Datenbereinigung – Wikipedia

before-content-x4

Datenbereinigung beinhaltet die sichere und dauerhafte Löschung sensibler Daten aus Datensätzen und Geräten, um sicherzustellen, dass auch durch umfangreiche forensische Analysen keine Restdaten zurückbleiben, die wiederhergestellt werden können. Die Datenbereinigung hat ein breites Anwendungsspektrum, wird jedoch hauptsächlich zum Löschen alter persönlicher elektronischer Geräte oder zum Teilen und Verwenden großer Datensätze mit sensiblen Informationen verwendet. Die wichtigsten Strategien zum Löschen personenbezogener Daten von Geräten sind physische Zerstörung, kryptografische Löschung und Datenlöschung. Datenbereinigungsmethoden werden auch für die Bereinigung sensibler Daten angewendet, z. B. durch heuristisch basierte Methoden, auf maschinellem Lernen basierende Methoden und K-Source-Anonymität[1].

after-content-x4

Diese Löschung ist notwendig, da immer mehr Daten in den Online-Speicher verschoben werden, was ein Datenschutzrisiko darstellt, wenn das alte Gerät an eine andere Person weiterverkauft wird. Die Bedeutung der Datenbereinigung ist in den letzten Jahren gestiegen, da private Informationen zunehmend in einem elektronischen Format gespeichert werden und größere, komplexere Datensätze verwendet werden, um private Informationen zu verbreiten. Der elektronische Speicher hat sich erweitert und ermöglicht, dass mehr private Daten gespeichert werden und erfordert daher fortschrittlichere und gründlichere Datenbereinigungstechniken, um sicherzustellen, dass keine Daten auf dem Gerät verbleiben, wenn es nicht mehr verwendet wird. Technologische Tools, die die Übertragung großer Datenmengen ermöglichen, ermöglichen auch die gemeinsame Nutzung privater Daten. Insbesondere mit der zunehmenden Popularität von Cloud-basiertem Informationsaustausch und -speicherung sind Datenbereinigungsmethoden, die sicherstellen, dass alle freigegebenen Daten bereinigt werden, zu einem wichtigen Anliegen geworden.

Clearing-Geräte[edit]

Der Hauptzweck der Datenbereinigung besteht darin, Geräte vollständig zu löschen und alle sensiblen Daten zu vernichten, sobald das Gerät nicht mehr verwendet wird.[2] Dies ist eine wichtige Phase im Information Lifecycle Management (ILM), einem Ansatz zur Gewährleistung des Datenschutzes und des Datenmanagements während der gesamten Nutzung eines elektronischen Geräts, da sichergestellt wird, dass alle Daten vollständig zerstört und nicht wiederhergestellt werden können, wenn Geräte das Ende ihres Lebenszyklus erreichen.[3]

Es gibt drei Hauptmethoden der Datenbereinigung zum vollständigen Löschen von Daten: physische Zerstörung, kryptografische Löschung und Datenlöschung.[3] Alle drei Löschmethoden zielen darauf ab, sicherzustellen, dass auf gelöschte Daten auch mit fortschrittlichen forensischen Methoden nicht zugegriffen werden kann, die die Privatsphäre der Daten von Einzelpersonen auch dann wahren, wenn das Mobilgerät nicht mehr verwendet wird.[3]

Physische Zerstörung[edit]

Die physische Löschung beinhaltet die manuelle Zerstörung gespeicherter Daten. Bei dieser Methode werden mechanische Aktenvernichter oder Entmagnetisierer verwendet, um Geräte wie Telefone, Computer, Festplatten und Drucker in kleine Einzelstücke zu zerkleinern.

Die Entmagnetisierung wird am häufigsten bei Festplattenlaufwerken (HDDs) verwendet und beinhaltet die Verwendung hochenergetischer Magnetfelder, um die Funktionalität und den Speicher des Geräts dauerhaft zu stören. Wenn Daten diesem starken Magnetfeld ausgesetzt sind, wird jeglicher Speicher neutralisiert und kann nicht wiederhergestellt oder erneut verwendet werden. Die Entmagnetisierung ist bei Solid State Disks (SSDs) nicht anwendbar, da die Daten nicht mit magnetischen Methoden gespeichert werden.

