×

掩盖(伪装)信息的范例。 (英语) Zbl 1105.62008号

小结:这是一篇说明性论文。我们提出了一个决策理论框架,用于解决公开发布数据中信息保密问题。我们的基本前提是,需要通过观察三个代理的行为来对问题进行概念化:数据收集器、合法数据用户和入侵者。我们的目的是规定第一代理人的行为,该代理人希望向第二代理人提供有用的信息,但必须防止第三代理人可能滥用信息。第一个代理受到约束,即发布的数据必须向所有人公开;在某些社会,情况可能并非如此。我们论文的一个新颖之处是,所有公用事业——决策的基础——都是基于香农信息熵的。因此,发布的是一个分布,其熵最大化了第一个代理的预期效用。这意味着发布的分发将不同于生成收集数据的分发。
两种分布之间的差异可以通过Kullback-Leibler交叉熵函数进行评估。因此,我们提出的策略归结为这样一个概念,即被掩盖的是数据的信息内容,而不是实际数据。当前的“统计披露限制”做法通过转换或单元格抑制来屏蔽观察到的数据。这些转换是通过平衡所谓的“披露风险”和“数据效用”来指导的。我们提出的熵指数效用函数与上述两个实体同构。因此,我们的方法提供了与当前在统计信息披露限制方面实施的方法的正式联系。

MSC公司:

62C99个 统计决策理论
62B10型 信息理论主题的统计方面
94B99型 纠错码和检错码理论
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] 巴苏,统计信息和可能性。,SankhyáA 37第1页–(1975年)
[2] 封面,信息理论要素(1991)
[3] Dalenius,《统计信息系统的隐私转换》。,《统计规划与推断杂志》60(309)第73页–(1977)·Zbl 0364.62007年
[4] 格罗、不确定性、信息和序贯实验。,《数理统计年鉴》3 pp 404–(1962)
[5] Wolf,《审慎监管局的实证评估》(2004年)
[6] 邓肯,《探索政府数据库的隐私和社会利益之间的紧张关系》(2003年)
[7] 邓肯,《在保护隐私的同时获取信息:表格数据的马尔可夫摄动方法》(1999)
[8] Duncan,披露有限数据传播。,《美国统计协会杂志》81(393)pp 10–(1986)
[9] 邓肯,《微数据披露的风险》。,《商业与经济统计杂志》7(2)第207页–(1989)
[10] 邓肯,《在保护机密性的同时加强对微数据的访问:未来展望》。,统计科学6(3)pp 219–(1991)
[11] Duncan,G.T.Roehrig,F.2002调解信息隐私之间的紧张关系
[12] 邓肯,《披露风险与数据效用:应用于Topcoding的R-U机密性图》。,Chance 17(3)pp 16–(2004)·doi:10.1080/09332480.2004.10554908
[13] Gallager,《信息理论与可靠通信》(1968年)
[14] Keller McNulty,《支持美国国家科学基金会赞助的数字政府拨款的机密数据披露有限统计分析》(2001)
[15] Keller-McNulty,《披露风险与数据效用:R-U机密地图》(2002年)
[16] Keller-McNulty,《数据库系统:推理安全》。,官方统计杂志9(2)第475页–(1993)
[17] Kullback,《信息与充分性》。,《数理统计年鉴》22第79页–(1951)·Zbl 0042.38403号
[18] 兰伯特,《披露风险和危害的衡量》。,官方统计杂志9(2)第313页–(1993)
[19] Lindley,《做决定》。(1985)
[20] 林德利,《关于实验提供信息的测量》。,《数理统计年鉴》第27页,986–(1956)·Zbl 0073.14103号
[21] 马歇尔,多元指数分布。,美国统计协会杂志62 pp 30–(1967)·Zbl 0147.38106号
[22] 香农,传播数学理论。,贝尔系统技术期刊27页379–(1948)·Zbl 1154.94303号 ·doi:10.1002/j.1538-7305.1948.tb01338.x
[23] Soofi,《捕捉信息的无形概念》。,美国统计协会杂志89(428)pp 1243–(1994)·2012年10月8日Zbl
[24] Soofi,原理信息理论方法。,《美国统计协会杂志》95(452)第1349页–(2000)·Zbl 1072.62509号
[25] Trottini,《披露风险和信息损失:统一方法》(2001年)
[26] 华纳,《随机反应:消除回避回答偏见的调查技术》。,美国统计协会杂志60(309)pp 63–(1965)
[27] Willenborg,《统计披露控制要素》(2001)·doi:10.1007/978-1-4613-0121-9
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。