发表在gydF4y2Ba在gydF4y2Ba9卷gydF4y2Ba10号gydF4y2Ba(2021)gydF4y2Ba: 10月gydF4y2Ba

本文的预印本(早期版本)可在gydF4y2Bahttps://preprints.www.mybigtv.com/preprint/29871gydF4y2Ba,首次出版gydF4y2Ba.gydF4y2Ba
普及医疗保健数据匿名化:系统文献制图研究gydF4y2Ba

普及医疗保健数据匿名化:系统文献制图研究gydF4y2Ba

普及医疗保健数据匿名化:系统文献制图研究gydF4y2Ba

审查gydF4y2Ba

通讯作者:gydF4y2Ba

Noura Al Moubayed博士gydF4y2Ba

计算机科学系gydF4y2Ba

英国杜伦大学gydF4y2Ba

南路下蒙特乔伊gydF4y2Ba

达勒姆,dh13legydF4y2Ba

联合王国gydF4y2Ba

电话:44 1913341749gydF4y2Ba

电子邮件:gydF4y2BaNoura.al-moubayed@durham.ac.ukgydF4y2Ba


背景:gydF4y2Ba随着医疗保健的最新进展,数据科学提供了一个无与伦比的机会,以确定对人类生活许多方面的新见解。在数字健康中使用数据科学,在数据隐私、透明度和可信度方面提出了重大挑战。最近的法规强调了收集、处理和共享数据需要明确的法律基础,例如欧盟的《通用数据保护条例》(2016年)和英国的《数据保护法》(2018年)。对于卫生保健提供者,只允许在临床护理病例中合法使用电子健康记录。数据的任何其他用途都需要考虑到法律背景和患者的直接同意。可识别的个人和敏感信息必须充分匿名化。原始数据通常匿名用于研究目的,风险评估用于重新识别和效用。尽管医疗保健组织已经为信息治理定义了内部政策,但在使用数据进行研究和建模方面,严重缺乏实用工具和直观指导。现成的数据匿名化工具经常被开发出来,但是在不同的问题领域中,与隐私相关的功能通常是不可比拟的。此外,有一些工具可以用来衡量匿名数据在重新识别和数据有用性方面的风险,但这些工具的有效性还存在疑问。gydF4y2Ba

摘要目的:gydF4y2Ba在这项系统的文献绘图研究中,我们的目标是通过回顾数字医疗保健数据匿名化的前景来缓解上述问题。gydF4y2Ba

方法:gydF4y2Ba我们使用谷歌Scholar、Web of Science、Elsevier Scopus和PubMed检索截至2020年6月发表的英文学术研究。值得注意的灰色文献也被用于初始化搜索。我们关注的审查问题涵盖了5个自下而上的方面:基本匿名化操作、隐私模型、再识别风险和可用性指标、现成的匿名化工具,以及EHR数据匿名化的合法基础。gydF4y2Ba

结果:gydF4y2Ba我们确定了239项符合条件的研究,其中60项被选择用于一般背景信息;选择16个进行7个基本匿名化操作;104个涵盖了72个传统和基于机器学习的隐私模型;4篇和19篇论文分别包含7个和15个度量指标,用于衡量再识别风险和可用性程度;36人探索了20种数据匿名化软件工具。此外,我们还评估了对电子病历数据进行匿名化处理的实际可行性,以参考其在医疗决策中的可用性。此外,我们总结了提供实际EHR数据匿名化指导的合法依据。gydF4y2Ba

结论:gydF4y2Ba这项系统的文献映射研究表明,电子病历数据的匿名化在理论上是可以实现的;然而,在实际实现中需要更多的研究工作来平衡隐私保护和可用性,以确保更可靠的医疗保健应用程序。gydF4y2Ba

JMIR Med Inform 2021;9(10):e29871gydF4y2Ba

doi: 10.2196/29871gydF4y2Ba

关键字gydF4y2Ba



背景gydF4y2Ba

数字健康[gydF4y2Ba1gydF4y2Ba]包括多个不同的领域,包括但不限于自动视觉诊断系统[gydF4y2Ba2gydF4y2Ba],医学图像分割[gydF4y2Ba3.gydF4y2Ba]、持续的病人监测[gydF4y2Ba4gydF4y2Ba]、临床数据驱动决策支持系统[gydF4y2Ba5gydF4y2Ba-gydF4y2Ba7gydF4y2Ba],连接的生物识别传感器[gydF4y2Ba8gydF4y2Ba,gydF4y2Ba9gydF4y2Ba],以及以专家知识为基础的谘询[gydF4y2Ba10gydF4y2Ba,gydF4y2Ba11gydF4y2Ba]使用个人电子健康档案[gydF4y2Ba12gydF4y2Ba-gydF4y2Ba14gydF4y2Ba].近年来,普及医疗已成为中心话题,引起学术界的高度关注和兴趣[gydF4y2Ba2gydF4y2Ba-gydF4y2Ba4gydF4y2Ba],工业[gydF4y2Ba5gydF4y2Ba,gydF4y2Ba10gydF4y2Ba,gydF4y2Ba11gydF4y2Ba],以及一般医疗服务界别[gydF4y2Ba13gydF4y2Ba-gydF4y2Ba15gydF4y2Ba].业界的发展[gydF4y2Ba5gydF4y2Ba]和医疗保健界[gydF4y2Ba12gydF4y2Ba-gydF4y2Ba14gydF4y2Ba,gydF4y2Ba16gydF4y2Ba]揭示了数据科学在医疗保健领域的巨大潜力,因为医疗患者数据普遍可用于二次使用(医疗数据的二次使用,也称为重用,指的是将数据用于不同于最初收集数据的目的的用途)。然而,这种潜力可能会受到对隐私的合理担忧的阻碍[gydF4y2Ba17gydF4y2Ba].gydF4y2Ba

英国《1998年人权法案》第8条将隐私定义为“每个人都有权尊重他们的私人和家庭生活、家庭和通信”。gydF4y2Ba18gydF4y2Ba].然而,由于目标问题之间存在差异,很难明确定义真正的隐私,例如视频中的人类动作识别[gydF4y2Ba19gydF4y2Ba],基于图像的相机姿态估计[gydF4y2Ba20.gydF4y2Ba],以及文章的下一个词预测[gydF4y2Ba21gydF4y2Ba].一般而言,私隐可被视为任何可识别个人身分的资料[gydF4y2Ba22gydF4y2Ba,gydF4y2Ba23gydF4y2Ba].在数字医疗环境中,患者临床数据的二次使用要求数据控制者(负责确定处理医疗数据的目的和手段)和数据处理者(代表数据控制者负责处理医疗数据)遵守合法基础并获得数据所有者的直接同意[gydF4y2Ba24gydF4y2Ba].最近,隐私侵犯在数字医疗保健中日益受到关注[gydF4y2Ba25gydF4y2Ba-gydF4y2Ba28gydF4y2Ba].2014年,英国慈善机构Samaritans(即数据处理器)发布了应用程序Radar [gydF4y2Ba29gydF4y2Ba]使用大约200万推特(即数据控制者)用户(即数据所有者)的词汇和短语来识别潜在的痛苦和自杀倾向。这款应用引起了推特用户的严重担忧,包括那些有心理健康问题史的用户,因此在几周内就被撤下了。gydF4y2Ba26gydF4y2Ba].2015年,伦敦皇家自由国民健康服务(NHS)基金会信托基金(即数据控制者)与DeepMind Technologies (Alphabet Inc .;(即数据处理器),以支持进一步测试应用程序Stream,以协助检测急性肾损伤[gydF4y2Ba30.gydF4y2Ba].这次合作受到了抨击[gydF4y2Ba27gydF4y2Ba]不恰当地分享病人的机密资料[gydF4y2Ba24gydF4y2Ba,gydF4y2Ba31gydF4y2Ba]以及未能遵守英国的《数据保护法》(《数据保护法》)[gydF4y2Ba32gydF4y2Ba信息专员办公室(ICO)指出,缺少患者的同意,以及缺乏详细的使用目的、研究伦理批准和必要的过程透明度[gydF4y2Ba25gydF4y2Ba].因此,二次使用临床患者数据的先决条件是通过数据匿名化来保障患者隐私[gydF4y2Ba33gydF4y2Ba].这得到了不同国家立法的支持,其中规定,当且仅当所交换的信息事先已充分匿名化,以防止将来与数据所有者(即患者)有任何可能的联系时,才允许再次使用临床患者数据[gydF4y2Ba28gydF4y2Ba,gydF4y2Ba34gydF4y2Ba].例如,来自学术界的研究人员指出了患者特定健康数据的重要性,这成为2003年更新美国《健康信息携带与责任法案》(HIPAA)的动力[gydF4y2Ba35gydF4y2Ba,gydF4y2Ba36gydF4y2Ba].gydF4y2Ba

2020年1月30日,一项宣言[gydF4y2Ba37gydF4y2Ba]被世界卫生组织命名为COVID-19 [gydF4y2Ba38gydF4y2Ba爆发国际关注的突发公共卫生事件。目前(截至2021年4月18日),全球确诊病例总数分别为140835,884例和4385,938例,死亡人数分别为3013,111例和150,419例[gydF4y2Ba39gydF4y2Ba]及联合王国[gydF4y2Ba40gydF4y2Ba].随着COVID-19在几周内传播到每个适合居住的大陆[gydF4y2Ba41gydF4y2Ba],通过大规模数据收集开展与数字医疗相关的数据科学研究[gydF4y2Ba42gydF4y2Ba,gydF4y2Ba43gydF4y2Ba]和众包[gydF4y2Ba44gydF4y2Ba,gydF4y2Ba45gydF4y2Ba]已强烈建议遏制目前的大流行,包括追踪病毒[gydF4y2Ba46gydF4y2Ba,gydF4y2Ba47gydF4y2Ba]及追踪接触者[gydF4y2Ba48gydF4y2Ba,gydF4y2Ba49gydF4y2Ba].在COVID-19大流行期间,公众对隐私的关注显著增加[gydF4y2Ba50gydF4y2Ba,gydF4y2Ba51gydF4y2Ba].例如,我们已采用流动应用程式,即时追踪接触者,并在确诊个案后即时通知[gydF4y2Ba52gydF4y2Ba,gydF4y2Ba53gydF4y2Ba],例如NHS最新的COVID-19应用程序[gydF4y2Ba54gydF4y2Ba].这通常是通过存储个人之间近距离接触事件的临时记录来实现的,从而立即提醒用户最近与确诊病例密切接触并促使他们自我隔离。由于数据保护和隐私问题,这些应用程序已被置于公众监督之下。gydF4y2Ba48gydF4y2Ba].gydF4y2Ba

目前,缺乏更直观的指导和对如何在电子病历中可行地匿名化个人身份信息的更深入的理解(应该注意的是,来自可穿戴设备、智能家居传感器、图片、视频和音频文件的数据,以及电子病历和社交媒体数据的结合,都不在本研究的范围内),同时确保患者和公众都能接受的方法,这使得数据控制者和数据处理者容易受到侵犯隐私的影响。尽管几份勤奋的调查报告[gydF4y2Ba55gydF4y2Ba-gydF4y2Ba58gydF4y2Ba],以确保隐私保护和抑制数据匿名化的披露风险,但敏感信息仍然无法通过减少重新识别的风险而完全匿名化,同时仍然保留匿名数据的有用性-gydF4y2Ba匿名化的诅咒gydF4y2Ba(gydF4y2Ba图1gydF4y2Ba).具体而言,现有调查研究的差距有四个方面:(1)没有一个单一的数据匿名化调查考虑到法律方面,如欧盟的《通用数据保护条例》(GDPR)以及DPA、ICO和医疗保健提供商条例;(2)现有的调查研究大多不关注数字医疗;(3)现有的隐私模型通常具有不可比较性(特别是参数的取值),并且是针对不同的问题领域提出的;(4)对基于隐私模型和基于机器学习的数据匿名化工具的最新发展趋势进行了总结,并对其优缺点进行了充分的讨论。在这些观察的激励下,我们的目标是提供合法数据匿名化的清晰图景,同时减轻其在普遍医疗保健中的诅咒。gydF4y2Ba

‎gydF4y2Ba
图1。匿名化的诅咒。蓝色表示数据匿名性的增加,这反过来又表明匿名数据可用性的降低,很可能在达到完全匿名化之前达到最低可用性(红色色调)。gydF4y2Ba
查看此图gydF4y2Ba

问题域的简要概述gydF4y2Ba

私有数据及其分类gydF4y2Ba

根据GDPR及其相关第9条的更新范围[gydF4y2Ba59gydF4y2Ba,gydF4y2Ba60gydF4y2Ba],私人(即个人)资料是指与已识别或可识别自然人有关的任何直接或间接资料。总的来说,根据第10章中提出的定义和分类gydF4y2Ba个人健康信息去识别指南gydF4y2BaEl Emam [gydF4y2Ba61gydF4y2Ba],有5种类型的数据:关系数据、事务数据、顺序数据、轨迹数据和图形数据。此外,受Zigomitros等人的调查研究启发[gydF4y2Ba62gydF4y2Ba],我们还包括了图像数据,因为电子病历本质上是一个2D数据矩阵,因此可以被视为2D图像,并使用统计和计算机视觉技术进行匿名化。gydF4y2Ba

关系数据[gydF4y2Ba62gydF4y2Ba]是最常见的数据类型。这个类别通常包含固定数量的变量(即列)和数据记录(即行)。每个数据记录通常属于一个患者,该患者在数据集中只出现一次。卫生保健中的典型关系数据可以包括疾病或人口登记中的临床数据。事务性数据[gydF4y2Ba63gydF4y2Ba]对于每条记录都有可变数量的列。例如,来自医院的随访预约数据集可能包含一组开给患者的处方药,不同的患者在每次交易中可能有不同数量的交易(即预约)和处方药。顺序数据[gydF4y2Ba64gydF4y2Ba]类似于事务性数据,但是每个记录中的项目都有一个顺序。例如,一个数据集包含gydF4y2Ba近距离治疗计划时间gydF4y2Ba将被认为是顺序数据,因为有些项出现在其他项之前。顺序数据也可以称为关系事务数据。轨迹数据[gydF4y2Ba65gydF4y2Ba结合顺序数据和位置信息。例如,关于患者移动的数据将具有位置和时间戳信息。轨迹数据也可以称为地理定位数据。图形数据[gydF4y2Ba66gydF4y2Ba]使用图论技术封装对象之间的关系。例如,显示患者和全科医生(GP)之间的电话呼叫、电子邮件或即时消息模式的数据可以表示为一个图,患者和全科医生表示为节点,给定患者和他们的全科医生之间的呼叫表示为各自节点之间的一条边。图表数据也常用于社交媒体[gydF4y2Ba67gydF4y2Ba].图像数据,如表格式病历(即EHRs),可以作为二维空间中的灰度图像处理。值得注意的是,在本研究中,术语图像数据并不是指诸如计算机断层扫描等医学图像。gydF4y2Ba

标识符的类型gydF4y2Ba

在匿名化过程中如何处理属性取决于它们的分类[gydF4y2Ba61gydF4y2Ba].表X中包含的所有属性通常分为4种类型:直接标识属性gydF4y2Ba我gydF4y2Ba,间接标识属性(即准标识符[QIs])gydF4y2Ba问gydF4y2Ba,敏感属性gydF4y2Ba年代gydF4y2Ba,以及其他属性gydF4y2BaOgydF4y2Ba[gydF4y2Ba61gydF4y2Ba].指gydF4y2Ba多媒体附件1gydF4y2Ba本研究中使用的数学符号和定义。gydF4y2Ba

直接标识符gydF4y2Ba我gydF4y2Ba,也称为直接识别属性,提供与数据主体的明确联系,可用于直接识别患者[gydF4y2Ba68gydF4y2Ba].在实践中,一个或多个直接的识别属性可以单独或与其他信息源一起被分配来唯一地识别一个患者。前者的典型例子包括NHS号码、国民保险号码、生物识别居住证号码和电子邮件地址。假设在一个NHS基金会信托中有两个具有相同全名的患者,属性为gydF4y2Ba全名gydF4y2Ba不能单独作为直接标识符。然而,两者的结合gydF4y2Ba全名gydF4y2Ba和gydF4y2Ba居住地址gydF4y2Ba将是一个直接标识符。gydF4y2Ba

间接的标识符gydF4y2Ba问gydF4y2Ba(或QIs)是一种标识符,当与匿名数据集中患者的背景知识一起使用时,可以用于高概率地重新识别患者记录。请注意,如果某人(比如对手)不了解手边病人的背景知识,那么这个属性不能被视为QI。此外,QI的常见选择还考虑属性的分析效用。也就是说,QI通常用于数据分析,而直接标识符则不是[gydF4y2Ba61gydF4y2Ba].典型的QIs包括性别、出生日期、邮编和种族。gydF4y2Ba

敏感属性gydF4y2Ba年代gydF4y2Ba对于确定病人的身份没有用处;然而,它们包含患者敏感的健康相关信息,如临床药物剂量。其他属性gydF4y2BaOgydF4y2Ba表示被认为不敏感且对手很难使用其进行重新识别的变量。gydF4y2Ba

在这4类标识符中,区分直接标识符尤为困难gydF4y2Ba我gydF4y2Ba和齐gydF4y2Ba问gydF4y2Ba一般来说,用于此目的的判定规则有3种[gydF4y2Ba61gydF4y2Ba],所描述的gydF4y2Ba图2gydF4y2Ba(1)属性可以是任意一种gydF4y2Ba我gydF4y2Ba或gydF4y2Ba问gydF4y2Ba是否可以被对手作为背景知识知晓;(2)一个属性必须被当作gydF4y2Ba问gydF4y2Ba是否对数据分析有用gydF4y2Ba我gydF4y2Ba否则;(3)一个属性应该指定为gydF4y2Ba我gydF4y2Ba如果它能唯一地识别一个人。gydF4y2Ba

‎gydF4y2Ba
图2。区分直接标识符I和准标识符q的逻辑流程F: false;老师:正确。gydF4y2Ba
查看此图gydF4y2Ba

在gydF4y2Ba多媒体附件2gydF4y2Ba[gydF4y2Ba69gydF4y2Ba,gydF4y2Ba70gydF4y2Ba],我们总结了卫生保健机构通常列为直接和间接标识符的特征[gydF4y2Ba71gydF4y2Ba来指导、告知并立法医疗数据的发布。所有列出的特征都可能导致个人信息泄露,而且这些特征并非详尽无遗。随着更多不同的医疗保健数据的发布和探索,更多的标识符将被添加到常见数据攻击策略的特征列表中,例如Hrynaszkiewicz等人的研究[gydF4y2Ba69gydF4y2Ba]和塔克等人[gydF4y2Ba70gydF4y2Ba], 18个HIPAA标识符[gydF4y2Ba72gydF4y2Ba],以及NHS公布的政策[gydF4y2Ba73gydF4y2Ba及其基金会信托,例如,Kernow [gydF4y2Ba74gydF4y2Ba和索伦特[gydF4y2Ba75gydF4y2Ba].gydF4y2Ba

数据匿名与数据假名gydF4y2Ba

鉴于独奏会26的定义[gydF4y2Ba76gydF4y2Ba在最新的GDPR更新中,数据匿名化(这个术语在欧洲很常见,而去身份识别在北美更常用)是共享个人数据同时保护隐私的有用工具。匿名化可以通过删除、替换、扭曲、泛化或聚合来改变标识符来实现。相比之下,数据假名化是一种数据管理和去识别过程,通过该过程,数据记录中的个人身份信息字段被一个或多个人工标识符或假名取代。gydF4y2Ba

因此,应该指出,数据匿名化和假名化技术之间的关系特点如下:gydF4y2Ba

  • 匿名数据是不可识别的,而假名数据是可识别的。gydF4y2Ba
  • 根据《通用数据保护条例》(GDPR)第26条的规定,匿名数据仍属个人资料。gydF4y2Ba77gydF4y2Ba]所提供的资料。gydF4y2Ba
  • 解决数据匿名化问题必然意味着解决假名化问题。gydF4y2Ba

具体来说,给定一个匿名化函数gydF4y2Ba一个gydF4y2Ba原始数据X,我们有匿名数据X ' =gydF4y2Ba一个(gydF4y2BaXgydF4y2Ba)gydF4y2Ba以至于不存在另一个函数gydF4y2BaRgydF4y2Ba从匿名数据X '中重新识别原始数据X,也就是说,gydF4y2BaRgydF4y2Ba(X) =gydF4y2BaRgydF4y2Ba(gydF4y2Ba一个gydF4y2Ba= X (X))。如果这样的函数确实存在,这就是假名。这两种操作的区别可以概括如下:X→X '用于匿名化,X→X '用于匿名化。gydF4y2Ba