Die physische Zerstörung sorgt oft dafür, dass Daten vollständig gelöscht und nicht wiederverwendet werden können. Die physikalischen Nebenprodukte des mechanischen Abfalls aus der mechanischen Zerkleinerung können jedoch umweltschädlich sein. Darüber hinaus können Daten, sobald sie physisch zerstört wurden, nicht mehr weiterverkauft oder erneut verwendet werden.

after-content-x4

Kryptografische Löschung[edit]

Beim kryptografischen Löschen wird der sichere Schlüssel oder die Passphrase zerstört, die zum Schutz gespeicherter Informationen verwendet wird. Bei der Datenverschlüsselung handelt es sich um die Entwicklung eines sicheren Schlüssels, der es nur autorisierten Personen ermöglicht, auf die gespeicherten Daten zuzugreifen. Durch die dauerhafte Löschung dieses Schlüssels wird sichergestellt, dass die gespeicherten privaten Daten nicht mehr zugänglich sind. Die kryptografische Löschung wird üblicherweise von den Herstellern des Geräts selbst installiert, da häufig Verschlüsselungssoftware in das Gerät integriert ist. Die Verschlüsselung mit Schlüssellöschung beinhaltet die Verschlüsselung aller sensiblen Materialien auf eine Weise, die einen sicheren Schlüssel erfordert, um die Informationen zu entschlüsseln, wenn sie verwendet werden müssen.[4] Wenn die Informationen gelöscht werden müssen, kann der sichere Schlüssel gelöscht werden. Dies bietet eine höhere Benutzerfreundlichkeit als andere Softwaremethoden, da eine Löschung sicherer Informationen statt jeder einzelnen Datei erforderlich ist.

Die kryptografische Löschung wird oft für die Datenspeicherung verwendet, die nicht so viele private Informationen enthält, da die Möglichkeit besteht, dass Fehler aufgrund von Herstellungsfehlern oder menschlichen Fehlern während des Prozesses der Schlüsselzerstörung auftreten können. Dies schafft eine breitere Palette möglicher Ergebnisse der Datenlöschung. Diese Methode ermöglicht es, dass Daten weiterhin auf dem Gerät gespeichert werden und erfordert nicht, dass das Gerät vollständig gelöscht wird. Auf diese Weise kann das Gerät wieder an eine andere Person oder Firma weiterverkauft werden, da die physische Integrität des Geräts selbst gewahrt bleibt.

Datenlöschung[edit]

Der Prozess der Datenlöschung beinhaltet das Maskieren aller Informationen auf Byte-Ebene durch das Einfügen von zufälligen Nullen und Einsen in alle Sektoren des elektronischen Geräts, die nicht mehr verwendet werden.[3] Diese softwarebasierte Methode stellt sicher, dass alle zuvor gespeicherten Daten vollständig verborgen und nicht wiederherstellbar sind, was eine vollständige Datenbereinigung gewährleistet. Die Wirksamkeit und Genauigkeit dieser Desinfektionsmethode kann auch durch prüffähige Berichte analysiert werden.[5] Die Datenlöschung kann auch durch Verschlüsselung mit Schlüssellöschung erreicht werden.[4] Die Verschlüsselung mit Schlüssellöschung beinhaltet die Verschlüsselung aller sensiblen Materialien auf eine Weise, die einen sicheren Schlüssel erfordert, um die Informationen zu entschlüsseln, wenn sie verwendet werden müssen.[4] Wenn die Informationen gelöscht werden müssen, kann der sichere Schlüssel gelöscht werden. Dies bietet eine höhere Benutzerfreundlichkeit als einige andere Softwaremethoden, da eine Löschung sicherer Informationen statt jeder einzelnen Datei erforderlich ist.

Die Datenlöschung stellt häufig eine vollständige Bereinigung sicher, während gleichzeitig die physische Integrität der elektronischen Geräte gewahrt wird, sodass die Technologie weiterverkauft oder wiederverwendet werden kann. Diese Möglichkeit, technologische Geräte zu recyceln, macht die Datenlöschung zu einer umweltfreundlicheren Version der Datenbereinigung. Diese Methode ist auch die genaueste und umfassendste, da die Wirksamkeit der Datenmaskierung nachträglich getestet werden kann, um eine vollständige Löschung sicherzustellen. Die Datenlöschung durch softwarebasierte Mechanismen erfordert jedoch im Vergleich zu anderen Methoden mehr Zeit.

