la utilidad de los datos
                  2. Los datos sensibles crudos no pueden ser minados directamente
                    1. Resultados sensibles de la minería deben ser excluidos
                  3. Knowledge Discovery from Data (KDD)
                    1. Procesamiento de datos
                      1. Selección
                        1. Limpieza
                          1. Integración
                          2. Transformación de los datos
                            1. Encontrar herramientas útiles para represetar los datos
                            2. Minería de datos
                              1. Métodos inteligentes
                                1. Extracción de patrones de datos
                                2. Patrones de evaluación y presentación
                                  1. Evaluación
                                    1. Representación
                                  2. Metodología Basada en Roles
                                    1. Problema de privacidad presente en todo el proceso del KDD
                                      1. Información Sensible
                                        1. Información que sólo ciertas personas tienen permitido ver
                                        2. Tipos de Usuarios
                                          1. Proveedor
                                            1. Posee los datos deseados
                                              1. Control de los datos sensibles
                                                1. Habilidad de hacer privada su información
                                                  1. Ocultar la información sensible
                                                    1. Compensación por pérdida de privacidad
                                                  2. Colector
                                                    1. Recolecta los datos y los pasa al minero
                                                      1. Modificación de los datos
                                                        1. Datos útiles después de modificarlos
                                                          1. Garantía de que no existe información sensible y aún es útil
                                                        2. Minero
                                                          1. Realiza la minería de datos
                                                            1. Se enfoca en esconder la sensibilidad de los resultados a las partes de poca confianza
                                                          2. Decision maker
                                                            1. Toma acción para alcanzar un objetivo basado en el resultado de la minería de datos
                                                              1. Se preocupa de la credibilidad de los datos
                                                        3. La teoría del juego
                                                          1. Beneficio vs Costo de Privacidad
                                                            1. Un usuario actuará en su beneficio
                                                              1. La acción de un usuario puede tener efecto en los intereses del otro usuario
                                                              2. Los jugadores (usuarios) reciben pagos
                                                                1. Acciones propias
                                                                  1. Acciones de otros jugadores
                                                                  2. Información
                                                                    1. Conocimiento de las diferentes variables del juego
                                                                      1. Resultado
                                                                        1. Valor de las acciones
                                                                          1. Pagos
                                                                            1. Estrategia
                                                                              1. Equilibrio
                                                                          2. El colector y el proveedor negocian el precio de los datos senibles y la protección de provacidad
                                                                            1. Anonimación de los datos
                                                                              1. Se llega un precio del usuario de los datos con el colector
                                                                          Show full summary Hide full summary

                                                                          Similar

                                                                          Operadores Python
                                                                          Giovanni Sanhuez
                                                                          Los 10 Mandamientos de la Ciudadanía Digital
                                                                          Diego Santos
                                                                          Editor Dibujo Paint
                                                                          gladiscj
                                                                          Tecnologías de la información y la comunicación
                                                                          Jocelyn Glover
                                                                          SISTEMAS DE INFORMACIÓN
                                                                          Nelly García
                                                                          Big Data
                                                                          johannagabriela8
                                                                          Internet e Internet de las Cosas
                                                                          Antonio García López
                                                                          INTERNET
                                                                          Sandra zuno
                                                                          TEORIAS DEL APRENDIZAJE EN LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN
                                                                          Shelly Mtz
                                                                          Plan de marketing
                                                                          Ivan Yllescas
                                                                          Internet de las Cosas
                                                                          Leo Quirarte