在现实场景中,有效的数据匿名化是具有挑战性的,因为它通常依赖于问题(即,解决方案因问题领域而异),并且需要大量的领域专业知识(例如,指定原始数据中出现的直接和间接标识符)和工作(例如,在数据匿名化过程之前,用户参与指定隐私模型)。从根本上说,定义什么是非常具有挑战性的gydF4y2Ba真正的匿名化gydF4y2Ba或者,等价地,确定原始数据是否已充分匿名化(以及同意的定义?gydF4y2Ba足够的匿名化gydF4y2Ba).在实践中,如图所示gydF4y2Ba图1gydF4y2Ba,我们观察到,随着数据匿名性水平的提高,匿名数据的可用性降低,很可能在达到完全匿名化之前达到最低可用性。这一事实加上在医疗保健领域需要更精确的模型,为继续研究数据匿名化方法提供了足够的动力。对于这项研究,我们认为如何定义匿名化是与问题相关的。我们重申,假名化和匿名化之间没有明确的界限,因为即使是匿名数据实际上也有不同的再识别风险[gydF4y2Ba78gydF4y2Ba,gydF4y2Ba79gydF4y2Ba](取决于所执行的匿名化类型)。gydF4y2Ba

研究目的gydF4y2Ba

目标gydF4y2Ba

为了最大限度地减少偏见并提供与医疗保健数据匿名化相关的最新研究,我们以系统文献映射(SLM)方式组织了本次调查。一般来说,文献综述主要有两种方法:系统文献综述(systematic literature review, SLR)和SLM [gydF4y2Ba80gydF4y2Ba-gydF4y2Ba82gydF4y2Ba].slr旨在识别、分类和评估结果,以响应特定的审查问题(RQ),而slm则寻求调查多个RQ。此外,单反相机合成证据,并考虑这些证据的强度[gydF4y2Ba83gydF4y2Ba],而SLM则通过回顾文献中已涵盖的主题来提供研究领域的概述[gydF4y2Ba84gydF4y2Ba].具体来说,我们结合了Cochrane系统评价数据库提供的高质量系统评价研究[gydF4y2Ba85gydF4y2Ba),曼彻斯特;检讨及传播中心[gydF4y2Ba86gydF4y2Ba),纽约;及卫生技术评估[gydF4y2Ba87gydF4y2Ba],国家健康研究所-就结果的有效性、适用性和含义明确而简洁地解释这项工作。gydF4y2Ba

我们的总体目标是通过回顾数字医疗保健数据匿名化的情况来缓解上一节结束时介绍的问题,以使从业者受益,从而在利用匿名医疗保健数据的再识别风险和可用性方面实现适当的权衡。换句话说,我们从数据处理者的角度评估关于二级护理中数据匿名化操作、模型和工具的有效性和实用性的证据。gydF4y2Ba

定义中移动gydF4y2Ba

这项研究的目的是评估在二级护理中使用数据匿名化技术保护隐私的潜力。具体地说,作为数据处理者,我们非常积极地研究通过利用可视化的隐私和可用性问题来匿名化真实电子病历的最佳方法gydF4y2Ba图1gydF4y2Ba.因此,我们的rq定义如下:gydF4y2Ba

  • rq1:真实EHR数据的匿名化是否存在最佳实践?gydF4y2Ba
  • rq2:最常用的数据匿名化操作是什么,如何应用这些操作?gydF4y2Ba
  • rq3:用于衡量匿名级别的现有常规和基于机器学习的隐私模型是什么?它们在处理真实世界的医疗保健数据方面实际有用吗?有什么新的趋势吗?gydF4y2Ba
  • rq4:可以采用什么指标来衡量匿名数据的再识别风险和可用性?gydF4y2Ba
  • rq5:基于传统隐私模型和机器学习的现成数据匿名化工具有哪些?gydF4y2Ba

从这个SLM中产生的知识,特别是我们的驱动问题RQ 1的答案,将建立在该研究的证据之上,该研究为数据处理器(如他们所在的公司和组织)开发数据匿名化工具包的未来提供了证据。获得的证据也可能有助于我们理解数据匿名化工具是如何实现的,以及它们对现实世界医疗数据匿名化的适用性。最后,我们打算确定二级护理中与再识别风险和效用相关的数据匿名化的主要促进因素和障碍。gydF4y2Ba


研究设计gydF4y2Ba

数据源和搜索策略gydF4y2Ba

为了与我们的rq保持一致,我们使用gydF4y2Ba关键字和索引术语gydF4y2Ba和gydF4y2Ba布尔操作符gydF4y2Ba;前者指搜索时使用的一般术语,后者表示对这些术语的限制。使用的关键字和索引术语示例包括特定于领域的术语,例如gydF4y2Ba医疗保健gydF4y2Ba,gydF4y2Ba数字医疗gydF4y2Ba,gydF4y2Ba数字医疗gydF4y2Ba,gydF4y2Ba健康监测gydF4y2Ba,gydF4y2Ba电子健康gydF4y2Ba;问题特定的术语,如gydF4y2Ba数据匿名化gydF4y2Ba,gydF4y2Ba网管gydF4y2Ba,gydF4y2Bade-identificationgydF4y2Ba,gydF4y2Ba保护隐私gydF4y2Ba,gydF4y2Ba数据保护gydF4y2Ba;特定于数据的术语,例如gydF4y2Ba电子病历gydF4y2Ba,gydF4y2Ba电子健康记录(EHR)gydF4y2Ba,gydF4y2BaDICOM / CT图像gydF4y2Ba,gydF4y2Ba视频gydF4y2Ba;特定疾病术语,如gydF4y2Ba脑瘤gydF4y2Ba,gydF4y2Ba子宫颈癌gydF4y2Ba,gydF4y2Ba乳腺癌gydF4y2Ba,gydF4y2Ba糖尿病gydF4y2Ba;特定于组织的术语,例如gydF4y2Ba国民健康保险制度gydF4y2Ba,gydF4y2Ba图标gydF4y2Ba,gydF4y2BaNIHRgydF4y2Ba,gydF4y2BaMRCgydF4y2Ba;以及法律专用术语,比如gydF4y2Ba德通社gydF4y2Ba,gydF4y2BaGDPRgydF4y2Ba,gydF4y2BaHIPAAgydF4y2Ba.布尔运算符的示例为gydF4y2Ba和gydF4y2Ba和gydF4y2Ba或gydF4y2Ba.接下来,为了避免偏见并确保可靠性,2名研究人员(ZZ和MW)使用谷歌Scholar、Web of Science、Elsevier Scopus和PubMed搜索截至2020年6月的学术研究;这些服务被使用是因为它们包含了广泛的数据库,如IEEE Xplore, SpringerLink, ACM数字图书馆,Elsevier Science Direct, arXiv,gydF4y2Ba英国医学杂志gydF4y2Ba,gydF4y2Ba《柳叶刀》gydF4y2Ba,以及gydF4y2Ba新英格兰医学杂志gydF4y2Ba.此外,为了最大限度地扩大搜索范围,我们进行了向前和向后搜索gydF4y2Ba滚雪球抽样gydF4y2Ba[gydF4y2Ba88gydF4y2Ba(滚雪球抽样是指在所选研究中使用所选论文的参考文献列表[向后滚雪球]或所选论文的引文[向前滚雪球])。特别是由于灰色文献是单反相机和单反相机的重要来源[gydF4y2Ba89gydF4y2Ba]在医疗保健中起着主要作用[gydF4y2Ba90gydF4y2Ba,gydF4y2Ba91gydF4y2Ba],本研究使用灰色文献来初始化我们的搜索。具体来说,来自非同行评审的电子档案(如arXiv)或早期研究的预印本在后续研究选择阶段进行了检查和区分。gydF4y2Ba

纳入和排除标准gydF4y2Ba

文章符合纳入的资格,是根据gydF4y2Ba文本框1gydF4y2Ba.ZZ和MW独立评估文章的纳入资格。与更全面的排斥相比,包容相对简单。因此,需要进一步澄清一些排除标准。例如,gydF4y2Ba无实验区gydF4y2Ba表示这篇文章没有使用真实的临床数据集对它所包含的想法进行任何评估。gydF4y2Ba不适合欧盟/英国的见解gydF4y2Ba表示将个人身份资料视为商业商品的文章所发表的意见,例如美国的做法[gydF4y2Ba92gydF4y2Ba].预印本(第2层灰色文献[gydF4y2Ba93gydF4y2Ba])经过仔细考虑后,才根据载列的纳入及排除标准进行选择gydF4y2Ba文本框1gydF4y2Ba.对于重复的文章(例如,一篇延伸到期刊论文的会议文章或被会议或期刊接受的预印本论文),包括标题不同但内容本质相同的文章,我们只保留最高质量的出版物,以避免重复计算。为此,我们倾向于保留影响因子最高的期刊发表的文章。在最坏的情况下,如果这些重复的论文都是会议论文,就不会被选中,因为这违反了研究道德。gydF4y2Ba

文章选择的纳入和排除标准。gydF4y2Ba

入选标准gydF4y2Ba

  • 与匿名化或隐私保护技术有关gydF4y2Ba
  • 与卫生保健中的隐私保护技术有关gydF4y2Ba
  • 提出了医疗保健领域的隐私问题gydF4y2Ba
  • 电子健康档案中隐私保护的建议方法gydF4y2Ba
  • 建议使用私人信息的方法,例如生物特征数据gydF4y2Ba
  • 拟议的方法部分涉及受保护的保健gydF4y2Ba

排除标准gydF4y2Ba

  • 用英语以外的语言写的gydF4y2Ba
  • 没有gydF4y2Ba摘要gydF4y2Ba或gydF4y2Ba实验gydF4y2Ba部分gydF4y2Ba
  • 关于其他医疗问题,比如临床试验gydF4y2Ba
  • 不适合欧盟或英国的见解gydF4y2Ba
  • 超出了我们的研究范围gydF4y2Ba
  • 重复文章(视情况而定)gydF4y2Ba
文本框1。文章选择的纳入和排除标准。gydF4y2Ba
文章选择阶段gydF4y2Ba

文章选择(gydF4y2Ba图3gydF4y2Ba(1)最初,我们搜索了谷歌Scholar、Web of Science、Elsevier Scopus和PubMed;(2)接下来,我们将纳入-排除标准应用于初始搜索返回的结果,包括符合条件的预印本;(3)阅读收录的文章,删除不相关的文章;(4)其次,对高度相关的文章进行正向雪球抽样和反向雪球抽样;(5)最后,我们对排除的文章进行了复核,并添加了相关的文章。此外,我们还使用了gydF4y2BaGL + D检查程序gydF4y2Ba机理见gydF4y2Ba图3gydF4y2Ba,指的是a的组合gydF4y2Ba灰色文献检查器gydF4y2Ba和一个gydF4y2Ba重复检查gydF4y2Ba,每个都可以根据情况单独使用。gydF4y2Ba

‎gydF4y2Ba
图3。系统的文献映射过程的文章。GL+D:灰色文献和副本。gydF4y2Ba
查看此图gydF4y2Ba
数据匿名化工具箱选择阶段gydF4y2Ba

正如本节开头所提到的,由于现有研究中可用的工具有限,选择数据匿名化软件工具的阶段是困难的。因此,最初包含的工具是从合格的文章中选择的,没有考虑它们的源代码是否可公开访问、可维护和可扩展。唯一的标准是工具是否可以下载和执行。此外,为了保证选择过程的倾向性更小,我们决定在2个(即基于隐私模型的和基于机器学习的)隐私保护软件工具类别中,从所选文章之外选择的工具的数量不超过总数的30%。gydF4y2Ba

研究的进行gydF4y2Ba

合格的文章gydF4y2Ba

为了与前一节中描述的五阶段文章选择策略保持一致,ZZ和MW独立地选择了阶段2中的合格文章。文章被移到gydF4y2Ba文章阅读gydF4y2Ba在达成完全协议后阶段或排除。此外,不结盟运动还担任任何未解决分歧的仲裁人。选择过程采用了3个连续步骤:(1)筛选每篇文章的标题和摘要的相关性;(2)对全文内容进行了审查,不确定是否纳入;(3)对剩下的文章采用前后滚雪球的方法,最大限度地提高搜索覆盖率。所收录文章的完整参考文献列表和相关的系统综述或绘图研究也通过手工筛选以获得额外的文章。在入选的192篇文章中,共有13篇预印本(gydF4y2Ba图4gydF4y2Ba)。在开始阶段2之前,通过应用gydF4y2Ba灰色文献检查器gydF4y2Ba机制方面,我们观察到13份预印本中有4份已在同行评议会议上成功发表[gydF4y2Ba94gydF4y2Ba-gydF4y2Ba96gydF4y2Ba]或日记[gydF4y2Ba97gydF4y2Ba].接下来,gydF4y2Ba重复检查gydF4y2Ba被连续应用于移除他们的预印本。在每个阶段使用相同的过程,我们总共积累了239篇文章纳入这项SLM研究,包括9篇预印本。所选239篇研究文章的详细内容以分类顺序和时间顺序分组gydF4y2Ba表1gydF4y2Ba和gydF4y2Ba图5gydF4y2Ba,分别。gydF4y2Ba

‎gydF4y2Ba
图4。研究选择过程中所选文章的数量。gydF4y2Ba
查看此图gydF4y2Ba
表1。按分类顺序分组的239篇研究文章概述。gydF4y2Ba
类别gydF4y2Ba 研究选题,n (%)gydF4y2Ba
背景知识gydF4y2Ba 60 (25.1)gydF4y2Ba
数据匿名化操作gydF4y2Ba 16 (6.7)gydF4y2Ba
隐私保护模型gydF4y2Ba 104 (43.5)gydF4y2Ba
风险度量gydF4y2Ba 4 (1.7)gydF4y2Ba
效用指标gydF4y2Ba 19日(7.9)gydF4y2Ba
数据匿名化工具gydF4y2Ba 36 (15.1)gydF4y2Ba
‎gydF4y2Ba
图5。按时间顺序分组的239篇研究文章概述。gydF4y2Ba
查看此图gydF4y2Ba
合格的软件工具gydF4y2Ba

根据前一节中描述的选择合格的隐私保护软件工具的策略,总共15个基于隐私模型的数据匿名化工具中有5个不是从合格的(即选定的)文章中派生出来的。在这5种工具中,3种(gydF4y2Ba失忆,gydF4y2BaOpenAIRE;gydF4y2BaAnonimatron,gydF4y2Barealrolfje;和gydF4y2Ba网管,gydF4y2BaDivante Ltd)是通过搜索GitHub [gydF4y2Ba98gydF4y2Ba],其余2个(gydF4y2BaOpenPseudonymiser,gydF4y2BaJulia Hippisley-Cox和gydF4y2BaNLM-ScrubbergydF4y2Ba来自美国国家医学图书馆)是通过谷歌搜索找到的。在5个基于机器学习的工具中,只有一个(gydF4y2BaCrypTengydF4y2Ba本文从GitHub获得。gydF4y2Ba


四类gydF4y2Ba

为了增加SLM的结构,我们将回顾的文章的结果分为四类:gydF4y2Ba基本数据匿名化操作gydF4y2Ba(rq2),gydF4y2Ba匿名性的保证与评估gydF4y2Ba(rq3),gydF4y2Ba披露风险评估gydF4y2Ba和gydF4y2Ba可用性测量gydF4y2Ba(对于rq4),和gydF4y2Ba现有私隐模式gydF4y2Ba- - - - - -gydF4y2Ba基于数据匿名化工具gydF4y2Ba,gydF4y2Ba现有的机器学习gydF4y2Ba- - - - - -gydF4y2Ba基于数据匿名化工具gydF4y2Ba,gydF4y2Ba法律架构支援gydF4y2Ba(对于rq5)。rq1作为先导RQ,在gydF4y2Barq的结果总结gydF4y2Ba.gydF4y2Ba

基本数据匿名化操作gydF4y2Ba

摄动gydF4y2Ba

该技术通过以非统计显著性的方式修改原始数据来实现。如实务守则所述[gydF4y2Ba99gydF4y2Ba],则更改数据集内的值应可减少该数据集易受数据连接攻击的情况。这种方法的好处是它将原始数据匿名化,同时保证数据的统计有用性保持不变。在此基础上,这种方法可能的缺点是匿名数据的准确性。gydF4y2Ba

这种技术可以通过微聚集[gydF4y2BaOne hundred.gydF4y2Ba],数据交换[gydF4y2Ba101gydF4y2Ba](相当于排列[gydF4y2Ba102gydF4y2Ba]),排位交换[gydF4y2Ba103gydF4y2Ba]),后随机化[gydF4y2Ba104gydF4y2Ba],增加噪音[gydF4y2Ba105gydF4y2Ba],并重新采样[gydF4y2Ba106gydF4y2Ba]中描述了所有这些操作,并使用现实世界的医疗保健示例解释每种操作gydF4y2Ba多媒体gydF4y2Ba[gydF4y2BaOne hundred.gydF4y2Ba,gydF4y2Ba101gydF4y2Ba,gydF4y2Ba104gydF4y2Ba-gydF4y2Ba109gydF4y2Ba].对于微聚集,观测值被替换为在一小组单位上计算的平均值。属于同一组的单位在匿名数据中由相同的值表示。此操作可以独立应用于单个变量,也可以应用于删除了原始列的一组变量。对于数据交换,通过在原始数据的一小部分的记录对之间切换变量值来改变数据记录。同样地,排列重新排列值(随机或系统地),在映射到字母数字值的备用配置有问题或冗余的情况下非常有用。为此,可以通过排列敏感属性和类似记录的值来有效地扰动原始数据。该操作不仅保证了匿名数据的统计显著性,而且还降低了重新识别记录的风险。对于后随机化,基于规定的概率机制(如马尔可夫矩阵)对分类变量进行扰动。对于方差较小的原始数值数据,通常采用添加噪声,即添加一个随机值。 Alternatively, resampling is also frequently used on raw numerical data by drawing repeated samples from the original data.