Notwendigkeit der Datenbereinigung[edit]

Mobile Geräte, Internet of Things (IoT)-Technologien, Cloud-basierte Speichersysteme, tragbare elektronische Geräte und verschiedene andere elektronische Methoden zur Speicherung sensibler Informationen werden vermehrt genutzt, sodass effektive Löschmethoden implementiert werden, sobald das Gerät nicht mehr verwendet wird ist entscheidend für den Schutz sensibler Daten geworden.[6] Aufgrund der zunehmenden Nutzung elektronischer Geräte im Allgemeinen und der zunehmenden Speicherung privater Informationen auf diesen elektronischen Geräten ist die Notwendigkeit einer Datenbereinigung in den letzten Jahren viel dringlicher geworden.[7]

Es gibt auch bestimmte Methoden der Bereinigung, die private Daten nicht vollständig von Geräten bereinigen, was sich als problematisch erweisen kann. Beispielsweise sind einige Remote-Löschmethoden auf mobilen Geräten anfällig für Angriffe von außen und die Wirksamkeit hängt von der einzigartigen Wirksamkeit jedes einzelnen installierten Softwaresystems ab.[6] Beim Fernlöschen wird bei Verlust oder Diebstahl ein drahtloser Befehl an das Gerät gesendet, der das Gerät anweist, alle Daten vollständig zu löschen. Obwohl diese Methode sehr vorteilhaft sein kann, hat sie auch einige Nachteile. Beispielsweise kann die Remote-Wiping-Methode von Angreifern manipuliert werden, um den Vorgang zu signalisieren, wenn dies noch nicht erforderlich ist. Dies führt zu einer unvollständigen Datenbereinigung. Wenn Angreifer Zugriff auf den Speicher auf dem Gerät erhalten, riskiert der Benutzer, alle gespeicherten privaten Informationen preiszugeben.

Cloud-Computing und -Speicherung sind zu einer immer beliebter werdenden Methode der Datenspeicherung und -übertragung geworden. Es gibt jedoch bestimmte Datenschutzherausforderungen im Zusammenhang mit Cloud Computing, die noch nicht vollständig untersucht wurden.[8] Cloud Computing ist aufgrund der gemeinsamen Poolstruktur dieser neuen Techniken anfällig für verschiedene Angriffe wie Code-Injection, Path-Traversal-Angriffe und Ressourcenerschöpfung. Diese Cloud-Speichermodelle erfordern spezielle Methoden zur Datenbereinigung, um diese Probleme zu bekämpfen. Wenn Daten nicht ordnungsgemäß aus Cloud-Speichermodellen entfernt werden, eröffnet dies die Möglichkeit von Sicherheitsverletzungen auf mehreren Ebenen.

Anwendungen der Datenbereinigung[edit]

Datenbereinigungsmethoden werden auch für die Wahrung der Privatsphäre beim Data Mining, das Verbergen von Assoziationsregeln und den Blockchain-basierten sicheren Informationsaustausch implementiert. Diese Methoden beinhalten die Übertragung und Analyse großer Datensätze, die private Informationen enthalten. Diese privaten Informationen müssen bereinigt werden, bevor sie online verfügbar gemacht werden, damit kein sensibles Material preisgegeben wird. Die Datenbereinigung wird verwendet, um sicherzustellen, dass die Privatsphäre im Datensatz gewahrt wird, auch wenn er analysiert wird.

Datenschutzerhaltendes Data Mining[edit]

Privacy Preserving Data Mining (PPDM) ist der Prozess des Data Mining unter Wahrung der Privatsphäre sensiblen Materials. Data Mining beinhaltet die Analyse großer Datensätze, um neue Informationen zu gewinnen und Schlussfolgerungen zu ziehen. PPDM hat ein breites Anwendungsspektrum und ist ein wesentlicher Schritt bei der Übertragung oder Nutzung von großen Datensätzen mit sensiblem Material.

