当涉及到安全隐患,这不是“如果”,但事“的时候。”的时机已经成熟,安全从业者开始考虑不仅是如何保护保存数据的系统,而且还如何让数据集自己少有毒和侵犯隐私时破坏。
这就是隐私进来工程。
“保密工程是隐私政策和文化偏好到可测试工具,算法和模型可以用来建立隐私敏感系统的翻译,解释说:” 博士。丹尼尔aranki,一个I学校讲师,博士后学者和 CLTC 受让人。

博士。 aranki过气的教学 隐私工程 至 的信息和网络安全(MICS)主 自2019年春天,和ESTA学期学生 简介隐私权工程 正在举办的第一次校园,以研究生和本科生的信息290。
“隐私工程涉及一套技能,使网络安全专业人士,不仅设计秘密感知系统,”博士说。 aranki“但还设计安全关键系统中,它假定违反,并且当这样的违反发生时最小化影响的方式”。
过去的这个夏天,从课程与最终项目手持话筒的学生打了电话会议专线分享他们的研究。
在 DATACON的 8月17日,麦克学生张健明和塞雷娜·比利亚洛沃斯提出了他们的研究表明当前如何共同网际威信安全框架,一种广泛使用的安全框架,旨在保护机密的健康信息,以及NIST特刊800-53,它提供了安全的目录和隐私对我们所有人来说控制联邦信息系统,是不足以保护的病历匿名在美国国家癌症研究所的监测,流行病学和最终结果(SEER)数据库。

这个研究项目是在与希瑟·麦克弗森和马修·福尔摩斯合作完成。 “学生应用在课堂上教的模式和原则,如 k-anonymity,不仅显示保护不足以匿名在SEER数据库,但也表现出可接受的隐私级别,如何才能实现,”博士。 aranki解释。
k-anonymity是特定的数据集的属性,在清洗,以保护匿名已数据。
在 USENIX安全'19闪电谈话 8月14日,雅各布(杰克)林透露,从公共venmo数据得出的非常个人化的推论。帕斯卡ISSA和丹尼尔bozinov也促成了这一项目。 “在课堂上,我们讨论了在长度推断威胁和同学们做了伟大的工作,以证明在真实世界的数据集这种威胁,”博士。 aranki共享。 “这个项目未来的发展方向将是应用的隐私工程学的原理,以防止这些推论。”

也是在Usenix安全'19闪电会谈,斯蒂芬妮·珀金斯和雅各布·博洛廷共享数据如何匿名技术可以鼓励有关性别贩运调查,发布他们的数据集的数据组织。 nugzar nebieridze也是项目团队中的一员。 “这是一个创新的使用隐私保护,包括 k-anonymity和 l-diversity,当他们分享有关打击人类和色情贩卖,”医生内部的数据集,以尽量减少组织的潜在法律责任。 aranki说。
l-diversity是的延伸 k-anonymity进一步保持敏感数据字段的多样性。
“我们与这门课程的目标围绕着向学生介绍隐私工程领域,并把他们带到那里,他们能够随时掌握最新与国家的最先进的领域,一个层面解释说:”博士。 aranki。 “我们很高兴的是,这些目标已超额完成。每学期至今,保密工程专业的学生在该领域产生的新的研究,并在专业会议上展示了他们的工作。”