泛化gydF4y2Ba

泛化(gydF4y2Ba107gydF4y2Ba]依赖于具有底层层次结构的可观察属性。这是一个典型的层次结构的例子:gydF4y2Ba

完整邮编→街道→市或镇→县(可选)→国家gydF4y2Ba

可能的实例如下:gydF4y2Ba

DH1 3LE→南路→达勒姆→英国gydF4y2Ba

和gydF4y2Ba

DH→杜伦→英国gydF4y2Ba

通常,泛化是为了降低数据的特异性,从而降低信息泄露的概率。对于上面的例子,泛化程度完全由层次结构中定义的粒度控制。gydF4y2Ba

抑制gydF4y2Ba

抑制(gydF4y2Ba110gydF4y2Ba]是数据匿名化研究中的局部抑制。这通常是通过将一个或多个变量的观测值替换为gydF4y2Ba失踪gydF4y2Ba或gydF4y2BaNAgydF4y2Ba或gydF4y2Ba-gydF4y2Ba.这种方法有助于解决由于难以成功应用扰动或其他泛化方法来确保将行包含在匿名数据集中而导致行被删除的问题。通过抑制使行具有可识别性的分类值,这些行中的有用数据将不会丢失。这种方法只能在原始数据变化足够大,以至于无法推断出抑制值时使用。gydF4y2Ba

数据屏蔽gydF4y2Ba

数据屏蔽[gydF4y2Ba108gydF4y2Ba是一种经常用于创建结构相似但不真实的原始数据版本的技术。这种技术有助于保护原始的敏感数据,同时提供功能上的替代,应该在不需要原始数据的情况下使用。gydF4y2Ba

微分隐私gydF4y2Ba

差别私隐[gydF4y2Ba109gydF4y2Ba]旨在帮助机构更好地了解最终用户的需求,最大限度地提高搜索查询的准确性,同时最大限度地减少识别个人数据信息的可能性。这在实践中是通过执行数据过滤、自适应采样、通过模糊化某些特征来添加噪声以及分析或阻止侵入性查询等技术来实现的。从本质上讲,DP算法更新值,在替换其他值的同时保留一些值,这样潜在的攻击者就无法确定一个值是假的还是真的。有关实用的DP及相关技术,请参阅第1.4节gydF4y2Ba多媒体附件4gydF4y2Ba[gydF4y2Ba57gydF4y2Ba,gydF4y2Ba66gydF4y2Ba,gydF4y2Ba111gydF4y2Ba-gydF4y2Ba165gydF4y2Ba].gydF4y2Ba

同态加密gydF4y2Ba

同态加密[gydF4y2Ba166gydF4y2Ba是一种技术,可以直接对加密数据进行计算,而不需要对数据进行解密。这种方法的缺点是执行速度慢。据我们所知,根据本文中使用的定义,使用加密方法的技术不能被视为匿名化。存在gydF4y2Ba关键gydF4y2Ba使数据理论上可逆,因此构成数据假名。HE的一个著名扩展被称为加性HE,它支持仅给定加密数据的数字安全相加[gydF4y2Ba167gydF4y2Ba].gydF4y2Ba

抗压的隐私gydF4y2Ba

压缩私隐[gydF4y2Ba168gydF4y2Ba]是一种通过将原始数据映射到低维空间来实现私有化的技术。这通常是通过在将数据发送到云服务器之前提取机器学习模型所需的关键特征来实现的。为此,数据所有者(如NHS信托和授权公司)可以控制隐私[gydF4y2Ba169gydF4y2Ba].或者,可以在应用选定的隐私模型之前执行该技术。从本质上讲,CP可以被视为一种降维技术,同时还可以保护隐私。与CP相关的隐私模型将在下一节中介绍。gydF4y2Ba

匿名性的保证与评估gydF4y2Ba

测量与评价gydF4y2Ba
两个模型gydF4y2Ba

满足不同级别匿名性的目标通常通过两个连续步骤来实现:测量和评估。前者是指使用传统或基于机器学习的隐私模型来执行数据匿名化,后者是评估匿名数据的再识别风险和可用性程度的过程。匿名化操作通常被传统的隐私模型或基于机器学习的模型所采用。gydF4y2Ba图6gydF4y2Ba提供快速定位感兴趣内容的方法。gydF4y2Ba

‎gydF4y2Ba
图6。实现不同级别匿名性的测量和评估的分类。ML:机器学习;RT:关系-交易隐私模型。gydF4y2Ba
查看此图gydF4y2Ba
传统隐私模型gydF4y2Ba

表中包含的属性通常分为直接标识符gydF4y2Ba我gydF4y2Ba,气gydF4y2Ba问gydF4y2Ba、敏感标识符gydF4y2Ba年代gydF4y2Ba.直接标识符gydF4y2Ba我gydF4y2Ba通常在数据匿名化的最开始阶段删除。因此,需要匿名化的表X表示为X(gydF4y2Ba年代gydF4y2Ba,gydF4y2Ba问gydF4y2Ba).gydF4y2Ba

给定一类记录gydF4y2BaGgydF4y2Ba在表X中,我们想创建一个相同的组gydF4y2BaCgydF4y2Ba使用函数gydF4y2Ba一个gydF4y2Ba这样gydF4y2BaCgydF4y2Ba=gydF4y2Ba一个gydF4y2Ba(gydF4y2BaGgydF4y2Ba)或gydF4y2BaC 'gydF4y2Ba=gydF4y2Ba一个gydF4y2Ba(gydF4y2BaCgydF4y2Ba).隐私模型的单调性属性是为单个等价组定义的gydF4y2BaCgydF4y2Ba或记录类别gydF4y2BaGgydF4y2Ba.的匿名化级别需要多个模型使用此属性gydF4y2BaCgydF4y2Ba.通过将匿名数据转换为具有等效类的粗粒度类(例如,一组共享相同的匿名数据记录),此属性对于操作匿名数据也很有用gydF4y2Ba问gydF4y2Ba).这是一种简单且计算成本低廉的解决方案。但是,这样做效率很低,特别是在匿名数据被发布到几个组织的情况下,每个组织都有不同的可接受的最小匿名度。为此,最好的做法是先执行匿名化,然后生成多个数据的粗版本,而不是为每个组织执行单独的匿名化[gydF4y2Ba170gydF4y2Ba].gydF4y2Ba

在数据匿名化过程中,可解释和现实可行的测量(即隐私模型[gydF4y2Ba171gydF4y2Ba]),以衡量匿名数据的匿名程度。现成的隐私模型(总结为gydF4y2Ba图7gydF4y2Ba)通常独立于任何数据反匿名攻击,并使用匿名数据的特征来测量隐私级别。进一步,研究人员调查了35个传统隐私模型,以支持将数据分为5类的数据(gydF4y2Ba表2gydF4y2Ba).gydF4y2Ba

‎gydF4y2Ba
图7。现有基于隐私模型的数据匿名化工具的通用管道。F:错误;老师:正确。gydF4y2Ba
查看此图gydF4y2Ba
表2。基于参数区间和数据隐私程度的关系型电子健康档案数据隐私模型综述。gydF4y2Ba
类别gydF4y2Ba 隐私保护模型gydF4y2Ba 多媒体部分附录4gydF4y2Ba 参数区间gydF4y2Ba 隐私级别gydF4y2Ba 参考文献gydF4y2Ba
关系gydF4y2Ba

κ匿名gydF4y2Ba 1.1gydF4y2Ba (1, X | |)gydF4y2Ba 高gydF4y2Ba [gydF4y2Ba111gydF4y2Ba-gydF4y2Ba117gydF4y2Ba,gydF4y2Ba172gydF4y2Ba,gydF4y2Ba173gydF4y2Ba]gydF4y2Ba

(α,gydF4y2BakgydF4y2Ba)匿名gydF4y2Ba 1.1.1gydF4y2Ba α∈[0,1],gydF4y2BakgydF4y2Ba∈[0,+∞]gydF4y2Ba α:低,gydF4y2BakgydF4y2Ba:高gydF4y2Ba [gydF4y2Ba114gydF4y2Ba,gydF4y2Ba174gydF4y2Ba]gydF4y2Ba

kgydF4y2Ba地图gydF4y2Ba 1.1.2gydF4y2Ba (1, X | |)gydF4y2Ba 低gydF4y2Ba [gydF4y2Ba112gydF4y2Ba,gydF4y2Ba175gydF4y2Ba]gydF4y2Ba

米gydF4y2Ba不变性gydF4y2Ba 1.1.3gydF4y2Ba (0, +∞)gydF4y2Ba 高gydF4y2Ba [gydF4y2Ba176gydF4y2Ba]gydF4y2Ba

(gydF4y2BakgydF4y2Ba,gydF4y2BaegydF4y2Ba)匿名gydF4y2Ba 1.1.4gydF4y2Ba (0, +∞)gydF4y2Ba 高gydF4y2Ba [gydF4y2Ba57gydF4y2Ba,gydF4y2Ba118gydF4y2Ba,gydF4y2Ba177gydF4y2Ba]gydF4y2Ba

(gydF4y2BakgydF4y2Ba,gydF4y2BaggydF4y2Ba)匿名gydF4y2Ba 1.1.5gydF4y2Ba kgydF4y2Ba∈[0,+∞],gydF4y2BaggydF4y2Ba∈[0,1]gydF4y2Ba 高gydF4y2Ba [gydF4y2Ba178gydF4y2Ba,gydF4y2Ba179gydF4y2Ba]gydF4y2Ba

MultirelationalgydF4y2BakgydF4y2Ba匿名gydF4y2Ba 1.1.6gydF4y2Ba (0, +∞)gydF4y2Ba 高gydF4y2Ba [gydF4y2Ba180gydF4y2Ba]gydF4y2Ba

严格平均风险gydF4y2Ba 1.1.7gydF4y2Ba N/AgydF4y2Ba一个gydF4y2Ba 低gydF4y2Ba [gydF4y2Ba181gydF4y2Ba,gydF4y2Ba182gydF4y2Ba]gydF4y2Ba

lgydF4y2Ba多样性gydF4y2Ba 1.2gydF4y2Ba (0, +∞)gydF4y2Ba 高gydF4y2Ba [gydF4y2Ba119gydF4y2Ba]gydF4y2Ba

lgydF4y2Ba+gydF4y2Ba多样性gydF4y2Ba 1.2.1 "gydF4y2Ba lgydF4y2Ba∈[0,+∞],gydF4y2BaθgydF4y2Ba∈[0,1]gydF4y2Ba 高gydF4y2Ba [gydF4y2Ba120gydF4y2Ba]gydF4y2Ba

tgydF4y2Ba亲密gydF4y2Ba 1.3gydF4y2Ba (0, +∞)gydF4y2Ba 低gydF4y2Ba [gydF4y2Ba121gydF4y2Ba,gydF4y2Ba122gydF4y2Ba]gydF4y2Ba

随机gydF4y2BatgydF4y2Ba亲密gydF4y2Ba 1.3.1gydF4y2Ba tgydF4y2Ba∈[0,+∞],ε∈[0,+∞]gydF4y2Ba 低gydF4y2Ba [gydF4y2Ba123gydF4y2Ba]gydF4y2Ba

(gydF4y2BacgydF4y2Ba,gydF4y2BatgydF4y2Ba)隔离gydF4y2Ba 1.3.2gydF4y2Ba (0, +∞)gydF4y2Ba 高gydF4y2Ba [gydF4y2Ba124gydF4y2Ba]gydF4y2Ba

β-相似性和增强β-相似性gydF4y2Ba 1.3.3gydF4y2Ba (0, +∞)gydF4y2Ba 高gydF4y2Ba [gydF4y2Ba125gydF4y2Ba]gydF4y2Ba

微分隐私gydF4y2Ba 1.4gydF4y2Ba (0, +∞)gydF4y2Ba 低gydF4y2Ba [gydF4y2Ba109gydF4y2Ba]gydF4y2Ba

(gydF4y2BakgydF4y2Baε)匿名gydF4y2Ba 1.4.1gydF4y2Ba (0, +∞)gydF4y2Ba 高gydF4y2Ba [gydF4y2Ba126gydF4y2Ba-gydF4y2Ba131gydF4y2Ba]gydF4y2Ba

(δε)匿名gydF4y2Ba 1.4.2gydF4y2Ba ε∈[0,+∞],δ∈[0,+∞]gydF4y2Ba ε:低,δ:低gydF4y2Ba [gydF4y2Ba132gydF4y2Ba-gydF4y2Ba137gydF4y2Ba]gydF4y2Ba

(εgydF4y2Ba米gydF4y2Ba)匿名gydF4y2Ba 3gydF4y2Ba ε∈[0,1],gydF4y2Ba米gydF4y2Ba∈[1,+∞]gydF4y2Ba ε:高,gydF4y2Ba米gydF4y2Ba:高gydF4y2Ba [gydF4y2Ba118gydF4y2Ba]gydF4y2Ba

分布式差分隐私gydF4y2Ba 1.4.4gydF4y2Ba (0, +∞)gydF4y2Ba 低gydF4y2Ba [gydF4y2Ba138gydF4y2Ba]gydF4y2Ba

分布式差异隐私gydF4y2Ba 1.4.5gydF4y2Ba ε∈[0,+∞],δ∈[0,+∞]gydF4y2Ba ε:低,δ:低gydF4y2Ba [gydF4y2Ba139gydF4y2Ba]gydF4y2Ba

dgydF4y2Ba——χ隐私gydF4y2Ba 1.4.6gydF4y2Ba (0, +∞)gydF4y2Ba 低gydF4y2Ba [gydF4y2Ba140gydF4y2Ba]gydF4y2Ba

联合差分隐私gydF4y2Ba 1.4.7gydF4y2Ba ε∈[0,+∞],δ∈[0,+∞]gydF4y2Ba ε:低,δ:低gydF4y2Ba [gydF4y2Ba183gydF4y2Ba]gydF4y2Ba

(gydF4y2BaXgydF4y2Ba,gydF4y2BaYgydF4y2Ba)匿名gydF4y2Ba 1.5.1gydF4y2Ba [0, 1]gydF4y2Ba 低gydF4y2Ba [gydF4y2Ba141gydF4y2Ba]gydF4y2Ba

归一化方差gydF4y2Ba 1.5.2gydF4y2Ba [0, 1]gydF4y2Ba 高gydF4y2Ba [gydF4y2Ba142gydF4y2Ba]gydF4y2Ba

δ披露隐私gydF4y2Ba 1.5.3gydF4y2Ba (0, +∞)gydF4y2Ba 高gydF4y2Ba [gydF4y2Ba143gydF4y2Ba]gydF4y2Ba

(gydF4y2BadgydF4y2Ba,gydF4y2BaygydF4y2Ba)隐私gydF4y2Ba 1.5.4gydF4y2Ba [0, 1]gydF4y2Ba 低gydF4y2Ba [gydF4y2Ba144gydF4y2Ba,gydF4y2Ba145gydF4y2Ba]gydF4y2Ba

δ的存在gydF4y2Ba 1.5.5gydF4y2Ba [0, 1]gydF4y2Ba 低gydF4y2Ba [gydF4y2Ba57gydF4y2Ba,gydF4y2Ba146gydF4y2Ba]gydF4y2Ba

总体和样本唯一性gydF4y2Ba 1.5.6或1.5.7gydF4y2Ba N/AgydF4y2Ba N/AgydF4y2Ba [gydF4y2Ba79gydF4y2Ba,gydF4y2Ba147gydF4y2Ba-gydF4y2Ba151gydF4y2Ba]gydF4y2Ba

盈利能力gydF4y2Ba 1.5.8gydF4y2Ba N/AgydF4y2Ba N/AgydF4y2Ba [gydF4y2Ba152gydF4y2Ba]gydF4y2Ba
事务gydF4y2Ba kgydF4y2Ba米gydF4y2Ba匿名gydF4y2Ba 2gydF4y2Ba N/AgydF4y2Ba N/AgydF4y2Ba [gydF4y2Ba153gydF4y2Ba]gydF4y2Ba
Relational-transactionalgydF4y2Ba (gydF4y2BakgydF4y2Ba,gydF4y2BakgydF4y2Ba米gydF4y2Ba)匿名gydF4y2Ba 3.gydF4y2Ba N/AgydF4y2Ba N/AgydF4y2Ba [gydF4y2Ba154gydF4y2Ba]gydF4y2Ba
图gydF4y2Ba

kgydF4y2Ba度gydF4y2Ba 4.1gydF4y2Ba N/AgydF4y2Ba N/AgydF4y2Ba [gydF4y2Ba155gydF4y2Ba-gydF4y2Ba158gydF4y2Ba]gydF4y2Ba

kgydF4y2Ba2gydF4y2Ba学位gydF4y2Ba 4.2gydF4y2Ba N/AgydF4y2Ba N/AgydF4y2Ba [gydF4y2Ba156gydF4y2Ba]gydF4y2Ba

kgydF4y2Ba自同构gydF4y2Ba 4.3gydF4y2Ba N/AgydF4y2Ba N/AgydF4y2Ba [gydF4y2Ba157gydF4y2Ba,gydF4y2Ba159gydF4y2Ba,gydF4y2Ba160gydF4y2Ba]gydF4y2Ba

(gydF4y2BakgydF4y2Ba,gydF4y2BalgydF4y2Ba)匿名gydF4y2Ba 4.4gydF4y2Ba N/AgydF4y2Ba N/AgydF4y2Ba [gydF4y2Ba66gydF4y2Ba,gydF4y2Ba161gydF4y2Ba,gydF4y2Ba162gydF4y2Ba]gydF4y2Ba
GeolocationalgydF4y2Ba 历史gydF4y2BakgydF4y2Ba匿名gydF4y2Ba 5gydF4y2Ba N/AgydF4y2Ba N/AgydF4y2Ba [gydF4y2Ba163gydF4y2Ba]gydF4y2Ba

一个gydF4y2BaN/A:不适用。gydF4y2Ba

基于机器学习的隐私模型gydF4y2Ba
两类gydF4y2Ba

鉴于机器学习及其衍生子集——深度学习,人们对机器学习或基于深度学习的隐私模型(用于匿名患者或一般数据)兴趣大增;我们将在本节中探讨这些方法。根据使用的数据类型,我们将相关的基于机器学习的隐私模型分为两类:原始数据或合成数据。最近,合成数据的使用变得越来越流行,因为这些生成的数据既匿名又真实;因此,无须取得资料拥有人的同意[gydF4y2Ba184gydF4y2Ba].此类别中的数据可使用生成对抗网络(GANs)等技术生成[gydF4y2Ba185gydF4y2Ba]且通常不会有被重新识别的风险;因此,研究工作集中于提高合成数据的效用。gydF4y2Ba

原始数据模型gydF4y2Ba

在D 'Acquisto和Naldi的研究中[gydF4y2Ba186gydF4y2Ba],采用传统的主成分分析(PCA)对敏感数据集进行匿名化处理,实现匿名化与效用的权衡,即使信息损失和效用最大化。与PCA在数据降维时去掉最小主成分不同,PCA在数据投影前去掉最大主成分。为了衡量通过PCA匿名化的数据的有用性,提出了几个效用指标;这些都在gydF4y2Ba多媒体gydF4y2Ba[gydF4y2Ba117gydF4y2Ba,gydF4y2Ba172gydF4y2Ba,gydF4y2Ba186gydF4y2Ba-gydF4y2Ba213gydF4y2Ba].在数据匿名化领域,第一个使用PCA的工作被称为差分私有PCA [gydF4y2Ba214gydF4y2Ba].该技术通过保证DP,探索了低秩数据表示的私密性和实用性之间的权衡。Dwork等的研究[gydF4y2Ba215gydF4y2Ba]建议在主成分分析中投影前直接将噪声加入协方差矩阵。gydF4y2Ba

许多类似的主成分分析技术依赖于随机矩阵理论得出的结果[gydF4y2Ba216gydF4y2Ba-gydF4y2Ba219gydF4y2Ba].为了降低隐私模型的计算成本,对单数据用户的主成分分析采用了加性HE [gydF4y2Ba217gydF4y2Ba],其中可以自适应估计分布未知的PCA的秩,得到(,)-DP [gydF4y2Ba218gydF4y2Ba].最近,协作学习(或共享机器学习)的概念[gydF4y2Ba94gydF4y2Ba,gydF4y2Ba97gydF4y2Ba,gydF4y2Ba220gydF4y2Ba在数据匿名化方面非常流行。也就是说,从多方收集的数据被集体用于提高模型训练的性能,同时保护个人数据所有者不受任何信息泄露的影响。例如,在隐私保护PCA中,HE和秘密共享都采用了[gydF4y2Ba219gydF4y2Ba],即数据集共用相同的特征空间,但共用不同的样本空间。在这项工作中,HE可以被安全多方计算(SMPC)所取代[gydF4y2Ba221gydF4y2Ba]作工业用途(详情载于gydF4y2BaSMPC框架gydF4y2Ba下gydF4y2Ba结果gydF4y2Ba).gydF4y2Ba

尽管PCA及其变体在数据匿名化方面取得了巨大的成功,但传统的聚类算法也被用于处理同样的问题;——(gydF4y2Ba222gydF4y2Ba],模糊c均值[gydF4y2Ba223gydF4y2Ba,gydF4y2Ba224gydF4y2Ba],高斯混合模型[gydF4y2Ba225gydF4y2Ba,gydF4y2Ba226gydF4y2Ba],谱聚类[gydF4y2Ba227gydF4y2Ba,gydF4y2Ba228gydF4y2Ba],亲和传播[gydF4y2Ba229gydF4y2Ba],以及基于密度的噪音应用的空间聚类[gydF4y2Ba230gydF4y2Ba,gydF4y2Ba231gydF4y2Ba]是一些用于数据匿名化的算法。最近,针对彩色图像中保护隐私的视觉任务提出了匿名化解决方案。例如,将传统的-最近邻算法与DP [gydF4y2Ba232gydF4y2Ba]用于保护隐私的人脸属性识别和人员再识别。将HE和秘密共享相结合,提出了同态卷积[gydF4y2Ba233gydF4y2Ba]用于视觉目标检测,并设计了对抗性扰动以防止手指自拍照图像中的生物特征信息泄露[gydF4y2Ba234gydF4y2Ba].gydF4y2Ba