Die Datenbereinigung ist ein wesentlicher Schritt zum Datenschutz beim Data Mining, da private Datensätze bereinigt werden müssen, bevor sie von Einzelpersonen oder Unternehmen zur Analyse verwendet werden können. Das Ziel des datenschutzwahrenden Data Mining besteht darin, sicherzustellen, dass private Informationen nicht durchsickern oder von Angreifern abgerufen werden können und sensible Daten nicht auf Personen zurückverfolgt werden können, die die Daten übermittelt haben.[citation needed] Das datenschutzerhaltende Data Mining zielt darauf ab, dieses Datenschutzniveau für Einzelpersonen aufrechtzuerhalten und gleichzeitig die Integrität und Funktionalität des ursprünglichen Datensatzes zu erhalten.[9] Damit der Datensatz verwendet werden kann, müssen während des Prozesses der Datenbereinigung notwendige Aspekte der Originaldaten geschützt werden. Dieses Gleichgewicht zwischen Datenschutz und Nützlichkeit war das Hauptziel von Methoden zur Datenbereinigung.[9]

Ein Ansatz, um diese Optimierung der Privatsphäre und des Nutzens zu erreichen, besteht darin, sensible Informationen mithilfe eines Prozesses namens Schlüsselgenerierung zu verschlüsseln und zu entschlüsseln.[9] Nachdem die Daten bereinigt wurden, wird die Schlüsselgenerierung verwendet, um sicherzustellen, dass diese Daten sicher sind und nicht manipuliert werden können. Ansätze wie der Rider Optimization Algorithm (ROA), auch Randomized ROA (RROA) genannt, verwenden diese Schlüsselgenerierungsstrategien, um den optimalen Schlüssel zu finden, damit Daten übertragen werden können, ohne dass sensible Informationen preisgegeben werden.[9]

Einige Versionen der Schlüsselgenerierung wurden auch für größere Datensätze optimiert. Eine neuartige, methodenbasierte Privacy Preserving Distributed Data Mining-Strategie ist beispielsweise in der Lage, die Privatsphäre zu erhöhen und sensibles Material durch Schlüsselgenerierung zu verbergen. Diese Version der Desinfektion ermöglicht die Desinfektion großer Materialmengen. Für Unternehmen, die Informationen mit mehreren unterschiedlichen Gruppen teilen möchten, kann diese Methode den ursprünglichen Methoden vorgezogen werden, deren Verarbeitung viel länger dauert.[10]

Bestimmte Modelle der Datenbereinigung löschen oder fügen Informationen zur ursprünglichen Datenbank hinzu, um die Privatsphäre jedes Subjekts zu wahren. Diese heuristisch basierten Algorithmen werden zunehmend populär, insbesondere im Bereich des Mining von Assoziationsregeln. Heuristische Methoden beinhalten spezifische Algorithmen, die Musterverbergen, Regelverstecken und Sequenzverbergen verwenden, um bestimmte Informationen verborgen zu halten. Diese Art des Verbergens von Daten kann verwendet werden, um breite Datenmuster abzudecken, ist jedoch für den spezifischen Informationsschutz nicht so effektiv. Heuristikbasierte Methoden sind nicht so geeignet, um große Datensätze zu bereinigen, jedoch haben die jüngsten Entwicklungen auf dem heuristikbasierten Gebiet Wege analysiert, dieses Problem anzugehen. Ein Beispiel ist der MR-OVnTSA-Ansatz, ein heuristikbasierter Ansatz zum Verbergen von sensiblen Mustern für Big Data, der von Shivani Sharma und Durga Toshniwa eingeführt wurde.[7] Dieser Ansatz verwendet eine heuristikbasierte Methode namens „MapReduce Based Optimum Victim Item and Transaction Selection Approach“, auch MR-OVnTSA genannt, die darauf abzielt, den Verlust wichtiger Daten zu reduzieren und gleichzeitig sensible Informationen zu entfernen und zu verbergen. Es nutzt Algorithmen, die Schritte vergleichen und die Desinfektion optimieren.[7]

Ein wichtiges Ziel von PPDM besteht darin, ein Gleichgewicht zwischen der Wahrung der Privatsphäre der Benutzer, die die Daten übermittelt haben, zu finden und gleichzeitig den Entwicklern die vollständige Nutzung des Datensatzes zu ermöglichen. Viele Maßnahmen von PPDM ändern direkt den Datensatz und erstellen eine neue Version, die das Original nicht wiederherstellbar macht. Es löscht streng alle sensiblen Informationen und macht sie für Angreifer unzugänglich.

