1 / 36

Controle de inferência para sistemas de base de dados estatísticos Erlon Rodrigues Cruz

Controle de inferência para sistemas de base de dados estatísticos Erlon Rodrigues Cruz. Roteiro. Privacidade em bases de dados Base de dados estatísticas Garantindo a privacidade Perturbando os dados Reconstruindo a distribuição Classificação dos dados em árvore de decisão Conclusão

bliss
Download Presentation

Controle de inferência para sistemas de base de dados estatísticos Erlon Rodrigues Cruz

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Controle de inferência para sistemas de base de dados estatísticos Erlon Rodrigues Cruz

  2. Roteiro • Privacidade em bases de dados • Base de dados estatísticas • Garantindo a privacidade • Perturbando os dados • Reconstruindo a distribuição • Classificação dos dados em árvore de decisão • Conclusão • Bibliografia

  3. Privacidade em bases de dados • A falta de privacidade na internet e meios de comunicação em geral pode fazer com que os usuários da internet se ponham em uma postura defensiva ao ser questionados em algum tipo de questionários. • Registros detalhados de cartão de crédito de um indivíduo podem revelar seu estilo de vida. • Isto prejudicaria não só as empresas mas também as pessoas que deixariam de receber os avanços provenientes da mineração de dados.

  4. Privacidade em bases de dados • Quem se importa com privacidade?[Cranor] • 17% dos usuários como fundamentalistas • 56% concordaria em fornecer dados desde que fosse mostrada alguma forma para proteção • 27% forneceria dados de qualquer forma • Pessoas podem não querer divulgar determinados dados enquanto não se importam com outros! • Pessoas podem não ter controle ou mesmo não saber dos dados que são armazenados. Ex. Base de dados com informações medidas através de exames nos pacientes, registro de compras de um cartão de crédito.

  5. A coleta de dados • O quem terá acesso às informações que eu irei fornecer? • Funcionários maliciosos • Venda de informações ou pela empresa, ou por algum de seus funcionários • A própria organização • Base de dados acessadas por muitos usuários. • Como proteger os dados dos registros e possibilitar que possa ser extraída alguma informação dos mesmos? • A criação de barreiras legais para prover privacidade pode fazer com que seja necessário novos mecanismos para se atingir privacidade. • Meta a ser atingida: Saber a distribuição dos dados e ser capaz de criar relações entre os dados protegendo os registros individuais.

  6. Garantindo a privacidade • Formas inibidoras • Auditoria dos acessos à base • Formas restritivas • Controle de acesso as diversas tabelas do banco • Ex. Médicos possuem acessos a dados de todos pacientes • Aos funcionários é dados acesso somente às somas estatísticas destes dados • Formas não-restritivas • Agregação de valores • Distorção de valores • Dissociação dos dados

  7. Duas técnicas serão mostradas • Criar uma base de dados que proteja os registros e forneça dados estatísticos, i.e., distribuição dos valores, média, soma, etc. • Criar uma base de dados que proteja os registros e não altere nas correlações entre os campos.

  8. Base de dados estatística • O objetivo de uma base de dados estatística é prover freqüências, médias, somas e outras estatísticas referente à grupos, pessoas e organizações, protegendo os indivíduos representados na base de dados. • Um exemplo de base de dados estatística: • Questionário econômico financeiro.

  9. Coletando dados • Válido somente para dados numéricos! • Foco nos dados que os usuários não querem fornecer

  10. Perturbando os dados • Os valores fornecidos devem de alguma forma serem alterados antes que seja feita sua inserção na base. • Dois métodos para modificação são considerados: • Discretização • Distorção de valor: seja xi o campo a ser alterado • Uniforme: é somado à xi o valor aleatório r є[-α,+ α], sendo que a distribuição de xi dentro do intervalo é linear. • Gaussiana: é somado à xi o valor aleatório r є[-α,+ α], sendo que a distribuição de xi dentro do intervalo é uma gaussiana

  11. Quantificação da privacidade • Se o valor original x pode ser estimado com uma confiança de c% implicando que x esteja no intervalo [x1,x2], então a amplitude do intervalo(x2-x1) quantifica a privacidade oferecida com c% de confiança. • W = 2α • Aumentando o intervalo α aumentamos o nível de privacidade

  12. Intervalo de confiança • Distribuição normal • Dados concentrados sobre a média: Menor variância – Linha Amarela • Dados dados mais dispersos: Maior variância – Linha Azul

  13. Intervalo de confiança • Podemos estimar a probabilidade ‘c’ de que um valor esteja entre –z e z

  14. Reconstrução da distribuição original • A técnica só é útil se pudermos reconstruir a distribuição dos registros originais a partir dos registros alterados!!! • Será reconstruída a distribuição e não os registros individuais. • Definições: • Valores originais: n valores, x1,x2,...,xn. • Amostra aleatória igualmente distribuída: X1,X2,...Xn • Variáveis aleatórias para esconder os dados: Y1,Y2,...Yn. • Fy é a função de distribuição de X1+Y1,X2+Y2,...Xn+Yn • Fx é a função de distribuição original para X. • wi = (xi + yi)

  15. Reconstrução da distribuição original • Uma vez que conhecemos as distribuições de Yi, e wi e wi = (Yi + Xi), podemos saber a distribuição de Xi através do Teorema de Bayes • Teorema de Bayes para probabilidade:

  16. Reconstrução da distribuição original

  17. Reconstrução da distribuição original

  18. Reconstrução da distribuição original • Média da função de distribuição para cada Xi: • Após a diferenciação: • Com uma amostragem suficientemente grande, espera-se que f’x seja bastante aproximado a função real fx.