合成数据模型gydF4y2Ba

在Choi等人的研究[gydF4y2Ba95gydF4y2Ba], GANs被用于生成真实的合成患者记录(医疗GAN [medGAN];[gydF4y2Ba235gydF4y2Ba]),通过学习真实世界多标签离散ehr的分布。具体地说,medGAN通过自编码器和GAN的结合来生成多标签离散患者记录。这样的网络支持生成二进制和数字变量(即诊断、用药和程序代码等医疗代码),并支持以矩阵格式排列记录,其中每行对应一个患者,每列表示一个特定的医疗代码。Baowaly等人的研究[gydF4y2Ba236gydF4y2Ba]通过使用两个带有梯度惩罚的Wasserstein gan扩展了原来的medGAN [gydF4y2Ba237gydF4y2Ba]和寻界GANs [gydF4y2Ba96gydF4y2Ba加速模型的收敛性和稳定性。此外,GANs还被用于分割医学图像(即大脑磁共振成像扫描),同时应对隐私保护和数据集不平衡[gydF4y2Ba238gydF4y2Ba].换句话说,GANs已经证明了它们在不平衡数据集的数据增强和隐私保护的数据匿名化方面的潜力。一个有条件的GAN框架-通过数据合成进行匿名化-GAN [gydF4y2Ba239gydF4y2Ba],在最小化的同时生成合成数据gydF4y2Ba病人可识别性gydF4y2Ba,这是基于重新识别任何个体患者的所有数据组合的概率。此外,DP还与GANs一起用于生成合成EHRs [gydF4y2Ba240gydF4y2Ba-gydF4y2Ba243gydF4y2Ba];这些模型大多在最近的一项调查中得到总结[gydF4y2Ba244gydF4y2Ba].在上一节介绍的CP技术的基础上,Tseng和Wu [gydF4y2Ba245gydF4y2Ba]提出了压缩隐私生成对抗网络,提供了一个数据驱动的本地私有化方案,用于为云服务创建低维压缩表示,同时从原始图像中删除敏感信息。最近,条件身份匿名化GAN [gydF4y2Ba246gydF4y2Ba]用于基于条件GANs的图像和视频匿名化[gydF4y2Ba247gydF4y2Ba].具体来说,条件身份匿名化GAN在保证生成图像和视频的质量(粒度)的同时,支持去除人脸和身体特征等可识别信息。gydF4y2Ba

披露风险评估gydF4y2Ba

在传统的和基于机器学习的隐私模型下,通常会进行披露风险评估来衡量匿名电子病历数据的再识别风险。在实践中,当决定应该将哪个版本的匿名数据用于数据分析和可能的机器学习任务时,可以使用来自不同隐私模型组合的风险值,例如与治疗计划或距离复发识别相关的EHR分类。gydF4y2Ba

具体来说,在数据匿名化过程中可能会出现3种主要类型的公开:身份、属性和成员资格公开(gydF4y2Ba表3gydF4y2Ba).作为实际指导,我们在gydF4y2Ba多媒体附件6gydF4y2Ba[gydF4y2Ba248gydF4y2Ba-gydF4y2Ba251gydF4y2Ba](就参数值范围和隐私级别而言)。gydF4y2Ba

表3。电子健康记录数据的数据再识别风险度量的分类。gydF4y2Ba
披露类型和度量gydF4y2Ba 部分gydF4y2Ba多媒体附件6gydF4y2Ba 参考gydF4y2Ba
身份gydF4y2Ba

平均风险gydF4y2Ba 1gydF4y2Ba N/AgydF4y2Ba一个gydF4y2Ba

整体风险gydF4y2Ba 1gydF4y2Ba N/AgydF4y2Ba

β相似gydF4y2Ba 1gydF4y2Ba [gydF4y2Ba125gydF4y2Ba]gydF4y2Ba

Distance-linked披露gydF4y2Ba 2gydF4y2Ba [gydF4y2Ba248gydF4y2Ba]gydF4y2Ba
属性gydF4y2Ba

概率关联披露gydF4y2Ba 2gydF4y2Ba [gydF4y2Ba249gydF4y2Ba]gydF4y2Ba

间隔披露gydF4y2Ba 2gydF4y2Ba [gydF4y2Ba250gydF4y2Ba]gydF4y2Ba
会员gydF4y2Ba 对数线性模型gydF4y2Ba 3.gydF4y2Ba [gydF4y2Ba251gydF4y2Ba]gydF4y2Ba

一个gydF4y2BaN/A:不适用。gydF4y2Ba

可用性测量gydF4y2Ba

用于衡量匿名数据有用性的指标可以被视为数据匿名化系统的按需组件。我们将在本节中重新讨论提出的量化指标,尽管在现有的基于隐私模型的数据匿名化工具中,这一重要指标通常没有完全涵盖。此外,定性指标不包括在本研究中。这是由于不同数据匿名化活动的不同目标,包括由卫生保健专业人员执行的匿名化质量评估。gydF4y2Ba表4gydF4y2Ba列出所选的数据可用性指标及其适用的数据类型。gydF4y2Ba

表4。数据可用性指标的分类。gydF4y2Ba
数据类型和度量gydF4y2Ba 部分gydF4y2Ba多媒体gydF4y2Ba 参考文献gydF4y2Ba
数字和分类gydF4y2Ba

信息丢失及其变体gydF4y2Ba 1.1gydF4y2Ba [gydF4y2Ba172gydF4y2Ba,gydF4y2Ba187gydF4y2Ba-gydF4y2Ba189gydF4y2Ba]gydF4y2Ba

隐私获得gydF4y2Ba 1.2gydF4y2Ba [gydF4y2Ba190gydF4y2Ba]gydF4y2Ba

差别gydF4y2Ba 1.3gydF4y2Ba [gydF4y2Ba191gydF4y2Ba]gydF4y2Ba

平均等价类大小gydF4y2Ba 1.4gydF4y2Ba [gydF4y2Ba117gydF4y2Ba]gydF4y2Ba

矩阵范数gydF4y2Ba 1.5gydF4y2Ba [gydF4y2Ba192gydF4y2Ba,gydF4y2Ba193gydF4y2Ba]gydF4y2Ba

相关gydF4y2Ba 1.6gydF4y2Ba [gydF4y2Ba194gydF4y2Ba]gydF4y2Ba

散度gydF4y2Ba 1.7gydF4y2Ba [gydF4y2Ba195gydF4y2Ba,gydF4y2Ba196gydF4y2Ba]gydF4y2Ba
图像gydF4y2Ba一个gydF4y2Ba

均方误差及其变体gydF4y2Ba 2.1gydF4y2Ba [gydF4y2Ba197gydF4y2Ba-gydF4y2Ba200gydF4y2Ba]gydF4y2Ba

峰值信噪比gydF4y2Ba 2.2gydF4y2Ba [gydF4y2Ba201gydF4y2Ba-gydF4y2Ba206gydF4y2Ba]gydF4y2Ba

结构相似指数gydF4y2Ba 2.3gydF4y2Ba [gydF4y2Ba207gydF4y2Ba,gydF4y2Ba208gydF4y2Ba]gydF4y2Ba

一个gydF4y2Ba可以转换为图像的任何类型的原始和匿名电子健康记录数据。gydF4y2Ba

现有基于隐私模型的数据匿名化工具gydF4y2Ba

在本节中,将详细介绍几种基于传统隐私模型和操作的现成数据匿名化工具。这些工具通常用于匿名化表格数据。应该指出的是,电子病历通常以表格数据格式组织,匿名表格数据的真正困难在于固有的偏见和对有限的可预测链接数据可用性的假设。因此,我们调查了14个数据匿名化工具箱,它们都共享类似的工作流程(总结在gydF4y2Ba图8gydF4y2Ba比较一下gydF4y2Ba表5gydF4y2Ba和gydF4y2Ba表6gydF4y2Ba).下面将一起介绍功能相似的工具箱。gydF4y2Ba

‎gydF4y2Ba
图8。系统的文献制图研究的总体结果。这个映射由四个上下文连续的部分组成(从下到上):基本的匿名化操作、现有的隐私模型、用于衡量重新识别风险和匿名化数据可用性程度的指标,以及现成的数据匿名化软件工具。ADS-GAN:使用生成对抗网络通过数据合成进行匿名化;AP:亲和传播;提单:β相似;条件身份匿名生成对抗网络;压缩隐私生成对抗网络CPGAN;DBSCAN:基于密度的带噪声的应用空间聚类;DP:差别隐私; DPPCA: differentially private principal component analysis; FCM: fuzzy c-means; G: graph; GAN: generative adversarial network; GL: geolocational; GMM: Gaussian mixture model; HE: homomorphic encryption; IL: information loss; ILPG: ratio of information loss to privacy gain; KA:kgydF4y2Ba匿名;gydF4y2BakgydF4y2Ba神经网络+ DP:gydF4y2BakgydF4y2Ba-最近邻+差别隐私;LD:gydF4y2BalgydF4y2Ba多样性;medGAN:医学生成对抗网络;ML:机器学习;主成分分析;PG:隐私增益;PPPCA:隐私保护主成分分析;R:关系;RT: relational-transactional;SC:谱聚类;T:事务; TC:tgydF4y2Ba亲密。gydF4y2Ba
查看此图gydF4y2Ba
表5所示。比较现有的基于隐私模型的数据匿名化工具,包括可用的开发选项、匿名化功能和风险指标。gydF4y2Ba
工具gydF4y2Ba 最后的版本gydF4y2Ba 开发支持gydF4y2Ba 匿名化gydF4y2Ba 风险评估gydF4y2Ba


开源gydF4y2Ba 公共APIgydF4y2Ba一个gydF4y2Ba 可扩展性gydF4y2Ba 跨平台的gydF4y2Ba 编程语言gydF4y2Ba

ARXgydF4y2Ba 2019年11月gydF4y2Ba ✓gydF4y2BabgydF4y2Ba ✓gydF4y2Ba ✓gydF4y2Ba ✓gydF4y2Ba JavagydF4y2Ba ✓gydF4y2Ba ✓gydF4y2Ba
失忆gydF4y2Ba 2019年10月gydF4y2Ba ✓gydF4y2Ba ✓gydF4y2Ba ✓gydF4y2Ba ✓gydF4y2Ba JavagydF4y2Ba ✓gydF4y2Ba
μ蚂蚁gydF4y2BacgydF4y2Ba 2019年8月gydF4y2Ba ✓gydF4y2Ba ✓gydF4y2Ba ✓gydF4y2Ba ✓gydF4y2Ba JavagydF4y2Ba ✓gydF4y2Ba
AnonimatrongydF4y2Ba 2019年8月gydF4y2Ba ✓gydF4y2Ba ✓gydF4y2Ba ✓gydF4y2Ba ✓gydF4y2Ba JavagydF4y2Ba

分泌物gydF4y2BadgydF4y2Ba 2019年6月gydF4y2Ba


✓gydF4y2Ba c++gydF4y2Ba ✓gydF4y2Ba
sdcMicrogydF4y2Ba 2019年5月gydF4y2Ba ✓gydF4y2Ba ✓gydF4y2Ba 不支持gydF4y2Ba ✓gydF4y2Ba RgydF4y2Ba ✓gydF4y2Ba ✓gydF4y2Ba
Aircloak见解gydF4y2Ba 2019年4月gydF4y2Ba


✓gydF4y2Ba 鲁比(人名)gydF4y2Ba

NLMgydF4y2BaegydF4y2Ba洗涤器gydF4y2Ba 2019年4月gydF4y2Ba


✓gydF4y2Ba PerlgydF4y2Ba

网管gydF4y2Ba 2019年3月gydF4y2Ba ✓gydF4y2Ba ✓gydF4y2Ba ✓gydF4y2Ba ✓gydF4y2Ba 鲁比(人名)gydF4y2Ba

闪亮的网管gydF4y2Ba 2019年2月gydF4y2Ba ✓gydF4y2Ba ✓gydF4y2Ba ✓gydF4y2Ba ✓gydF4y2Ba RgydF4y2Ba ✓gydF4y2Ba
μargusgydF4y2Ba 2018年3月gydF4y2Ba



c++gydF4y2Ba ✓gydF4y2Ba ✓gydF4y2Ba
曼联gydF4y2BafgydF4y2Ba工具箱gydF4y2Ba 2010年4月gydF4y2Ba ✓gydF4y2Ba
不支持gydF4y2Ba ✓gydF4y2Ba JavagydF4y2Ba ✓gydF4y2Ba
OpenPseudonymisergydF4y2Ba 2011年11月gydF4y2Ba ✓gydF4y2Ba

✓gydF4y2Ba JavagydF4y2Ba

提阿马特gydF4y2BaggydF4y2Ba 2009gydF4y2Ba


✓gydF4y2Ba JavagydF4y2Ba ✓gydF4y2Ba
康奈尔大学的工具包gydF4y2Ba 2009gydF4y2Ba ✓gydF4y2Ba
不支持gydF4y2Ba ✓gydF4y2Ba c++gydF4y2Ba ✓gydF4y2Ba 不支持gydF4y2Ba

一个gydF4y2BaAPI:应用程序编程接口。gydF4y2Ba

bgydF4y2Ba特性。gydF4y2Ba

cgydF4y2Baμ-ANT:基于微聚合的匿名化工具。gydF4y2Ba

dgydF4y2Ba用于评估和比较关系匿名化和事务匿名化的系统。gydF4y2Ba

egydF4y2Ba国家医学图书馆。gydF4y2Ba

fgydF4y2Ba德州大学达拉斯分校。gydF4y2Ba

ggydF4y2Ba微数据匿名化技术的交互式分析工具。gydF4y2Ba

表6所示。比较现有的基于隐私模型的数据匿名化工具和支持的隐私模型。gydF4y2Ba
工具gydF4y2Ba 最后的版本gydF4y2Ba 隐私保护模型gydF4y2Ba


kgydF4y2Ba匿名gydF4y2Ba lgydF4y2Ba多样性gydF4y2Ba tgydF4y2Ba亲密gydF4y2Ba δ的存在gydF4y2Ba kgydF4y2Ba地图gydF4y2Ba (gydF4y2BakgydF4y2Ba,gydF4y2BaggydF4y2Ba)匿名gydF4y2Ba (gydF4y2BakgydF4y2Baε)匿名gydF4y2Ba (δε)匿名gydF4y2Ba kgydF4y2Ba米gydF4y2Ba匿名gydF4y2Ba (gydF4y2BakgydF4y2Ba,gydF4y2BakgydF4y2Ba米gydF4y2Ba)匿名gydF4y2Ba
ARXgydF4y2Ba 2019年11月gydF4y2Ba ✓gydF4y2Ba一个gydF4y2Ba ✓gydF4y2Ba ✓gydF4y2Ba ✓gydF4y2Ba ✓gydF4y2Ba

✓gydF4y2Ba

失忆gydF4y2Ba 2019年10月gydF4y2Ba ✓gydF4y2Ba








μ蚂蚁gydF4y2BabgydF4y2Ba 2019年8月gydF4y2Ba ✓gydF4y2Ba
✓gydF4y2Ba






AnonimatrongydF4y2Ba 2019年8月gydF4y2Ba









分泌物gydF4y2BacgydF4y2Ba 2019年6月gydF4y2Ba ✓gydF4y2Ba






✓gydF4y2Ba ✓gydF4y2Ba
sdcMicrogydF4y2Ba 2019年5月gydF4y2Ba ✓gydF4y2Ba ✓gydF4y2Ba







Aircloak见解gydF4y2Ba 2019年4月gydF4y2Ba









NLMgydF4y2BadgydF4y2Ba洗涤器gydF4y2Ba 2019年4月gydF4y2Ba









网管gydF4y2Ba 2019年3月gydF4y2Ba









闪亮的网管gydF4y2Ba 2019年2月gydF4y2Ba









μargusgydF4y2Ba 2018年3月gydF4y2Ba ✓gydF4y2Ba








曼联gydF4y2BaegydF4y2Ba工具箱gydF4y2Ba 2010年4月gydF4y2Ba ✓gydF4y2Ba ✓gydF4y2Ba ✓gydF4y2Ba






OpenPseudonymisergydF4y2Ba 2011年11月gydF4y2Ba









提阿马特gydF4y2BafgydF4y2Ba 2009gydF4y2Ba ✓gydF4y2Ba ✓gydF4y2Ba ✓gydF4y2Ba






康奈尔大学的工具包gydF4y2Ba 2009gydF4y2Ba
✓gydF4y2Ba ✓gydF4y2Ba






一个gydF4y2Ba特性。gydF4y2Ba

bgydF4y2Baμ-ANT:基于微聚合的匿名化工具。gydF4y2Ba

cgydF4y2Ba用于评估和比较关系匿名化和事务匿名化的系统。gydF4y2Ba

dgydF4y2Ba国家医学图书馆。gydF4y2Ba

egydF4y2Ba德州大学达拉斯分校。gydF4y2Ba

fgydF4y2Ba微数据匿名化技术的交互式分析工具。gydF4y2Ba

失忆(gydF4y2Ba252gydF4y2Ba]支持2个隐私模型,gydF4y2BakgydF4y2Ba米gydF4y2Ba匿名性和gydF4y2BakgydF4y2Ba匿名;前者用于集值和关系集数据集,后者用于表格数据。失忆症不支持任何再识别风险评估;作者声称,与匿名数据集相关的风险是没有的,因为对匿名属性的每个查询都会返回至少gydF4y2BakgydF4y2Ba记录。gydF4y2Ba

Anonimatron [gydF4y2Ba253gydF4y2Ba自2010年以来,该公司一直符合gdpr标准。它支持开箱即用的多个数据库。它也可以用于文本文件。该软件根据自定义规则执行搜索和替换任务,因此仅仅是一个化名工具;然而,由于其开源特性,它是可扩展的。gydF4y2Ba

ARX [gydF4y2Ba164gydF4y2Ba,gydF4y2Ba181gydF4y2Ba,gydF4y2Ba254gydF4y2Ba最初是为生物医学数据匿名化而开发的。在传统隐私模型方面,ARX主要支持6种额外的隐私模型:(1)严格平均风险,(2)总体唯一性,(3)样本唯一性,(4)δ-披露隐私,(5)β-相似性,(6)盈利能力。总体唯一性可以用Pitman研究中描述的4个不同的模型来测量[gydF4y2Ba148gydF4y2Ba], Zayataz [gydF4y2Ba149gydF4y2Ba]、陈及麦克纳尔蒂[gydF4y2Ba150gydF4y2Ba],以及Dankar等[gydF4y2Ba255gydF4y2Ba].为gydF4y2BatgydF4y2Ba-亲密度,有3种不同的分类和数字数据的变体。盈利隐私模型是一种博弈论模型,用于进行成本效益分析,并使数据发布者的货币收益最大化[gydF4y2Ba152gydF4y2Ba].ARX是开源的[gydF4y2Ba256gydF4y2Ba,支持高维数据。它可以作为库集成到自定义项目中,也可以作为可安装的图形用户界面工具。类似于ARX,基于微聚合的匿名化工具(μ-ANT) [gydF4y2Ba257gydF4y2Ba]也是开源的[gydF4y2Ba258gydF4y2Ba]和可扩展的。μ-ANT支持2种隐私模型,gydF4y2BakgydF4y2Ba米gydF4y2Ba匿名性和gydF4y2BakgydF4y2Ba-匿名,以及gydF4y2BatgydF4y2Ba亲密关系(gydF4y2Ba122gydF4y2Ba].在可用性测量方面,μ-ANT支持信息损失和误差平方和。但是,μ-ANT不支持填充缺失属性值的函数(相反,这需要手动数据预处理,通过删除或填充平均值)或度量来评估匿名数据的再识别风险。gydF4y2Ba

sdcMicro [gydF4y2Ba259gydF4y2Ba]支持两种私隐模式(gydF4y2BakgydF4y2Ba匿名性和gydF4y2BalgydF4y2Ba-多样性)结合编码、抑制、后随机化方法(PRAM;它适用于分类数据,通常被视为包含噪声添加、数据抑制和数据重新编码。具体来说,分类属性的每个值根据规定的马尔可夫矩阵(即PRAM矩阵)映射到不同的值,噪声相加,微聚集。除了这些功能,该工具还支持重新识别风险的测量。μ-ARGUS是一种类似于sdcMicro的工具[gydF4y2Ba260gydF4y2Ba已经在多种编程语言中实现。它支持微数据和表格数据的匿名化。它被打包为公开控制软件并包含gydF4y2BakgydF4y2Ba-匿名性,编码(泛化),抑制,PRAM,噪声和微聚集。与sdcMicro和μ-ARGUS相比,德州大学达拉斯分校工具箱[gydF4y2Ba261gydF4y2Ba]和微数据匿名化技术交互分析工具[gydF4y2Ba262gydF4y2Ba]支持3个隐私模型,但缺乏风险评估模块。此外,德克萨斯大学达拉斯工具箱与Prasser等人的研究中的ARX进行了比较[gydF4y2Ba263gydF4y2Ba]因为它们相似的自动匿名化过程和视角(在两者中,数据集都被视为人口数据,每条记录描述一个人)。在这个比较中,ARX在执行时间和测量数据效用方面表现得更好。gydF4y2Ba