Assoziationsregel Mining[edit]

Eine Art der Datenbereinigung ist regelbasiertes PPDM, das definierte Computeralgorithmen verwendet, um Datensätze zu bereinigen. Das Verbergen von Assoziationsregeln ist der Prozess der Datenbereinigung, wie er auf Transaktionsdatenbanken angewendet wird.[11] Transaktionsdatenbanken sind der allgemeine Begriff für die Datenspeicherung, die verwendet wird, um Transaktionen aufzuzeichnen, während Unternehmen ihre Geschäfte durchführen. Beispiele hierfür sind Versandzahlungen, Kreditkartenzahlungen und Kundenaufträge. Diese Quelle analysiert 54 verschiedene Methoden der Datenbereinigung und präsentiert ihre vier wichtigsten Erkenntnisse zu ihren Trends

Bestimmte neue Methoden der Datenbereinigung, die auf Machine Deep Learning beruhen. Die derzeitige Nutzung der Datenbereinigung weist verschiedene Schwachstellen auf. Viele Methoden sind nicht kompliziert oder detailliert genug, um vor spezifischeren Datenangriffen zu schützen.[12] Dieser Versuch, die Privatsphäre zu wahren, während wichtige Daten datiert werden, wird als datenschutzwahrendes Data Mining bezeichnet. Machine Learning entwickelt Methoden, die besser an verschiedene Arten von Angriffen angepasst sind und lernen können, mit einer breiteren Palette von Situationen umzugehen. Deep Learning ist in der Lage, die Methoden zur Datenbereinigung zu vereinfachen und diese Schutzmaßnahmen effizienter und weniger zeitaufwendig auszuführen.

Es gab auch Hybridmodelle, die sowohl regelbasierte als auch maschinelle Deep-Learning-Methoden verwenden, um ein Gleichgewicht zwischen den beiden Techniken zu erreichen.

Blockchain-basierter sicherer Informationsaustausch[edit]

Browsergestützte Cloud-Speichersysteme sind stark auf die Datenbereinigung angewiesen und werden immer beliebter.[13] Darüber hinaus ist die Benutzerfreundlichkeit für Unternehmen und Arbeitsplätze wichtig, die Cloud-Speicher für die Kommunikation und Zusammenarbeit verwenden.[8]

Blockchain wird verwendet, um Informationen auf sichere Weise aufzuzeichnen und zu übertragen, und Datenbereinigungstechniken sind erforderlich, um sicherzustellen, dass diese Daten sicherer und genauer übertragen werden. Es ist besonders für diejenigen geeignet, die im Supply Chain Management arbeiten, und kann für diejenigen nützlich sein, die den Supply Chain-Prozess optimieren möchten.[14] Der Whale Optimization Algorithm (WOA) beispielsweise verwendet eine Methode der sicheren Schlüsselgenerierung, um sicherzustellen, dass Informationen sicher über die Blockchain-Technik geteilt werden.[14] Die Notwendigkeit, Blockchain-Methoden zu verbessern, wird mit zunehmendem globalen Entwicklungsstand und zunehmender elektronischer Abhängigkeit immer relevanter.

Branchenspezifische Anwendungen[edit]

Gesundheitspflege[edit]

Die Gesundheitsbranche ist ein wichtiger Sektor, der stark auf Data Mining und die Verwendung von Datensätzen angewiesen ist, um vertrauliche Informationen über Patienten zu speichern. Auch die Nutzung elektronischer Speicher hat in den letzten Jahren zugenommen, was eine umfassendere Forschung und ein Verständnis der damit verbundenen Risiken erfordert. Derzeit sind Data-Mining- und Speichertechniken nur in der Lage, begrenzte Informationsmengen zu speichern. Dies verringert die Effizienz der Datenspeicherung und erhöht die Kosten der Datenspeicherung. Neue fortschrittliche Methoden zum Speichern und Mining von Daten, die Cloud-basierte Systeme beinhalten, werden immer beliebter, da sie in der Lage sind, größere Informationsmengen sowohl zu minen als auch zu speichern.