  19. Reconstrução da distribuição original • Portanto, nós conhecemos somente fy, não fx. Assim, usaremos uma distribuição uniforme como estimativa inicial para fºx e refinaremos iterativamente aplicando o seguinte algoritmo:

  20. Critério de parada • O critério de parada da iteração é satisfeito quando a distribuição reconstruída é estatisticamente igual à distribuição original. Digamos:

  21. Avaliação • Distorção de valor gaussiana:

  22. Avaliação • Distorção de valor linear:

  23. A inserção de ruídos na base de dados pode trazer efeitos indesejados[Zahidul] • Interferência na variância (Tipo A) • Interferências nas correlações entre atributos confidenciais (Tipo B) • Interferências nas correlações entre atributos confidenciais e não confidenciais (Tipo C) • A seguinte solução propõe uma forma de alterar os dados sem criar as interferências referidas acima. • A avaliação é feita sobre árvores de decisão.

  24. Classificação dos dados na árvorede decisão • Uma árvore de decisão é um discriminador de classes que recursivamente particiona o conjunto de dados até que cada partição consista inteira ou dominantemente de dados da mesma classe. • Cada nó não folha contém um split-point que testa um ou mais atributos e determina como os dados serão particionados.

  25. Classificação dos dados na árvorede decisão • Uma árvore de decisão pode ser usada para delinear o perfil de futuros aplicadores classificando-os segundo sua categoria de risco.

  26. Caracterização dos dados utilizados • Neste estudo foi utilizado uma base de dados do Wisconsin Breast Cancer (WBC). • O conjunto de dados possui 10 atributos numéricos cujo domínio é são os inteiros entre 1 e 10 e um atributo de classe ‘2’ ou ‘4’. • O gerador da árvore foi o Quinlan’s C5 nos 349 casos da base de dados do WBC

  27. Árvore gerada com os dados não modificados

  28. Passos para modificar os dados • 1 – Adicionar ruído aos atributos influentes (LINAs) de cada folha da árvore através da técnica Leaf Influential Attribute Perturbation Technique(LINAPT). • 2 – Adicionar ruído aos atributos não influentes (LIAs) de cada folha da árvore através da técnica (LINAPT). • 3 – Adicionar ruídos aos atributos de classe através da técnica Randon Perturbation Technique (RPT).

  29. Definições • A técnica considera que todos os atributos são sensíveis para evitar a identificação de algum registro particular. • Divide-se os atributos numéricos em dois tipos: LIAs e LINAs • Atributos numéricos variam de 1-10 • Atributos de classe podem ser 2 ou 4.

  30. Passo 1 • Para cada folha da árvore identifica-se os LINAs da folha. Seja A um LINA. • A’ = A + ε • ε é um ruído discreto com média μ e σ². A distribuição é escolhida de acordo com a aplicação. • A’ continua pertencendo ao intervalo definido pelo valor condicional.

  31. Passo 2 • Para cada folha da árvore identifica-se os LIAs da folha. Seja B um LIA. • B’ = B + ε • ε é um ruído discreto com média μ e σ². A distribuição é escolhida de acordo com a aplicação. • μ = 0 e σ = 27.6% do atributo do valor em questão.

  32. Passo 3 • Para cada folha da árvore identifica-se os campos de classe. Verifica-se se os campos são heterogêneos. • Converte-se os n casos que pertencem a minoria para a maioria. • Converte-se aleatoriamente n casos da maioria para a minoria. σ = 27.6% do atributo do valor em questão.

  33. Resultados • Em 7 dos 15 experimentos realizados as árvores lógicas com dados perturbados foram exatamente iguais à original. • Em 5 casos alguns dados diferiram porém a extrutura da árvore não foi alterada.

  34. Resultados • Em dois casos a extrutura da árvore foi ligeiramente modificada.

  35. Conclusões • É possível manter a privacidade de um banco de dados alterando-se aleatóriamente os campos sem perder dados estatísticos e interrelacionados. • Existem ainda muitas outras técnicas. • Lattice Model • Cell Restriction • Random Sample Queries • Systematic rounding and systematic ranges • Dynamic Databases

  36. Bibliografia • [Agrawal] – “Privacy-preserving Data Mining” • [Fonseca] – “Curso de estatística” • [Denning] – “Inference controls for Statistical Databases” • [Crannor] – “Beyond Concern: Undertanding Internet User”

More Related