评估及比较关系及事务匿名化系统[gydF4y2Ba264gydF4y2Ba]处理3类数据:关系数据、事务数据和关系事务数据,它们分别由gydF4y2BakgydF4y2Ba-匿名性及其变体,gydF4y2BakgydF4y2Ba米gydF4y2Ba-匿名性和(gydF4y2BakgydF4y2Ba,gydF4y2BakgydF4y2Ba米gydF4y2Ba)匿名。对于关系数据集,SECRETA支持各种数据泛化方案,包括全域泛化、子树泛化和多维泛化。对于事务性数据,它支持gydF4y2BakgydF4y2Ba米gydF4y2Ba-匿名使用基于层次的泛化和基于约束的泛化。为衡量重新识别的风险,独立的隐私漏洞识别工具包[gydF4y2Ba265gydF4y2Ba使用]。gydF4y2Ba

隐形衣洞见[gydF4y2Ba266gydF4y2Ba,gydF4y2Ba267gydF4y2Ba]可以被认为是一个数据匿名化工具,因为它不处理任何数据匿名化的任务。具体来说,通过调查2项研究[gydF4y2Ba266gydF4y2Ba,gydF4y2Ba267gydF4y2Ba,我们认为Aircloak Insights更关注数据保护,而不是数据匿名化。Aircloak Insights带有一个Diffix后端[gydF4y2Ba267gydF4y2Ba],它本质上是一个中间件代理,以加密的方式向用户查询数据库访问添加噪声。这也与作者在其官方网站上宣布的内容不一致:“我们的隐私保护分析解决方案使用专利和经过验证的数据匿名化,提供符合gdpr的高保真见解”[gydF4y2Ba268gydF4y2Ba].然而,一些总结出来的攻击[gydF4y2Ba267gydF4y2Ba]可用于验证与Aircloak管道相关的数据匿名化工具箱的效率和功效。gydF4y2Ba

国家医学图书馆-洗涤器[gydF4y2Ba269gydF4y2Ba]是一种匿名化软件工具,专门为处理非结构化的临床文本数据而设计。因此,gydF4y2BakgydF4y2Ba-匿名不适用。隐私是通过应用HIPAA安全港模型实现的。National Library of Medicine-Scrubber将文本数据匿名化视为从数据中消除一组特定标识符的过程,匿名化的级别取决于标识符查找数据源的全面性。此外,在这个工具中没有考虑再识别风险测量,因为作者认为没有确定的测量方法可以从匿名文本文档中重新识别患者。gydF4y2Ba

OpenPseudonymiser [gydF4y2Ba270gydF4y2Ba]和ShinyAnonymizer [gydF4y2Ba271gydF4y2Ba]非常相似:两者都只进行数据加密,尽管它们是专门为医疗数据设计的。由于它们只执行数据加密,因此不适用于数据匿名化。具体来说,支持多种哈希函数(如MD5和SHA512)和加密算法(如数据加密标准和高级加密标准)。尽管它们支持一些基本的数据匿名化操作(例如,删除信息、抑制、泛化和底部和顶部编码),但它们不实现与隐私模型一致的任何操作。此外,它们不提供计算重新识别风险或测量数据效用的工具。类似地,Anonymizer [gydF4y2Ba272gydF4y2Ba]是作为创建匿名数据库的通用工具引入的。该工具将给定数据库中的所有数据替换为匿名随机数据,其中唯一的字母数字值由MD5哈希函数生成。为此,鉴于作者的声明,匿名数据可能不那么有用[gydF4y2Ba273gydF4y2Ba]:“没有办法在表中保留非匿名的行”;因此,这个软件工具是有用的数据库随机化,而不是匿名化。gydF4y2Ba

康奈尔工具包[gydF4y2Ba274gydF4y2Ba)支持gydF4y2BalgydF4y2Ba多样性和gydF4y2BatgydF4y2Ba-紧密,参数配置灵活。虽然该软件支持显示重新识别原始表格数据的披露风险的能力,但两份文件均未介绍用于实施风险测量的方法[gydF4y2Ba274gydF4y2Ba]或在网上的文件中[gydF4y2Ba275gydF4y2Ba],使得这个软件的可解释性和可信度都很低。gydF4y2Ba

现有的基于机器学习的数据匿名化工具gydF4y2Ba

两个类gydF4y2Ba

最近,为了响应GDPR和DPA法规,机器学习和密码学社区努力开发保护隐私的机器学习方法。我们将隐私保护方法定义为任何以数据隐私为基本概念(通常以数据加密的形式)设计的机器学习方法或工具,通常可以分为两类:使用SMPC的方法和完全使用HE (FHE)的方法。比较了所有研究的基于机器学习的数据匿名化工具gydF4y2Ba表7gydF4y2Ba.gydF4y2Ba

表7所示。现有基于机器学习的数据匿名化工具的比较。最大模型测试列报告了在各自工具的原始论文中显示的最大模型中的参数数量(当报告时);与其他可用的保护隐私的机器学习工具相比,CrypTFlow已被证明在更大的机器学习模型上有效工作。gydF4y2Ba
工具gydF4y2Ba 加密方法gydF4y2Ba 再识别风险评估gydF4y2Ba 可用性测量gydF4y2Ba 开发支持gydF4y2Ba

SMPCgydF4y2Ba一个gydF4y2Ba FHEgydF4y2BabgydF4y2Ba 微分隐私gydF4y2Ba 联合学习gydF4y2Ba

支持培训gydF4y2Ba 恶意的安全gydF4y2Ba 测试过的最大型号gydF4y2Ba
CrypTengydF4y2Ba ✓gydF4y2BacgydF4y2Ba




✓gydF4y2Ba
N/AgydF4y2BadgydF4y2Ba
TF加密gydF4y2Ba ✓gydF4y2Ba ✓gydF4y2Ba
✓gydF4y2Ba

✓gydF4y2Ba
419720年gydF4y2Ba
PySyftgydF4y2Ba ✓gydF4y2Ba
✓gydF4y2Ba ✓gydF4y2Ba

✓gydF4y2Ba
N/AgydF4y2Ba
CrypTFlowgydF4y2Ba ✓gydF4y2Ba





✓gydF4y2Ba 65×10gydF4y2Ba6gydF4y2Ba
切特gydF4y2Ba
✓gydF4y2Ba





421098年gydF4y2Ba

一个gydF4y2BaSMPC:安全多方计算。gydF4y2Ba

bgydF4y2BaFHE:全同态加密。gydF4y2Ba

cgydF4y2Ba特性。gydF4y2Ba

dgydF4y2BaN/A:不适用。gydF4y2Ba

SMPC框架gydF4y2Ba

SMPC涉及到一个问题gydF4y2BangydF4y2Ba每个人都有自己的个人意见gydF4y2BaxgydF4y2Ba1gydF4y2Ba, xgydF4y2Ba2gydF4y2Ba,..., xgydF4y2BangydF4y2Ba在哪里聚会gydF4y2Ba我gydF4y2Ba可以获得输入gydF4y2BaxgydF4y2Ba我gydF4y2Ba(只有gydF4y2BaxgydF4y2Ba我gydF4y2Ba),希望计算一些函数gydF4y2BafgydF4y2Ba(gydF4y2BaxgydF4y2Ba1gydF4y2Ba, xgydF4y2Ba2gydF4y2Ba,..., xgydF4y2BangydF4y2Ba),而不透露任何有关个人资料的资料[gydF4y2Ba276gydF4y2Ba)对其他政党。大多数SMPC框架假设各方都是半诚实的:在这种方案下,我们假设恶意各方仍然遵循所设置的协议(尽管他们可能会一起试图提取私人信息)。目前最先进的SMPC框架是SPDZ [gydF4y2Ba277gydF4y2Ba],许多基于smpc的机器学习库就是基于这个框架构建的。这允许数据所有者保持他们的数据隐私,也允许隐藏机器学习模型。但是,它确实需要至少三个可信的、不勾结的方或服务器一起工作来提供最高级别的保护;这意味着在实践中很难实现。这种方法也有很大的开销;SPDZ算法不仅需要更长的计算时间(因为加密开销),而且还需要在所有参与方之间进行大量的通信。这导致SMPC机器学习模型的运行速度比明文变体慢大约46倍[gydF4y2Ba278gydF4y2Ba],这意味着在庞大而复杂的数据集上使用这样的模型是不切实际的。gydF4y2Ba

这种类型的协议有几种不同的实际实现,但是没有一种可以在生产环境中使用。CrypTen [gydF4y2Ba279gydF4y2Ba是一个使用PyTorch支持隐私保护机器学习的库。CrypTen目前通过提供SMPC加密版本的张量和许多PyTorch函数来支持SMPC(尽管支持其他方法,如FHE正在开发中);它还包括一个加密现有PyTorch模型的工具。虽然CrypTen支持许多PyTorch现有的功能,但它仍然有一定的局限性。最值得注意的是,它目前不支持图形处理单元计算,这极大地阻碍了它与大型复杂模型结合使用的能力。TensorFlow (TF)加密[gydF4y2Ba280gydF4y2Ba]是用于机器学习的TF开源软件库的类似框架,它也通过SPDZ框架支持SMPC。TF Encrypted还支持联邦学习(允许机器学习模型的训练分布在许多设备上,而不需要每个设备透露其私有数据)和HE。gydF4y2Ba

PySyft [gydF4y2Ba278gydF4y2Ba]是一个比CrypTen或TF Encrypted更通用的框架,因为它支持多个机器学习库(包括TF和PyTorch)和多种隐私方法。作为其中的一部分,它具有基于smpc的机器学习,很像CrypTen和TF Encrypted,但也允许将额外的安全层合并到模型中,如DP和联邦学习。也可以使用TF Encrypted作为使用PySyft进行基于TF加密的提供者,从而实现两个库之间更紧密的集成。与CrypTen和TF Encrypted类似,PySyft是一个高级库,它试图使机器学习研究人员更容易过渡到构建隐私保护模型。然而,PySyft目前只能作为一种研究工具使用,因为它的许多底层协议还不够安全,不能放心使用。gydF4y2Ba

CrypTFlow [gydF4y2Ba281gydF4y2Ba]与前面提到的库的不同之处在于它是TF模型的编译器,而不是编程接口。CrypTFlow将TF模型作为可在SMPC模型下运行的输入和输出代码。与CrypTen、TF Encrypted和PySyft相比,CrypTFlow的一个优势是,作为其编译过程的一部分,CrypTFlow执行了许多在其他库中必须手工完成或根本无法执行的优化步骤。例如,当将浮点数转换为固定精度表示时(这是必需的,因为SMPC工作在有限域中),CrypTFlow选择与浮点代码的分类精度匹配的最小精度级别。这一点,以及在编译过程中执行的其他优化,意味着在CrypTFlow中(有效地)运行比在其他库中可能运行的更大的模型是可能的。CrypTFlow在现实世界中可能产生的影响已经通过运行2个用于从胸部x光片中预测肺部疾病的网络得到了证明[gydF4y2Ba282gydF4y2Ba]及糖尿病视网膜病变[gydF4y2Ba283gydF4y2Ba视网膜图像。也可以将CrypTFlow与Software Guard Extension 41 (Intel Corporation)等安全enclave结合使用,以在更严格的恶意安全假设下工作;这比假设半诚实的一方更严格,因为恶意的一方可能会偏离所定义的协议。恶意安全性的提供意味着CrypTFlow更适合在必须对所使用的数据集采取极端谨慎态度的环境中使用。与CrypTen类似,CrypTFlow的主要问题是,它目前不支持机器学习模型的训练,因为在这样的设置中很难使用图形处理单元,这意味着在训练过程中仍然需要能够处理明文数据,这与许多可能希望使用保护隐私的机器学习技术的场景不兼容。gydF4y2Ba

Hong等人在研究中展示了如何使用SMPC协议和支持SMPC的机器学习库的示例。gydF4y2Ba284gydF4y2Ba],它使用TF加密在2个基因组数据集上训练分类器,每个基因组数据集包含大量特征(每个样本12,634和17,814个特征),以检测肿瘤,这是iDASH挑战的一部分。这个任务有一个额外的挑战,因为这两个数据集严重不平衡,但通用的对策很难在SMPC框架中实现。例如,重采样通常用于克服这个问题,但是由于标签在SMPC中是私有的,所以这是不可能的。为了克服这种不平衡,我们对损失函数中样本的权重进行了调整,使少数群体样本的权重更加突出。该研究的最佳结果的准确率为69.48%,接近在明文数据上训练的分类器,后者的准确率为70%。这表明,在加密数据上训练机器学习模型是可能的;该研究还指出,TF加密框架对于任何熟悉TF的人来说都很容易使用,这意味着机器学习和密码学领域的专家都可以使用保护隐私的机器学习。gydF4y2Ba

CrypTen、TF Encrypted和PySyft都具有与常用机器学习库(分别为PyTorch、TF以及PyTorch和TF)密切合作的优势,这意味着与CrypTFlow等工具相比,使现有模型保护隐私所需的学习曲线更少。然而,这种易用性是以效率为代价的,因为更复杂的工具(如CrypTFlow)能够在更低的级别上工作并执行更多的优化,从而允许对更大的模型进行加密。gydF4y2Ba

他完全gydF4y2Ba

HE是一种加密,其中对加密数据的计算结果在解密时与对明文数据进行的相同计算的结果镜像。具体来说,FHE是一种支持对密文进行任何计算的加密协议。人们已经尝试将FHE应用于机器学习[gydF4y2Ba285gydF4y2Ba,gydF4y2Ba286gydF4y2Ba].传统上,由于运行FHE计算需要大量的计算开销,这些模型是在明文数据中训练的;例如,在修改后的国家标准与技术研究所数据集上评估CryptoNet需要570秒[gydF4y2Ba285gydF4y2Ba].直到最近,我们才能够使用FHE计算来训练一个完整的分类模型[gydF4y2Ba36gydF4y2Ba].FHE相对于SMPC的主要好处是它不需要多个单独的可信方;这些模型可以在单个实体的加密数据上进行训练和运行。这使得FHE比SMPC在涉及过于敏感而不能委托给多方(或在多个受信任方可能不可用的情况下)的数据问题上更有前景。gydF4y2Ba

将FHE应用于保护隐私的机器学习是一个相对较新的研究领域,因此很少有工具可以将这两个概念结合在一起,大多数研究都集中在特定的模型实现上,而不是为FHE机器学习创建一个通用框架。然而,其中一种工具是CHET [gydF4y2Ba287gydF4y2Ba].CHET是一种优化编译器,它将张量电路作为输入并输出可执行文件,然后可以使用HE库运行,例如简单加密算术库(Microsoft Research) [gydF4y2Ba288gydF4y2Ba]或近似数算术的同态加密[gydF4y2Ba289gydF4y2Ba].这使得创建与FHE库一起工作的电路时所需的许多费力的过程(例如,加密参数设置)自动化;这些过程也需要FHE领域的知识,我们不能指望许多机器学习专家拥有这些知识。因此,使用CHET可以得到更有效的FHE模型。例如,CHET的作者声称,它将分析特定医学图像模型(由他们的行业合作伙伴提供)的运行时间从18小时(原始的、未优化的FHE模型)减少到仅5分钟。然而,尽管CHET在编译阶段使用了许多优化方法,但生成的加密模型仍然非常慢(与非加密模型相比)。这不仅意味着在较小的模型上使用CHET是可行的,而且还意味着使用CHET训练模型是不切实际的。同样重要的是,要考虑FHE是否为手头的任务提供了足够高的安全和隐私水平;目前的一些规定认为加密是一种假名化形式,而不是匿名化[gydF4y2Ba290gydF4y2Ba因为可以解密加密数据。gydF4y2Ba

法律架构支援gydF4y2Ba

虽然通用数据保护法(如GDPR和DPA)以及特定于医疗保健的指南已经提出了一段时间,但数据匿名化从业者仍然需要一个综合的、直观的参考列表来检查。在本次讨论中,我们通过收集和整理4个合法方面提供的可用指导,初步构建了一个政策基础,以促进未来医疗保健领域的智能数据匿名化。gydF4y2Ba

政策基础是通过考虑根据政府问责机构提出的法律框架和准则提供的文件而构建的,即GDPR,特别是第5条[gydF4y2Ba291gydF4y2Ba];DPA [gydF4y2Ba292gydF4y2Ba];《条例》(主要根据实务守则);以及NHS(2013年公布的文件[gydF4y2Ba293gydF4y2Ba], 2015 [gydF4y2Ba294gydF4y2Ba], 2017 [gydF4y2Ba75gydF4y2Ba], 2019年[gydF4y2Ba74gydF4y2Ba,gydF4y2Ba295gydF4y2Ba],及2021年[gydF4y2Ba296gydF4y2Ba,gydF4y2Ba297gydF4y2Ba])。从根本上说,任何持有个人身份信息的组织(如NHS或英国公司)都必须向ICO注册,然后执行可能的数据匿名化,然后进行再识别风险评估,以评估匿名数据的有效性,符合DPA(英国实施的GDPR)。如果NHS或英国公司意识到发生了数据泄露,则需要向ICO报告。此外,ICO还提供了指导,帮助NHS或英国公司更好地理解处理敏感信息的合法依据。最近,ICO [gydF4y2Ba298gydF4y2Ba]及欧洲数据保护委员会[gydF4y2Ba299gydF4y2Ba公布了他们在应对COVID-19疫情时处理个人身份数据的声明。gydF4y2Ba

从NHS的角度来看,假名的使用应该是一次性和一致的。在最佳实践建议方面,他们建议采用加密哈希函数(例如MD5、SHA-1和SHA-2)来创建固定长度的哈希。我们认为,加密数据可能对以后可能的数据分析和可解释性研究不太有用。我们总结了上述4个实体提供的建议gydF4y2Ba文本框2gydF4y2Ba.gydF4y2Ba

4个法律方面的指导。gydF4y2Ba

一般保障资料规例gydF4y2Ba

  • 精度gydF4y2Ba
  • 问责制gydF4y2Ba
  • 存储的限制gydF4y2Ba
  • 目的限制gydF4y2Ba
  • 数据最小化gydF4y2Ba
  • 目的限制gydF4y2Ba
  • 合法、公平、透明gydF4y2Ba

数据保护法gydF4y2Ba

  • 通知任何个人资料泄露gydF4y2Ba
  • 解决系统中断或恢复问题gydF4y2Ba
  • 实施披露风险措施gydF4y2Ba
  • 定义数据处理的法律依据gydF4y2Ba
  • 建立任何加工的精确细节gydF4y2Ba
  • 防止未经授权的处理和推断gydF4y2Ba
  • 进行数据保护影响评估gydF4y2Ba
  • 通过重新识别测试匿名化的有效性gydF4y2Ba
  • 在重新识别时,没有意图、威胁或损害gydF4y2Ba
  • 当出现故障时,请确保数据的完整性gydF4y2Ba

资讯专员公署gydF4y2Ba

  • 删除高风险记录gydF4y2Ba
  • 移除高风险属性gydF4y2Ba
  • 使用每组的平均值gydF4y2Ba
  • 用星期来代替确切的日期gydF4y2Ba
  • 交换高风险属性值gydF4y2Ba
  • 使用部分邮编而不是完整的地址gydF4y2Ba
  • 设定一个阈值,压制少数人gydF4y2Ba
  • 从概率上扰动分类属性gydF4y2Ba
  • 将多个变量聚合到新类中gydF4y2Ba
  • 使用城市而不是邮政编码和门牌号,街道gydF4y2Ba
  • 将特定值重新编码到不那么特定的范围gydF4y2Ba
  • 使用密钥链接回(仅限数据所有者)gydF4y2Ba
  • 为低变化的数值数据添加噪声gydF4y2Ba