Risiken durch unzureichende Desinfektion[edit]

Unzureichende Methoden zur Datenbereinigung können zu zwei Hauptproblemen führen: einer Verletzung privater Informationen und einer Gefährdung der Integrität des ursprünglichen Datensatzes. Wenn Datenbereinigungsmethoden beim Entfernen aller sensiblen Informationen nicht erfolgreich sind, besteht die Gefahr, dass diese Informationen an Angreifer weitergegeben werden.[8] Zahlreiche Studien wurden durchgeführt, um die Möglichkeiten zum Schutz sensibler Informationen zu optimieren. Einige Methoden der Datenbereinigung weisen eine hohe Empfindlichkeit gegenüber bestimmten Punkten auf, die keine Nähe zu Datenpunkten aufweisen. Diese Art der Datenbereinigung ist sehr präzise und kann Anomalien erkennen, selbst wenn der vergiftete Datenpunkt relativ nahe an echten Daten liegt.[15] Eine andere Methode der Datenbereinigung ist eine, die auch Ausreißer in Daten entfernt, dies jedoch auf allgemeinere Weise. Es erkennt den allgemeinen Datentrend und verwirft alle Daten, die verirrt sind, und ist in der Lage, Anomalien zu erkennen, selbst wenn es als Gruppe eingefügt wird.[15] Im Allgemeinen verwenden Techniken zur Datenbereinigung Algorithmen, um Anomalien zu erkennen und alle verdächtigen Punkte zu entfernen, die vergiftete Daten oder sensible Informationen sein können.

Darüber hinaus können Datenbereinigungsmethoden nützliche, nicht sensible Informationen entfernen, wodurch der bereinigte Datensatz weniger nützlich und vom Original abgeändert wird. Es gab Iterationen gängiger Techniken zur Datenbereinigung, mit denen versucht wurde, das Problem des Verlusts der Integrität des ursprünglichen Datensatzes zu beheben. Insbesondere Liu, Xuan, Wen und Song boten einen neuen Algorithmus zur Datenbereinigung namens IMSICF-Methode (Improved Minimum Sensitive Itemsets Conflict First Algorithm) an.[16] Oft wird viel Wert auf den Schutz der Privatsphäre der Benutzer gelegt, daher bietet diese Methode eine neue Perspektive, die sich auch auf den Schutz der Datenintegrität konzentriert. Es funktioniert auf eine Weise mit drei Hauptvorteilen: Es lernt, den Bereinigungsprozess zu optimieren, indem es nur das Element mit der höchsten Konfliktanzahl bereinigt, behält Teile des Datensatzes mit dem höchsten Nutzen und analysiert auch den Konfliktgrad des sensiblen Materials. Es wurden solide Untersuchungen zur Wirksamkeit und Nützlichkeit dieser neuen Technik durchgeführt, um die Möglichkeiten aufzuzeigen, wie sie bei der Aufrechterhaltung der Integrität des Datensatzes von Nutzen sein kann. Diese neue Technik ist in der Lage, zunächst die spezifischen Teile des Datensatzes zu lokalisieren, bei denen es sich um möglicherweise vergiftete Daten handelt, und mithilfe von Computeralgorithmen eine Berechnung zwischen den Kompromissen anzustellen, wie nützlich es ist, zu entscheiden, ob sie entfernt werden sollten.[16] Dies ist eine neue Art der Datenbereinigung, die den Nutzen der Daten berücksichtigt, bevor sie sofort verworfen werden.

Verweise[edit]