国民保健制度gydF4y2Ba

  • 将总数取整gydF4y2Ba
  • 交换数据属性gydF4y2Ba
  • 使用标识符范围gydF4y2Ba
  • 屏蔽部分数据gydF4y2Ba
  • 使用年龄而不是出生日期gydF4y2Ba
  • 更改排序顺序gydF4y2Ba
  • 使用邮政编码的第一部分gydF4y2Ba
  • 删除直接标识符(国民健康服务号码)gydF4y2Ba
  • 间接标识的风险评估gydF4y2Ba
  • 只提供人口的一个样本gydF4y2Ba
  • 提供范围带,而不是精确的数据gydF4y2Ba
  • 如果总数少于5,则使用假名gydF4y2Ba
文本框2。4个法律方面的指导。gydF4y2Ba

rq的结果总结gydF4y2Ba

在这里,我们给出5个定义rq的结果(gydF4y2Ba文本框3gydF4y2Ba),在下一节中,讨论现实世界中EHR数据匿名化的3个开放问题。本SLM研究的总体结果总结在gydF4y2Ba图7gydF4y2Ba.gydF4y2Ba

审查的问题。gydF4y2Ba
  • 回顾问题(RQ) 1:现实电子健康记录(EHR)数据的匿名化是否存在最佳实践?gydF4y2Ba
    • 作为本系统文献映射研究的主导问题,我们通过探索其他4个rq的答案来回答这一问题。这在理论上是可行的,但在实践中具有挑战性。在对剩下4个问题的回答的基础上,理论操作、隐私模型、再识别风险和可用性度量就足够了。尽管如此,匿名化实际上很困难,主要是因为2个原因:(1)医疗保健专业人员和隐私法之间的知识差距(通常需要临床科学、法律和数据科学的巨大合作),尽管我们在下一小节中总结了所有法律基础;(2)电子病历数据的自动匿名化不是简单的,而且非常依赖于大小写。gydF4y2Ba
  • rq2:最常用的数据匿名化操作是什么,如何应用这些操作?gydF4y2Ba
    • 我们在16篇文章中调查了7类基本数据匿名化操作,其中大部分总结在gydF4y2Ba多媒体gydF4y2Ba.除了基本用途外,它们还可以被纳入传统和基于机器学习的隐私模型中的数据匿名化过程。gydF4y2Ba
  • rq3:用于衡量匿名级别的现有常规和基于机器学习的隐私模型是什么?它们在处理真实世界的医疗保健数据方面实际有用吗?有什么新的趋势吗?gydF4y2Ba
    • 我们介绍了40个常规的(关系数据的分类)gydF4y2Ba图7gydF4y2Ba)隐私模型和32个基于机器学习的隐私模型,这些模型来自总共104篇文章(总结为gydF4y2Ba表1gydF4y2Ba).由此,我们观察到深度学习架构和一个或多个数据匿名化操作的组合已经成为一种趋势,特别是基于(条件-)生成对抗网络的技术。我们也意识到,尽管计算机视觉社区的出版物越来越多,但他们很少使用真实世界的敏感医疗数据。对于现有隐私模型的适用性,我们提出了一项消融研究(gydF4y2Ba多媒体gydF4y2Ba[gydF4y2Ba181gydF4y2Ba,gydF4y2Ba300gydF4y2Ba-gydF4y2Ba303gydF4y2Ba]),在下一小节中使用可公开获取的电子病历作为讨论的一部分。gydF4y2Ba
  • rq4:可以采用什么指标来衡量匿名数据的再识别风险和可用性?gydF4y2Ba
    • 我们调查了7个(来自4篇文章)和15个(来自19篇文章)指标来量化重新识别的风险和匿名数据的可用性程度。测量再识别风险需要一对原始和匿名的数据记录,将原始数据作为参考对象,并与匿名数据进行统计差异比较。这种差异可能不足以揭示被重新识别的真实风险。为了进一步研究这个问题,我们结合了隐私模型来讨论这两个隐私方面之间的权衡。相反,由于性能指标的可用性更广,因此提出了更多的可用性度量。gydF4y2Ba
  • rq5:基于传统隐私模型和机器学习的现成数据匿名化工具有哪些?gydF4y2Ba
    • 我们调查并比较了19个数据匿名化工具(在36篇文章中报道),其中15个基于隐私模型(在表格中比较)gydF4y2Ba5gydF4y2Ba和gydF4y2Ba6gydF4y2Ba),而其余5个(比较于gydF4y2Ba表7gydF4y2Ba)依赖于保护隐私的机器学习(问题将在下一小节中总结)。然而,目前还没有任何现成的数据匿名化工具能够真正支持当前的法律框架,如《通用数据保护条例》和《数据保护法》,以消除数据所有者的疑虑和担忧(我们也填补了这一空白)。gydF4y2Ba
文本框3。审查的问题。gydF4y2Ba

隐私-可用性权衡和实际可行性gydF4y2Ba

当医疗保健部门需要数据匿名化时,要考虑的最重要问题是隐私水平和可用性程度之间的选择。在gydF4y2Ba表2gydF4y2Ba,我们列出了参数interval,这使得特定的隐私模型或模型更实际的可配置。隐私级别表示每个隐私模型可能实现的隐私程度,其中为一些变体模型提供了单独的级别,例如(α,gydF4y2BakgydF4y2Ba)匿名,随机gydF4y2BatgydF4y2Ba-close,和(ε,gydF4y2Ba米gydF4y2Ba)匿名。这个问题也可以看作是重新识别风险和数据可用性之间的权衡,可以使用特定的方法进行量化[gydF4y2Ba304gydF4y2Ba-gydF4y2Ba306gydF4y2Ba].gydF4y2Ba

值得注意的是,本研究中回顾的隐私模型、再识别风险度量和数据可用性度量相对容易理解,并提供了适当的描述。然而,这些概念很难在现实世界的数据匿名化工具中部署。即使考虑到上面总结的密集调查,匿名数据的效用可能不容易通过一些拟议的重新识别风险和效用指标来衡量。gydF4y2Ba

鉴于我们进行的消融研究中观察到的这种差异(gydF4y2Ba多媒体gydF4y2Ba),在量化再识别风险以及匿名数据的效用时,值得考虑问题域,尽管我们在前一节中总结了现有的措施。总的来说,重新识别风险和可用性之间的权衡实际上是可行的,但依赖于问题。gydF4y2Ba

保护隐私的机器学习问题gydF4y2Ba

SMPC和FHE有一些共同的缺点。它们都使用在有限域上工作的加密方法,因此它们不能本机使用浮点数。所有实际实现都使用固定精度表示,但这增加了计算开销,所使用的精度级别可能会影响结果的准确性。gydF4y2Ba

另一个重要的问题是可解释性和隐私之间的权衡。gydF4y2Ba307gydF4y2Ba在保护隐私的机器学习方面,它高度偏向于隐私;由于加密模型的本质,它们完全是黑盒模型。这不仅是医疗保健领域的问题,机器学习模型的可解释性是一个重要问题[gydF4y2Ba308gydF4y2Ba],但也有争议在任何机器学习应用程序中,因为GDPR的“解释权”[gydF4y2Ba309gydF4y2Ba].gydF4y2Ba

经过加密训练的模型仍然容易受到逆向工程攻击(无论使用何种加密方法)[gydF4y2Ba278gydF4y2Ba];例如,恶意用户可以使用模型的输出来运行成员攻击(即,从模型的结果推断输入是否来自训练集的成员)。目前,唯一已知的克服这一问题的方法是将DP原则应用于模型,这又给过程增加了一层复杂性。有迹象表明,现有的库开始通过提供将DP应用于加密模型的简单方法来对抗这种攻击的可能性;例如,请参阅在PySyft中的DP技术gydF4y2BaSMPC框架gydF4y2Ba上面的部分。gydF4y2Ba

同样重要的是要记住,如前所述,任何类型的加密都被视为一种形式的假名化,而不是匿名化,因为加密的数据可以被任何访问加密密钥的人解密。然而,我们注意到,当前关于将加密技术视为匿名化或假名化的大部分指导是模糊的;例如,ICO指引[gydF4y2Ba290gydF4y2Ba]的建议,只要负责加密个人资料的一方不负责处理加密资料,加密资料就被归类为匿名资料(因为处理资料的一方不会拥有加密密钥,因此无法反转加密)。因此,仔细考虑保护隐私的机器学习技术是否完全满足法律规定的要求是很重要的。例如,还包括其他隐私技术的工具,如PySyft,在需要真正匿名化的情况下可能更有用。gydF4y2Ba

总的来说,保护隐私的机器学习是一个有前途的研究领域,尽管需要进行更多的工作来确保这些方法可以用于工业应用;目前可用的许多工具只适合研究,而不适合实际应用。还需要考虑哪些隐私保护方法最适合应用程序的需要。SMPC目前提供了比FHE更可行的方法,因为它能够运行(更重要的是,训练)更大的模型,尽管需要有多个可信方可能意味着它被视为比FHE更不安全。同时,用于隐私保护机器学习的FHE仍然是一个新兴领域,令人鼓舞的是,机器学习和密码社区正在进行研究,通过改善加密模型的运行时间和减少使用FHE创建高效加密模型所需的密码知识水平,来提高FHE方法的实用性。gydF4y2Ba

结论gydF4y2Ba

在这项SLM研究中,我们通过调查传统和新兴的隐私保护技术,对医疗保健数据匿名化研究进行了全面概述。鉴于上述结果和关于5个建议rq的讨论,医疗保健保护隐私的数据匿名化是一个有前途的领域,尽管还需要进行更多的研究以确保更可靠的工业应用。gydF4y2Ba

致谢gydF4y2Ba

本研究由英国研究与创新基金(项目312409)和Cievert有限公司赞助。gydF4y2Ba

利益冲突gydF4y2Ba

没有宣布。gydF4y2Ba

‎gydF4y2Ba
多媒体附件1gydF4y2Ba

数学符号系统。gydF4y2Ba

PDF档案(adobepdf档案),96kbgydF4y2Ba

‎gydF4y2Ba
多媒体附件2gydF4y2Ba

英国电子健康记录数据中的典型直接标识符和准标识符。gydF4y2Ba

PDF档案(adobepdf档案),84 KBgydF4y2Ba

‎gydF4y2Ba
多媒体gydF4y2Ba

基本数据匿名化操作示例。gydF4y2Ba

PDF档案(adobepdf档案),68 KBgydF4y2Ba

‎gydF4y2Ba
多媒体附件4gydF4y2Ba

传统的隐私模型。gydF4y2Ba

PDF档案(adobepdf档案),321 KBgydF4y2Ba

‎gydF4y2Ba
多媒体gydF4y2Ba

隐私模型的可用性度量。gydF4y2Ba

PDF档案(adobepdf档案),190 KBgydF4y2Ba

‎gydF4y2Ba
多媒体附件6gydF4y2Ba

隐私模型的再识别风险度量。gydF4y2Ba

PDF档案(adobepdf档案),139 KBgydF4y2Ba

‎gydF4y2Ba
多媒体gydF4y2Ba

消融研究隐私可用性的权衡和实际可行性。gydF4y2Ba

PDF档案(adobepdf档案),195 KBgydF4y2Ba

  1. Duggal R, Brindle I, Bagenal J.数字医疗:调节革命。Br Med J 2018年1月15日;360:k6。[gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  2. 李志,王超,韩敏,薛勇,魏伟,李丽娟,等。胸椎疾病的识别和定位,有限的监督。2018 IEEE/CVF计算机视觉与模式识别会议记录。2018 IEEE/CVF计算机视觉与模式识别会议记录2018年6月18日至23日;盐湖城,UT,美国。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  3. 王刚,Zuluaga MA, Li W, Pratt R, Patel PA, Aertsen M,等。DeepIGeoS:用于医学图像分割的深度交互式测地线框架。IEEE Trans Pattern Anal Mach Intell 2019年7月1日;41(7):1559-1572。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  4. 左志,杨林,彭宇,赵峰,曲艳。基于注视信息的自我中心行为识别辅助记忆系统。IEEE Access 2018年3月1日:12894-12904。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  5. Senior AW, Evans R, Jumper J, Kirkpatrick J, Sifre L, Green T,等。利用深度学习的潜力改进蛋白质结构预测。自然2020年1月;577(7792):706-710。[gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  6. 韦利科维奇P,卡拉齐亚L,莱恩N,巴塔查里亚S, Liberis E, Liò P,等。多模态时间序列数据权重客观预测的交叉模态循环模型。见:普适健康'18:第12届EAI医疗普适计算技术国际会议,2018年发表于:普适健康'18:第12届EAI医疗普适计算技术国际会议;2018年5月21-24日;纽约。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  7. Zhelezniak V, Savkov A, Shen A, Moramarco F, Flann J, Hammerla N.不要满足于平均,要追求最大:模糊集和最大池词向量。出来了。2019.URL:gydF4y2Bahttps://arxiv.org/abs/1904.13264gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  8. 黄雪云,Omkar, Yoshida Y, Inda AJ, Xavier CX, Mu WC,等。微带线葡萄糖传感器无创连续监测使用的主要领域为传感和多变量交叉检查。IEEE传感器学报2019年1月15日;19(2):535-547。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  9. 张志强,王志强,王志强,王志强,等。多维机械心电图中的独立心跳检测。IEEE传感器学报2019年1月1日;19(1):234-242。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  10. 围绕巴比伦聊天机器人的争论显示出监管的缺失。Br Med 2020年2月28日;368:m815。[gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  11. 张志刚,张志刚。远程医疗在小儿多动症治疗中的应用研究。中国医学杂志2020年1月24日(1):3-9。[gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  12. 李志强,李志强,李志强,等。英国生物银行:现状及其对流行病学的意义。卫生政策技术2012年9月1日(3):123-126。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  13. 李志强,李志强,李志强,等。英国生物库中脑成像表型的全基因组关联研究。自然学报2018 10月;562(7726):210-216 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  14. Turnbull C, Scott RH, Thomas E, Jones L, Murugaesu N, Pretty FB, 10万基因组计划。10万基因组计划:将全基因组测序引入NHS。Br Med J 2018年4月24日;361:k1687。[gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  15. 一、促进可持续医疗保健。Br Med 2020年1月28日;368:m284。[gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  16. Agrawal R, Prabakaran S.数字医疗中的大数据:经验教训和全科实践建议。遗传(爱丁堡)2020 Apr;124(4):525-534 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  17. 我们应该担心NHS出售患者数据吗?Br Med 2020年1月15日;368:m113。[gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  18. 1998年人权法案。立法-英国公共一般法案,1998年。URL:gydF4y2Bahttps://www.legislation.gov.uk/ukpga/1998/42/schedule/1gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  19. 王喆,维尼特V, Pittaluga F, Sinha S, Cossairt O, Bing KS。使用编码光圈视频保护隐私的动作识别。见:2019年IEEE/CVF计算机视觉和模式识别研讨会(CVPRW)论文集。2019发表于:2019 IEEE/CVF计算机视觉和模式识别研讨会(CVPRW);2019年6月16日至17日;长滩,加州,美国。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  20. Speciale P, Schonberger J, Sinha S, Pollefeys M.隐私保护图像查询相机定位。见:2019年IEEE/CVF计算机视觉国际会议(ICCV)论文集。2019发表于:2019 IEEE/CVF计算机视觉国际会议(ICCV);2019年10月27日至11月2日;韩国首尔(韩国)。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  21. 李建军,李志强,李志强。基于隐式元学习的隐式元学习。出来了。2019.URL:gydF4y2Bahttps://arxiv.org/abs/1909.05830gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  22. 理事会关于保护个人资料私隐及跨境流动的指引的建议。欧洲联盟网络安全机构,1980。URL:gydF4y2Bahttps://www.enisa.europa.eu/topics/threat-risk-management/risk-management/current-risk/laws-regulation/data-protection-privacy/oecd-recommendation-of-the-councilgydF4y2Ba[2021-08-30]访问gydF4y2Ba
  23. 欧洲议会和理事会2016年4月27日关于在个人数据处理和此类数据自由流动方面保护自然人的条例(EU) 2016/679,以及废除指令95/46/EC(一般数据保护条例)(与EEA相关的文本)。立法-源自欧盟的法规。2016.URL:gydF4y2Bahttps://www.legislation.gov.uk/eur/2016/679/contents#gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  24. 《柳叶刀》杂志上。医疗领域的人工智能:触手可及。柳叶刀2017年12月23日;390(10114):2739。[gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  25. Iacobucci G. NHS数据守护者表示,患者数据在“不适当的法律基础上”与谷歌共享。Br Med J 2017 5月18日;357:j2439。[gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  26. Lee N. The Lancet Technology: 2014年11月。有麻烦了。柳叶刀2014年11月29日;384(9958):1917。[gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  27. DeepMind的崩溃要求就数据展开对话。自然2017年7月19日;547(7663):259。[gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  28. 翁c, Appelbaum P, Hripcsak G, Kronish I, Busacca L, Davidson KW,等。使用电子病历将研究与患者护理相结合:希望与挑战。中国医学杂志2012;19(5):684-687 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  29. Evans R. Samaritans雷达应用程序。Nurs Stand 2014年12月15日;29(15):33。[gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  30. 汤普森CL,摩根HM。大不列颠及北爱尔兰联合王国国家卫生服务中人工智能的伦理障碍。牛世界卫生机构2020年04月01日;98(4):293-295 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  31. 霍克斯N. NHS与谷歌的数据共享协议引发关注。Br Med 2016年5月05日;353:i2573。[gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  32. DeepMind的试验未能遵守数据保护法。信息专员办公室,2017。URL:gydF4y2Bahttps://ico.org.uk/about-the-ico/news-and-events/news-and-blogs/2017/07/royal-free-google-deepmind-trial-failed-to-comply-with-data-protection-law/gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  33. Chevrier R, Foufi V, Gaudet-Blavignac C, Robert A, Lovis C.生物医学文献中匿名化和去识别的使用和理解:范围综述。J Med Internet Res 2019年5月31日;21(5):e13484 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  34. 李志强,李志强,李志强,Müller李志强,李志强,等。二级跨机构临床研究的健康数据交换战略。计算方法程序,2010年9月,99(3):230-251。[gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  35. 亚那GJ。HIPAA法规——医疗记录隐私的新时代?中华医学杂志2003年4月10日;348(15):1486-1490。[gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  36. 巴达维A,晁杰,林杰,门CF,杰世杰,谭BH,等。面向同态加密的AlexNet时刻:HCNN,第一个基于gpu加密数据的同态CNN。出来了。2018.URL:gydF4y2Bahttps://arxiv.org/abs/1811.00778gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  37. 关于《国际卫生条例(2005)》突发事件委员会第二次会议关于新型冠状病毒(2019-nCoV)爆发的声明。世界卫生组织2020年。URL:gydF4y2Bahttps://tinyurl.com/5bcfwe8agydF4y2Ba[2021-08-30]访问gydF4y2Ba
  38. Dong E, Du H, Gardner L.实时跟踪COVID-19的交互式web仪表板。《柳叶刀》传染病2020年5月;20(5):533-534 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  39. 系统科学与工程中心(CSSE)的COVID-19仪表盘。Arcgis。URL:gydF4y2Bahttps://www.arcgis.com/apps/opsdashboard/index.html#/bda7594740fd40299423467b48e9ecf6gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  40. 英国摘要:英国政府官方网站,提供关于冠状病毒(COVID-19)的数据和见解。GOV.UK。2021.URL:gydF4y2Bahttps://coronavirus.data.gov.uk/gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  41. Keesara S, Jonas A, Schulman K. Covid-19和医疗保健的数字革命。N Engl J Med 2020 Jun 04;382(23):e82。[gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  42. Flaxman S, Mishra S, Gandy A, Unwin H, Mellan TA, Coupland H,帝国理工学院COVID-19反应小组,等。评估欧洲非药物干预措施对COVID-19的影响。自然2020年8月;584(7820):257-261。[gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  43. 吴杰,梁坤,梁刚。源自中国武汉的2019-nCoV疫情的临近预测和潜在国内和国际传播:建模研究。柳叶刀2020年2月29日;395(10225):689-697 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  44. 梁gm,梁k .众包数据缓解流行病。《柳叶刀》数字健康2020年4月;2(4):156-157 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  45. 孙凯,陈杰,Viboud C.基于众包数据的2019年冠状病毒疾病暴发的早期流行病学分析:一项人群水平的观察性研究。《柳叶刀》数字健康2020年4月;2(4):201-208 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  46. Ferretti L, Wymant C, Kendall M, Zhao L, Nurtay A, Abeler-Dörner L,等。量化SARS-CoV-2传播建议采用数字接触追踪来控制疫情。科学2020 5月08日;368(6491):eabb6936 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  47. 冠状病毒:英国考虑使用病毒追踪应用程序来缓解封锁。BBC新闻,2020年。URL:gydF4y2Bahttps://www.bbc.co.uk/news/technology-52095331gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  48. Kuhn C, Beck M, Strufe T. Covid概念:接近追踪服务中隐私目标和声称的保护的正式定义和有文件记录的理解。在线Soc Netw Media 2021年3月22日100125 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  49. 冠状病毒:莫斯科推出患者跟踪应用程序。BBC新闻。2020。URL:gydF4y2Bahttps://www.bbc.co.uk/news/technology-52121264gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  50. 柳叶刀数字健康。反思为数字健康做好准备的未来。《柳叶刀》数字健康2020年5月;2(5):e209 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  51. 病毒能破坏人权吗?《柳叶刀》公共卫生2020年5月;5(5):238-239 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  52. 陈松,杨军,杨伟,王超,Bärnighausen T.新年期间中国大规模人口流动期间的新冠肺炎防控。柳叶刀2020年3月07日;395(10226):764-766 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  53. 赵松,林强,冉杰,穆萨,杨刚,王伟,等。2019- 2020年中国新型冠状病毒(2019- ncov)基本繁殖数量的初步估算:疫情早期的数据驱动分析国际传染病杂志2020年3月;92:214-217 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  54. NHS COVID-19应用程序支持。NHS。2020.URL:gydF4y2Bahttps://www.covid19.nhs.uk/gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  55. Beigi G, Liu H.关于社交媒体中的隐私:识别、缓解和应用的调查。ACM/IMS数据科学2020年2月;1(1):1-38。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  56. 弗莱彻,伊斯兰MZ。差分隐私决策树分类。ACM计算调查2019年9月52(4):1-33。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  57. 冯国强,王凯,陈锐,余普生。隐私保护数据发布研究进展。ACM计算研究2010年6月;42(4):1-53。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  58. Wagner I, Eckhoff D.技术隐私度量。ACM计算研究2018年7月;51(3):1-38。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  59. GDPR个人数据。Intersoft咨询。URL:gydF4y2Bahttps://gdpr-info.eu/issues/personal-data/gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  60. GDPR第9条特殊类别个人数据的处理。Intersoft咨询。URL:gydF4y2Bahttps://gdpr-info.eu/art-9-gdpr/gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  61. Emam K.个人健康信息去识别指南。佛罗里达州博卡拉顿:奥尔巴赫出版公司;2013.gydF4y2Ba
  62. Zigomitros A, Casino F, Solanas A, Patsakis C.关系数据数据发布的隐私属性调查。IEEE Access 2020 3月11日;8:51071-51099。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  63. 王娟,周松,吴娟,刘超。一种新的关系和交易数据匿名化方法。见:第二届医疗保健科学与工程国际会议论文集。ICHSE 2018。新加坡:施普林格;2019.gydF4y2Ba
  64. 李志强,李志强。基于自底向上顺序匿名化算法的研究。Inf Sci: Int J 2018 Jun;450:316-335 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  65. 高升,马军,孙超,李霞。基于个性化匿名模型的轨迹隐私和数据效用平衡。J Netw Comput application 2014 2月;38:125-134 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  66. Mortazavi R, Erfani S. GRAM:一种有效的(k, l)图匿名化方法。专家系统应用程序2020年9月1日;153:113454 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  67. 宁佳,阿巴瓦杰。基于效用感知的社交网络图匿名化。J Netw Comput application 2015 10月;56:37 -148 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  68. 信息隐私工程和设计隐私:基于标准和最佳实践理解隐私威胁、技术和法规。马萨诸塞州波士顿:Addison-Wesley Professional;2019.gydF4y2Ba
  69. Hrynaszkiewicz I, Norton ML, Vickers AJ, Altman DG。为发表准备原始临床数据:对期刊编辑、作者和同行审稿人的指导。Br医学杂志2010年1月28日;340:c181 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  70. Tucker K, Branson J, Dilleen M, Hollis S, Loughlin P, Nixon MJ,等。在分享临床试验的患者级别数据时保护患者隐私。BMC Med Res Methodol 2016 july 08;16 Suppl 1(Suppl 1):77 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  71. 部长委员会关于保护健康相关数据的建议CM/Rec(2019)2。欧洲委员会,2019年。URL:gydF4y2Bahttps://www.apda.ad/sites/default/files/2019-03/CM_Rec%282019%292E_EN.pdfgydF4y2Ba[2021-08-30]访问gydF4y2Ba
  72. HIPAA PHI: PHI的定义和18个标识符的列表。加州大学伯克利分校人类研究保护项目。URL:gydF4y2Bahttps://cphs.berkeley.edu/hipaa/hipaa18.htmlgydF4y2Ba[2021-08-30]访问gydF4y2Ba
  73. 信息共享策略。NHS。2019.URL:gydF4y2Bahttps://www.england.nhs.uk/wp-content/uploads/2019/10/information-sharing-policy-v4.1.pdfgydF4y2Ba[2021-08-30]访问gydF4y2Ba
  74. Pseudonymisation政策。Kernow NHS基金会信托,2019年。URL:gydF4y2Bahttp://policies.kernowccg.nhs.uk/DocumentsLibrary/KernowCCG/ManagingInformation/Policies/PseudonymisationPolicy.pdfgydF4y2Ba[2021-08-30]访问gydF4y2Ba
  75. 数据匿名化(伪匿名化)策略和过程。索伦特国民保健服务基金会信托,2020年。URL:gydF4y2Bahttps://www.solent.nhs.uk/media/1262/pseudonymisation-policy.pdfgydF4y2Ba[2021-08-30]访问gydF4y2Ba
  76. 习题26不适用于匿名数据。Intersoft咨询。URL:gydF4y2Bahttps://gdpr-info.eu/recitals/no-26/gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  77. 什么是个人资料?信息专员办公室。URL:gydF4y2Bahttps://ico.org.uk/for-organisations/guide-to-data-protection/guide-to-the-general-data-protection-regulation-gdpr/what-is-personal-data/gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  78. 个人数据的匿名化和再识别风险。见:Gästekolloquium心理学研究所Universität Zürich。2020发表于:Gästekolloquium Psychologisches Institut Universität Zürich;2020年11月9日;苏黎世。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  79. 刘志强,李志强,李志强,等。基于数据匿名技术的再识别风险评估。见:2020年第五届国际信息技术研究会议(ICITR)论文集。2020发表于:2020年第五届信息技术研究国际会议(ICITR);2020年12月2-4日;莫拉图瓦,斯里兰卡。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  80. Garousi V, Bauer S, Felderer M. nlp辅助软件测试:文献的系统映射。Inf soft technology 2020年10月;126:106321 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  81. 杨晓明,张晓明,张晓明。软件工程系统映射研究。见:第12届软件工程评估与评估国际会议论文集。2008年发表于:第十二届软件工程评估国际会议(EASE);2008年6月26-17日;意大利,68-77页。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  82. 维提M,康斯坦塔斯D.物联网和安全隐私问题:一个系统的映射研究。网络安全应用2018年11月21日;10(6):3319816。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  83. Budgen D, Brereton P, Williams N, Drummond S.系统评审为软件工程实践的循证教学提供了什么支持?电子信息工程学报2020;14(1):7-60。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  84. Petersen K, Vakkalanka S, Kuzniarz L.在软件工程中进行系统映射研究的指南:更新。Inf软科技2015年8月;64:1-18。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  85. Cochrane系统评价数据库。Cochrane图书馆。URL:gydF4y2Bahttps://www.cochranelibrary.com/cdsr/about-cdsrgydF4y2Ba[2021-08-30]访问gydF4y2Ba
  86. 评论和传播中心。约克大学。URL:gydF4y2Bahttps://www.york.ac.uk/crd/gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  87. 卫生技术评估。国家健康研究所。URL:gydF4y2Bahttps://www.nihr.ac.uk/explore-nihr/funding-programmes/health-technology-assessment.htmgydF4y2Ba[2021-08-30]访问gydF4y2Ba
  88. 系统文献研究中的滚雪球准则和软件工程中的复制。第18届软件工程评估与评估国际会议论文集。2014发表于:EASE '14:第18届软件工程评估与评估国际会议论文集;2014年5月13-14日;英国伦敦。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  89. Paez A. Gray文献:系统综述的重要资源。J Evid Based Med 2017 Aug;10(3):233-240。[gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  90. Hopewell S, McDonald S, Clarke M, Egger M. Grey文献在卫生保健干预随机试验的元分析。Cochrane数据库系统更新2007年4月18日(2):MR000010。[gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  91. Saleh AA, Ratajeski MA, Bertolet M.灰色文献检索健康科学系统综述:时间花费和资源利用的前瞻性研究。基于Evid的图书馆信息实践2014;9(3):28-50 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  92. Nimmer RT, Krauthaus PA。作为商品的信息:商法的新要求。法律问题1992;55(3):103-130。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  93. 亚当斯RJ,斯玛特P,赫夫AS。灰色阴影:在管理和组织研究的系统综述中使用灰色文献的指导方针。Int J Manag Rev 2016 4月19日;19(4):432-454。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  94. 陈超,李磊,吴波,洪超,王磊,周杰。基于秘密分享的安全社交推荐。在:第24届欧洲人工智能会议论文集- ECAI 2020。2020发表于:第24届欧洲人工智能会议- ECAI 2020;2020年8月31日至9月4日;西班牙网址:gydF4y2Bahttps://ecai2020.eu/papers/609_paper.pdfgydF4y2Ba
  95. 崔e, Biswal S, Malin B, Duke J, Stewart W, Sun J.生成对抗网络生成多标签离散患者记录。2017年8月发表于:第二届机器学习医疗保健会议论文集;2017年8月18日至19日;波士顿,马萨诸塞州,美国gydF4y2Bahttp://proceedings.mlr.press/v68/choi17a.htmlgydF4y2Ba
  96. 刘志刚,张志刚,张志刚。边界搜索生成对抗网络的研究进展。出来了。2017.URL:gydF4y2Bahttps://arxiv.org/abs/1702.08431gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  97. 陈超,周娟,吴波,方伟,王玲,齐勇,等。实用的隐私保护POI建议。ACM Trans Intell Syst technology 2020年9月05日;11(5):1-20。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  98. 世界构建软件的地方。GitHub。URL:gydF4y2Bahttps://github.com/gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  99. 匿名化:管理数据保护风险实践代码。信息专员办公室。URL:gydF4y2Bahttps://ico.org.uk/media/1061/anonymisation-code.pdfgydF4y2Ba[2021-08-30]访问gydF4y2Ba
  100. 杜德伟,王晓明。利用微聚合技术屏蔽微数据。J Off Stat 1998;14(4):449-461 [gydF4y2Ba免费全文gydF4y2Ba]gydF4y2Ba
  101. Fienberg S, McIntyre J.数据交换:由Dalenius和Reiss的主题变化。J Off统计2005;21(2):309 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  102. 李东,何霞,曹林,陈华。J Intell Inf sysy2015 Aug 4;47(3):427-445。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  103. 李志刚,李志刚。基于等级交换的信息披露风险分析。数据知识,2008年1月;64(1):346-364。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  104. 郭伟林,郭伟林,郭伟林。统计信息披露控制的后随机化:理论与实现。中国工业大学学报(自然科学版),1998;14(4):463-478。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  105. R.微数据保护,添加噪声。见:统计数据库中的推理控制。柏林,海德堡:施普林格;2002.gydF4y2Ba
  106. 李志强,李志强。基于重采样的列联表统计机密性分析。计算数学应用1999 Dec;38(11-12):13-32。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  107. El Emam K, Rodgers S, Malin B.匿名化和共享个人患者数据。Br Med J 2015 Mar 20;350:h1139 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  108. 李志强,李志强。一种用于敏感数据保护的掩码技术。见:2011年信息技术最新趋势国际会议论文集(ICRTIT)。: 2011年6月3-5日;2011年发表于:2011年信息技术最新趋势国际会议(ICRTIT);2011;印度钦奈。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  109. C.差别隐私。在:自动机,语言和编程国际研讨会论文集。2011年发表于:国际自动机,语言和编程学术讨论会;2011年7月4-8日;瑞士苏黎世。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  110. 凯利JP,金色BL,阿萨德AA。单元格抑制:敏感表格数据的披露保护。中国生物医学工程学报,1997,22(4):397-417。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  111. 萨马拉提P, Sweeney L.披露信息时保护隐私:k-匿名及其通过泛化和抑制的实施。CiteSeer技术报告,SRI国际,1998。URL:gydF4y2Bahttp://citeseerx.ist.psu.edu/viewdoc/citations;jsessionid=6175EF3A3D18C80FE50ADB6B3E03B675?doi=10.1.1.37.5829gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  112. 匿名:一种保护隐私的模式。基于模糊知识的计算机系统分析2002;10(05):557-570。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  113. 多明戈-费雷尔J,托拉。序数,连续和异构k-匿名通过微聚集。Data Min Knowl Disc 2005 8月23日;11(2):195-212。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  114. Meyerson A, Williams R.关于最优k -匿名的复杂性。在:第23届ACM SIGMOD-SIGACT-SIGART数据库系统原理研讨会论文集。2004年发表于:PODS '04:第23届ACM SIGMOD-SIGACT-SIGART数据库系统原理研讨会论文集;2004年6月14-16日;法国巴黎。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  115. 使用泛化和抑制实现k-匿名隐私保护。Int J Unc Fuzz Knowl Based Syst 2012 May 02;10(05):571-588。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  116. leevre K, DeWitt D, Ramakrishnan R. Incognito:高效全域K-匿名。在:2005年ACM SIGMOD数据管理国际会议记录。2021年8月30日发表于:SIGMOD '05: 2005年ACM SIGMOD数据管理国际会议记录;2005年6月14-16日;巴尔的摩马里兰。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  117. LeFevre K, DeWitt D, Ramakrishnan R. Mondrian多维K-匿名。见:第22届数据工程国际会议论文集(ICDE'06)。2006年发表于:第22届数据工程国际会议(ICDE'06);2006年4月3日至7日;亚特兰大,佐治亚州,美国。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  118. 李俊,陶勇,肖欣。数字敏感数据发布中临近隐私的保护。在:2008年ACM SIGMOD数据管理国际会议论文集。2008年发表于:2008年ACM SIGMOD数据管理国际会议论文集;2008年6月9日至12日;加拿大温哥华。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  119. 王晓明,王晓明,王晓明。基于k -自同构和k2 -匿名化的社交网络隐私保护方法。中国计算机工程学报,2013年10月;29(3):344 - 344。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  120. 刘杰,王凯。l+-多样性的最优匿名化。见:2010年IEEE第26届数据工程国际会议论文集(ICDE 2010)。2010年发表于:2010 IEEE第26届数据工程国际会议(ICDE 2010);2010年3月1日至6日;长滩,加州,美国。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  121. 李宁,李涛,文卡萨布拉曼尼。T -亲密性:超越k-匿名和l-多样性的隐私。2007年IEEE第23届数据工程国际会议论文集。2007年IEEE第23届数据工程国际会议2007年4月15日至20日;伊斯坦布尔,土耳其。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  122. Soria-Comas J, Domingo-Ferrer J, Sanchez D, Martinez S. t微聚合的封闭性:严格的隐私与增强的效用保存。见:2016年IEEE第32届数据工程国际会议(ICDE)论文集。2016年发表于:2016 IEEE第32届数据工程国际会议(ICDE);2016年5月16-20日;芬兰赫尔辛基。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  123. 多明戈-费勒J,索利亚-科马斯J.从t-接近到差异隐私的数据匿名化,反之亦然。基于知识的系统2015年1月;74:151-158。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  124. 张文杰,张文杰,张文杰。公共数据库的隐私保护研究。在:密码学理论。柏林,海德堡:施普林格;2005.gydF4y2Ba