  1. ^ “K – Anonymität: Eine Einführung”. Privitar. 2017-04-07. Abgerufen 2021-06-12.
  2. ^ “Datenbereinigung | Universitäts-IT”. uit.stanford.edu. Abgerufen 2021-04-30.
  3. ^ ein b c d “Terminologie und Definitionen zur Datenbereinigung”. Internationales Konsortium zur Datenbereinigung. Abgerufen 2021-04-30.
  4. ^ ein b c Diesburg, Sarah M.; Wang, An-I Andy (2010-12-03). “Eine Übersicht über die Aufbewahrungs- und Löschmethoden für vertrauliche Daten” (PDF). ACM-Computing-Umfragen. 43 (1): 2:1–2:37. CiteSeerX 10.1.1.188.3969. mach:10.1145/1824795.1824797. S2CID 3336775.
  5. ^ “Was ist Datenbereinigung? | Methoden zur Datenlöschung | Imperva”. Lernzentrum. Abgerufen 2021-04-30.
  6. ^ ein b Leom, Ming Di; Choo, Kim-Kwang Raymond; Jagd, Ray (2016). “Remote Wiping und sicheres Löschen auf mobilen Geräten: Eine Überprüfung”. Zeitschrift für Forensische Wissenschaften. 61 (6): 1473–1492. mach:10.1111/1556-4029.13203. PMID 27651127. S2CID 20563918.
  7. ^ ein b c Sharma, Shivani; Toshniwal, Durga (2020-12-01). “MR-OVnTSA: ein heuristikbasierter Ansatz zum Verbergen von sensiblen Mustern für Big Data”. Angewandte Intelligenz. 50 (12): 4241–4260. mach:10.1007/s10489-020-01749-6. S2CID 220542429.
  8. ^ ein b c Tabrizchi, Hamed; Kuchaki Rafsandschani, Marjan (01.12.2020). „Eine Umfrage zu Sicherheitsherausforderungen im Cloud-Computing: Probleme, Bedrohungen und Lösungen“. Das Journal of Supercomputing. 76 (12): 9493–9532. mach:10.1007/s11227-020-03213-1. S2CID 211539375.
  9. ^ ein b c d Shivashankar, Mohana; Maria, Sahaaya Arul (2021). “Datenschutz mit modifiziertem Fahreroptimierungsalgorithmus: Optimales Datenbereinigungs- und Wiederherstellungsmodell”. Expertensysteme. 38 (3): e12663. mach:10.1111/exsy.12663.
  10. ^ Lekshmy, PL; Rahiman, M. Abdul (2020-07-01). „Ein Bereinigungsansatz für die Wahrung der Privatsphäre beim Data Mining in einer sozial verteilten Umgebung“. Journal of Ambient Intelligence und Humanized Computing. 11 (7): 2761–2777. mach:10.1007/s12652-019-01335-w. S2CID 198324918.
  11. ^ Telikani, Akbar; Shahbahrami, Asadollah (2018). „Datenbereinigung beim Mining von Assoziationsregeln: Eine analytische Überprüfung“. Expertensysteme mit Anwendungen. 96: 406–426. mach:10.1016/j.eswa.2017.10.048.
  12. ^ Ahmed, Usman; Srivastava, Gautam; Lin, Jerry Chun-Wei (2021). “Ein Modell für maschinelles Lernen zur Datenbereinigung”. Computernetzwerke. 189: 107914. doi:10.1016/j.comnet.2021.107914.
  13. ^ Balashunmugaraja, B.; Ganeshbabu, TR (2020-05-30). “Optimal Key Generation for Data Sanitization and Restore of Cloud Data: Future of Financial Cyber ​​Security”. Internationale Zeitschrift für Informationstechnologie und Entscheidungsfindung. 19 (4): 987–1013. mach:10.1142/S0219622020500200.
  14. ^ ein b Abidi, Mustufa Haider; Alkhalefah, Hisham; Umer, Usama; Mohammed, Muneer Khan (2020). “Blockchain-basierter sicherer Informationsaustausch für das Lieferkettenmanagement: Optimierungsunterstützter Datenbereinigungsprozess”. Internationale Zeitschrift für Intelligente Systeme. 36 (1): 260–290. mach:10.1002/int.22299. S2CID 227249700.
  15. ^ ein b Koh, Pang Wei; Steinhardt, Jakob; Liang, Percy (2018-11-01). „Stärkere Angriffe auf Datenvergiftung brechen die Abwehrmaßnahmen zur Datenbereinigung“. arXiv:1811.00741 [stat.ML].
  16. ^ ein b Liu, Xuan; Chen, Genlang; Wen, Scheiße; Song, Guanghui (2020-05-31). „Ein verbesserter Bereinigungsalgorithmus im datenschutzwahrenden Utility Mining“. Mathematische Probleme im Ingenieurwesen. 2020: 1–14. mach:10.1155/2020/7489045.


after-content-x4