  125. 曹军,曹军。微数据发布与隐私保护。Proc VLDB Endowment 2012 7月;5(11):1388-1399。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  126. 王志强,王志强,王志强。基于噪声的数据分析方法研究。在:密码学理论。柏林,海德堡:施普林格;2006.gydF4y2Ba
  127. 徐军,李志强,李志强,李志强。基于差分隐私的数据选择方法。发表于:2014 IEEE第27届计算机安全基础研讨会;2014年7月19-22日;奥地利的维也纳。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  128. Krehbiel S.选择epsilon作为隐私服务。Proc Priv增强技术2018;2019(1):192-205。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  129. Katewa V, Pasqualetti F, Gupta V.关于合作在私人多代理系统中的作用。在:隐私在动力系统。新加坡:施普林格;2020.gydF4y2Ba
  130. Holohan N, Antonatos S, Braghin S, Aonghusa P. ($ k $, $\epsilon $)-匿名:$ k $-匿名,$\epsilon $-差异隐私。数据隐私@ IBMRisk和隐私,2017。URL:gydF4y2Bahttps://www.researchgate.net/publication/320223744_kepsilon-Anonymity_k-Anonymity_with_epsilon-Differential_PrivacygydF4y2Ba[2021-08-30]访问gydF4y2Ba
  131. Holohan N, Braghin S, Mac AP, Levacher K. Diffprivlib: IBM差分隐私库。出来了。2019.URL:gydF4y2Bahttps://arxiv.org/abs/1907.02444gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  132. Dwork C, Kenthapadi K, McSherry F, Mironov I, Naor M.我们的数据,我们自己:通过分布式噪声产生的隐私。见:密码学进展- EUROCRYPT 2006。柏林,海德堡:施普林格;2006.gydF4y2Ba
  133. Bild R, Kuhn K, Prasser F. SafePub:具有强大隐私保障的真实数据匿名化算法。Proc Priv增强技术2018;2018(1):67-87。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  134. 李文杰,李志强,李志强。基于学习理论的非交互式数据库隐私研究。中国机械工程学报(自然科学版),2013,30(2):1-25。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  135. 贝梅尔,尼西姆,斯坦默。隐私学习与消毒:纯粹与近似差分隐私。在:近似,随机化和组合优化。算法和技术。柏林,海德堡:施普林格;2013.gydF4y2Ba
  136. 杜文杰,李文杰。差分隐私的算法基础。见:理论计算机的基础和趋势。波士顿:Now Publishers Inc;2014:211 - 407。gydF4y2Ba
  137. 张晓东,张晓东,张晓东,等。具有不同隐私的深度学习。2016年ACM SIGSAC计算机与通信安全会议记录,2016年CCS '16: 2016年ACM SIGSAC计算机与通信安全会议记录;2016年10月24-28日;奥地利维也纳。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  138. 史娥,陈涛,宋东。时间序列数据隐私保护聚合。在:网络和分布式系统安全研讨会论文集。2011年发表于:网络和分布式系统安全研讨会;2011年2月6日至9日;美国加州圣地亚哥网址:gydF4y2Bahttps://www.researchgate.net/publication/221655415_Privacy-Preserving_Aggregation_of_Time-Series_DatagydF4y2Ba
  139. 张晓明,张晓明。基于分布式差分隐私的大规模智能电表。在:第二届ACM信息隐藏和多媒体安全研讨会论文集。2014年发表于:IH&MMSec '14:第二届ACM信息隐藏和多媒体安全研讨会;2014年6月11-13日;奥地利萨尔斯堡。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  140. Chatzikokolakis K, Andrés M, Bordenabe N, Palamidessi C.利用度量扩大差异隐私的范围。2013年发表于:隐私增强技术国际研讨会论文集。2013年7月10-12日;布卢明顿,IN,美国。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  141. 王凯,冯斌。匿名顺序发布。见:第十二届ACM SIGKDD知识发现和数据挖掘国际会议论文集。2006年发表于:KDD '06:第十二届ACM SIGKDD知识发现和数据挖掘国际会议;2006年8月20-23日;美国宾夕法尼亚州费城。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  142. Oliveira SR, Zaiane OR。通过数据转换来保护聚类的隐私。[J] .数据管理,2010;1(1):37 [gydF4y2Ba免费全文gydF4y2Ba]gydF4y2Ba
  143. 杨晓明,杨晓明。隐私成本:匿名数据发布中数据挖掘效用的破坏。见:第14届ACM SIGKDD知识发现和数据挖掘国际会议论文集。2008年发表于:KDD '08:第14届ACM SIGKDD知识发现和数据挖掘国际会议;2008年8月24-27日;美国内华达州拉斯维加斯。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  144. 李文杰,李志强,李志强。关联规则隐私保护挖掘方法研究。Inf Syst 2004 Jun;29(4):343-364。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  145. 李文杰,李志刚。数据发布中隐私与效用的界限。见:第33届超大数据库国际会议论文集。2007年发表于:VLDB '07:第33届超大数据库国际会议;2007年9月23-27日;奥地利维也纳,第531-542页。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  146. Nergiz M, Atzori M, Clifton C.从共享数据库中隐藏个人的存在。2007年ACM SIGMOD数据管理国际会议记录。2007年发表于:SIGMOD 2007年ACM SIGMOD数据管理国际会议记录。2007年6月11-14日;中国北京。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  147. Rocher L, Hendrickx JM, de Montjoye Y.使用生成模型估计不完整数据集中的再识别成功。Nat Commun 2019 7月23日;10(1):3069 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  148. 皮特曼抽样公式在微数据泄露风险评估中的应用。J Off Stat 2001;17(4):499-520。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  149. 使用样本估计微数据文件上唯一总体元素的百分比。人口普查局统计研究部报告系列,1991年。URL:gydF4y2Bahttps://www.census.gov/srd/papers/pdf/rr91-08.pdfgydF4y2Ba[2021-08-30]访问gydF4y2Ba
  150. 陈国强。微数据中身份信息泄露风险的估计。中国工业大学学报(自然科学版),1998;14(1):79-95。gydF4y2Ba
  151. 多变量正态概率和t概率的计算。海德堡:施普林格;2009.gydF4y2Ba
  152. 万泽,尹永杰,夏伟,刘志强,等。再识别风险分析的博弈理论框架。PLoS One 2015 3月25日;10(3):e0120592 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  153. 郭晓峰,杨晓峰,王晓峰,王晓峰。基于动态层次结构的连续数据匿名性研究。正确的做法:统计数据库中的隐私。可汗:施普林格;2014.gydF4y2Ba
  154. Poulis G, Loukides G, Gkoulalas-Divanis A, Skiadopoulos S.具有关系和事务属性的匿名数据。在:数据库中的机器学习和知识发现。柏林,海德堡:施普林格;2013.gydF4y2Ba
  155. 刘凯,Terzi E.图上的身份匿名化研究。在:2008年ACM SIGMOD数据管理国际会议论文集。2008年发表于:SIGMOD ' 2008年ACM SIGMOD数据管理国际会议;2008年6月9日至12日;加拿大温哥华。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  156. 泰C,于平,杨dn,陈ms .保护隐私的社交网络发布对抗友谊攻击。第17届ACM SIGKDD知识发现和数据挖掘国际会议论文集。2011年发表于:第17届ACM SIGKDD知识发现和数据挖掘国际会议论文集。2011年8月21-24日;加州圣地亚哥。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  157. 邹磊,陈磊,Özsu MT. k-自同构:网络出版物隐私保护的一般框架。Proc VLDB endowment 2009年8月;2(1):946-957。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  158. 张晓东,张晓明,张晓明,徐勇。基于网络的社交网络隐私研究。载于:第17届ACM信息与知识管理会议论文集。2008年发表于:CIKM '08:第17届ACM信息与知识管理会议;2008年10月26-30日;美国加州纳帕谷。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  159. 周波,裴杰。保护社交网络隐私免受邻里攻击。2008 IEEE第24届数据工程国际会议论文集。2008年4月7日至12日;墨西哥坎昆。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  160. 杨晓东,王晓明,王晓明,王晓明。匿名社交网络结构再识别的研究进展。Proc VLDB endowment 2008 8月14日;1(1):102-114。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  161. Feder T, Nabar S, Terzi E.匿名图。出来了。2008.URL:gydF4y2Bahttps://arxiv.org/abs/0810.5578gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  162. Stokes K, Torra V.再识别和K -匿名:图中披露风险的模型。软计算2012年5月1日;16(10):1657-1670。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  163. 王鑫,王晓明。基于位置识别的个人隐私保护。正确的做法:安全数据管理。2005年长效磺胺。计算机科学课堂讲稿。柏林,海德堡:施普林格;2005.gydF4y2Ba
  164. ARX:用于匿名化生物医学数据的综合工具。医学统计与流行病学研究所2015。URL:gydF4y2Bahttps://pdfs.semanticscholar.org/dbe3/a46ea167e70a086ce96a2ffed56be2114c0f.pdfgydF4y2Ba[2021-08-30]访问gydF4y2Ba
  165. Emam KE, Arbuckle L.匿名健康数据:案例研究和方法,让你开始。美国加利福尼亚州塞瓦斯托波尔:O'Reilly Media;2014.gydF4y2Ba
  166. Erkin Z, Veugen T, Toft T, Lagendijk RL。使用同态加密和数据打包有效地生成私有推荐。IEEE Trans Inform Forensic security 2012 Jun;7(3):1053-1066。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  167. 基于复合度残差类的公钥密码系统。《密码技术理论与应用国际年会论文集》1999年发表于:密码技术理论与应用国际年会;1999年5月2日至6日;布拉格,捷克共和国。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  168. Kung S.压缩隐私:从信息\/估计理论到机器学习[课堂笔记]。IEEE信号处理2017年1月;34(1):94-112。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  169. 张建民,吴平,张建民。一种基于PCA/DCA的隐私压缩学习方法。ACM Trans embedded Comput Syst 2017七月;16(3):1-18。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  170. A.匿名化保护原则的比较。见:2012年IEEE第13届信息重用与集成国际会议论文集。2012年发表于:2012 IEEE第13届信息重用与集成国际会议(IRI);2012年8月8-10日;美国内华达州拉斯维加斯。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  171. 统计信息披露控制的未来。出来了。2018.URL:gydF4y2Bahttps://arxiv.org/abs/1812.09204gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  172. Ayala-Rivera V, McDonagh P, Cerqueus T, Murphy L.从业者k-匿名化算法的系统比较和评估。数据隐私2014年12月7日(3):337-370。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  173. 马汉华,王晓明,王晓明,王晓明。基于匿名的隐私多样性研究。见:第22届数据工程国际会议论文集(ICDE'06)。2007年发表于:第22届数据工程国际会议(ICDE'06);2006年4月3日至7日;亚特兰大,佐治亚州,美国。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  174. 王锐,李娟,傅安,王凯。(α, k)-匿名:一种增强的k-匿名模型。载于:第12届ACM SIGKDD知识发现和数据挖掘国际会议论文集。2006年发表于:第12届ACM SIGKDD知识发现和数据挖掘国际会议论文集;2006年8月20-23日;美国宾夕法尼亚州费城。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  175. 计算披露控制:数据隐私保护入门。论文与论文-麻省理工学院。2001。URL:gydF4y2Bahttps://dspace.mit.edu/handle/1721.1/8589gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  176. 肖旭,陶勇。m -不变性:动态数据集的隐私保护再发布。在:2007年ACM SIGMOD数据管理国际会议论文集。2007年发表于:2007年ACM SIGMOD数据管理国际会议论文集;2007年6月11-14日;中国北京。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  177. 张强,张志刚,张志刚,于涛。基于匿名表的查询应答聚合。2007年IEEE第23届数据工程国际会议论文集。2007年IEEE第23届数据工程国际会议2007年4月15日至20日;伊斯坦布尔,土耳其。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  178. 祁山Z,振思L,群华Z,洪L (K, G)基于灰色关联分析的匿名模型。见:2013年IEEE灰色系统与智能服务国际会议论文集(GSIS)。2013年发表于:2013年IEEE灰色系统与智能服务国际会议论文集;2013年11月15-17日;中国澳门。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  179. 韩杰,岑涛,余辉。基于k-匿名化的微聚合算法研究。电子学报2008;36(10):2021-2029 [j]gydF4y2Ba免费全文gydF4y2Ba]gydF4y2Ba
  180. 聂吉兹M,克利夫顿C,聂吉兹a,多关系k匿名。IEEE知识数据学报2009年8月;21(8):1104-1117。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  181. Prasser F, Kohlmayer F, Lautenschläger R, Kuhn K. ARX—匿名生物医学数据的综合工具。2014年11月14日;2014:984-993 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  182. Anonimatron的介绍-免费的,可扩展的,开源的数据匿名化工具。GitHub。URL:gydF4y2Bahttps://realrolfje.github.io/anonimatron/gydF4y2Ba[2021-09-29]访问gydF4y2Ba
  183. Kearns M, Pai M, Roth A, Ullman J.大型游戏机制设计:动机和隐私在:第五届理论计算机科学创新会议论文集。2014年发表于:ITCS '14:第五届理论计算机科学创新会议论文集;2014年1月12日至14日;美国新泽西州普林斯顿大学。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  184. Kasperbauer TJ。保护健康隐私,即使隐私已经丧失。《医学伦理学》2020年11月46(11):768-772。[gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  185. 张晓东,张晓东,张晓东,等。生成式对抗网络。通信ACM 2020年10月22日;63(11):139-144。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  186. D 'Acquisto G, Naldi M.基于主成分分析评估匿名效用权衡的概念框架。出来了。2019.URL:gydF4y2Bahttps://arxiv.org/abs/1903.11700?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+arxiv%2FQSXk+%28ExcitingAds%21+cs+updates+on+arXiv.org%29gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  187. 马亚涛,李志强,李志强。隐私保护数据挖掘的特征集划分方法。科学通报2010年7月15日;18(14):2696-2720。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  188. Iyengar V.转换数据以满足隐私约束。第八届ACM SIGKDD知识发现与数据挖掘国际会议论文集。2002年发表于:第八届ACM SIGKDD知识发现与数据挖掘国际会议论文集;2002年7月23-26日;加拿大艾伯塔省埃德蒙顿。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  189. Nergiz ME, Clifton C.关于k匿名化的思考。Data Know Eng 2007 12月;63(3):622-645。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  190. 马赫希,马亚平。匿名化技术通过记录消除来保护发布数据的隐私。2013年模式识别、信息学与移动工程国际会议论文集,2013年发表于:2013年模式识别、信息学与移动工程国际会议;2013年2月21-22日;萨勒姆,印度。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  191. Bayardo R, Agrawal R.数据隐私的最佳k-匿名化。见:第21届数据工程国际会议论文集(ICDE'05)。2005年发表于:第21届数据工程国际会议(ICDE'05);2005年4月5-8日;东京,日本。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  192. Foygel R, Srebro N, Salakhutdinov R.基于局部最大范数的矩阵重构。出来了。2012.URL:gydF4y2Bahttps://arxiv.org/abs/1210.5196gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  193. CRC标准数学表格和公式。博卡拉顿:CRC出版社;2018年1月。gydF4y2Ba
  194. Kshirsagar。两个向量变量之间的相关性。J R Stat Soc Series B Stat methodo2018年12月05日;31(3):477-485。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  195. Kullback S, Leibler RA。关于信息和充分性。安数学统计1951年3月22日(1):79-86。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  196. 线性代数的推导与优化。斯坦福大学。2007。URL:gydF4y2Bahttp://ai.stanford.edu/~jduchi/projects/general_notes.pdfgydF4y2Ba[2021-08-30]访问gydF4y2Ba
  197. 胡霞,付超,朱林,恒帕。用于单幅图像降雨去除的深度注意特征。见:2019年IEEE/CVF计算机视觉和模式识别(CVPR)会议记录。2019发表于:2019 IEEE/CVF计算机视觉和模式识别会议(CVPR);2019年6月15日至20日;长滩,加州,美国。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  198. 杨伟,谭铁林,冯军,郭志勇,闫松,刘娟。基于情境化深度网络的单幅图像联合降雨检测与去除。IEEE Trans Pattern Anal Mach Intell 2020年6月1日;42(6):1377-1393。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  199. 王涛,杨霞,徐坤,陈松,张强,刘瑞。基于高质量真实降雨数据的空间关注单幅图像脱影。见:2019年IEEE/CVF计算机视觉和模式识别(CVPR)会议记录。2019发表于:2019 IEEE/CVF计算机视觉和模式识别会议(CVPR);2019年6月15日至20日;长滩,加州,美国。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  200. 傅霞,梁波,黄艳,丁霞,Paisley J.图像去噪的轻量级金字塔网络。IEEE Trans Neural Netw Learn Syst 2020 Jun;31(6):1794-1807。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  201. 金J,权丽娟,穆丽玲。基于深度卷积网络的图像超分辨率。见:2016年IEEE计算机视觉和模式识别(CVPR)会议记录。2016年发表于:2016 IEEE计算机视觉与模式识别会议(CVPR);2016年6月27-30日;美国内华达州拉斯维加斯。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  202. 张勇,李凯,李凯,王磊,钟斌,傅艳。基于超分辨率的超分辨率图像剩余通道注意网络。在:计算机视觉- ECCV 2018。可汗:施普林格;2018.gydF4y2Ba
  203. 沈辉,孙松,王杰,董峰,雷斌。图像质量客观评价的比较。载于:2009年计算智能与软件工程国际会议论文集。2009年发表于:2009年计算智能与软件工程国际会议;2009年12月11-13日;武汉,中国。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  204. 王波,王震,廖勇,林霞。基于hvs的图像质量结构相似度评估。2008年第九届信号处理国际会议论文集。2008年发表于:2008年第九届信号处理国际会议;2008年10月26-29日;北京,中国。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  205. 感知视频质量评估的视觉建模问题。信号处理1999 Oct;78(2):231-252 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  206. 张凯,高丽丽,张国强。图像超分辨率深度展开网络。见:2020年IEEE/CVF计算机视觉和模式识别(CVPR)会议记录。2020年发表于:2020 IEEE/CVF计算机视觉和模式识别会议(CVPR);2020年6月13日至19日;西雅图,华盛顿州,美国。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  207. 王智,王志刚,王志刚。图像质量评价:从误差可见性到结构相似性。IEEE图像处理2004年4月13日(4):600-612。[gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  208. 杨伟,谭铁仁,王胜,方勇,刘娟。单幅图像去数据:从模型到数据驱动及超越。IEEE Trans Pattern Anal Mach Intell 2020年5月19日1。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  209. P.800:传输质量的主观确定方法。国际电信联盟,1996年。URL:gydF4y2Bahttps://www.itu.int/rec/T-REC-P.800-199608-IgydF4y2Ba[2021-09-30]访问gydF4y2Ba
  210. ITU-R BT.500-11:电视图像质量主观评估方法。国际电信联盟,2002年。URL:gydF4y2Bahttp://www.gpds.ene.unb.br/databases/2012-UNB-Varium-Exp/Exp3-Delft/00-report-alexandre/Papers---Judith/Subjective%20Studies/ITU-Recommendation---BT500-11.pdfgydF4y2Ba[2021-09-30]访问gydF4y2Ba
  211. 杨伟,袁勇,任伟,刘杰,Scheirer WJ,王忠,等。在低能见度环境中提高图像理解:集体基准研究。IEEE图像处理2020年3月27日;29:57 -57。[gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  212. 张志强,张志强。基于分析-合成网络的模糊消除方法。见:IEEE/CVF计算机视觉和模式识别会议论文集(CVPR)。2020年发表于:IEEE/CVF计算机视觉和模式识别会议(CVPR);2020年6月13日至19日;西雅图,华盛顿州,美国。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  213. 杨睿,李志强,李志强。一种基于分层质量和循环增强的视频压缩算法。见:IEEE/CVF计算机视觉和模式识别会议论文集(CVPR)。2020年发表于:IEEE/CVF计算机视觉和模式识别会议(CVPR);2020年6月13日至19日;西雅图,华盛顿州,美国。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  214. 赵旭东,张晓东,张晓东。一种求解微分私有主成分的近似最优算法。中国机械工程学报,2013;14(1):2905-2943。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  215. 张丽娟,张丽娟,张丽娟。基于高斯分析的隐私保护主成分分析的优化边界。2014年发表于:STOC '14:第46届ACM计算理论年度研讨会论文集;2014年5月31日- 6月3日;纽约。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  216. 李伟,李伟。基于随机矩阵理论的PCA隐私保护算法研究。见:2016年IEEE信号与信息处理全球会议论文集(GlobalSIP)。2016年发表于:2016 IEEE信号与信息处理全球会议(GlobalSIP);2016年12月7-9日;美国华盛顿特区。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  217. 吴鹏,张杰,龚世勇。在水平分区数据上保护隐私的PCA。2017年IEEE可靠与安全计算会议记录。2017年8月7日至10日;台北,台湾。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  218. A, Mendoza-Smith R, Mascolo C, Crowcroft J.基于自适应秩估计的联邦PCA。CoRR》2019。URL:gydF4y2Bahttps://www.researchgate.net/publication/334558717_Federated_PCA_with_Adaptive_Rank_EstimationgydF4y2Ba[2021-09-29]访问gydF4y2Ba
  219. 刘勇,陈超,郑玲,王玲,周娟,刘刚。基于PCA的多方建模隐私保护方法。出来了。2020.URL:gydF4y2Bahttps://arxiv.org/abs/2002.02091gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  220. 陈超,刘震,赵鹏,周娟,李霞。基于分散矩阵分解的隐私保护兴趣点推荐。载于:第三十二届AAAI人工智能会议论文集。2018年发表于:第三十二届AAAI人工智能会议;2018年2月2日至7日;新奥尔良,路易斯安那州,美国gydF4y2Bahttps://ojs.aaai.org/index.php/AAAI/article/view/11244gydF4y2Ba
  221. Mohassel P,张勇。SecureML:一个可扩展的隐私保护机器学习系统。见:2017年IEEE安全和隐私(SP)研讨会论文集。2017年出席:2017 IEEE安全与隐私研讨会(SP);2017年5月22-26日;圣何塞,加利福尼亚州,美国。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  222. 邢凯,胡超,于军,程霞,张峰。社会参与感知中相互隐私保护的聚类方法。2017年8月18日;13(4):2066-2076。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  223. 李鹏,陈震,杨立林,赵玲,张强。一种基于云计算的高阶神经模糊c均值算法。神经计算2017年9月;256:82-89。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  224. 马尼坎丹V, Porkodi V, Mohammed A, Sivaram M.基于阈值模糊cmeans聚类的隐私保护数据挖掘。ICTACT软计算2018年10月;9(1):0253。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  225. 王晓明,王晓明,王晓明。基于广义高斯混合模型的社交媒体隐私保护框架研究。应用计算机学报,2015;6(7):68-71。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  226. Hahn S, Lee J. GRAFFL:贝叶斯生成模型的无梯度联邦学习。出来了。2020.URL:gydF4y2Bahttps://arxiv.org/abs/2008.12925gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  227. 刘安,金锐。发布具有隐私保障的社交网络图特征谱。电子学报,2015,26(2):892-906。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  228. 李娟,魏军,叶明,刘伟,胡霞。面向大规模数据集的保密约束谱聚类算法。IET Inf secure 2020年5月;14(3):321-331。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  229. 李勇,马俊,苗勇,王勇,刘旭,周克瑞。安全云计算中加密图像的相似度搜索。IEEE Trans云计算2020年4月27:1。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  230. 李志强,李志强,李志强。基于同态加密和安全链距离矩阵的数据聚类研究。见:第十届知识发现、知识工程和知识管理国际联合会议论文集。2018年出席:第十届知识发现、知识工程与知识管理国际联合会议(KDIR);2018年9月18日至20日;西班牙塞维利亚。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  231. Almutairi N, Coenen F, K.用于安全第三方数据分析的密码集成:没有数据所有者参与的协作数据聚类。数据了解2020年3月;126:101734。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  232. 朱勇,于旭,Chandraker M,王玉玉。Private-kNN:用于计算机视觉的实用差分隐私。见:2020年IEEE/CVF计算机视觉和模式识别(CVPR)会议记录。2020年发表于:2020 IEEE/CVF计算机视觉和模式识别会议(CVPR);2020年6月13日至19日;西雅图,华盛顿州,美国。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  233. 边山,王涛,石勇,佐藤涛。基于频域同态卷积的高效安全推理算法。见:2020年IEEE/CVF计算机视觉和模式识别(CVPR)会议记录。2020年发表于:2020 IEEE/CVF计算机视觉和模式识别会议(CVPR);2020年6月13日至19日;西雅图,华盛顿州,美国。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  234. 王晓明,王晓明,王晓明。基于匿名化的手指自拍隐私保护研究。见:IEEE/CVF计算机视觉和模式识别研讨会(CVPRW)论文集。2020年发表于:IEEE/CVF计算机视觉和模式识别研讨会(CVPRW);2020年6月14日至19日;西雅图,华盛顿州,美国。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  235. Mp2893 / medgan。GitHub。URL:gydF4y2Bahttps://github.com/mp2893/medgangydF4y2Ba[2021-08-30]访问gydF4y2Ba
  236. 马宝伟,林成昌,刘春林,陈浩峰。利用改进的生成式对抗网络合成电子健康记录。J Am Med Inform association 2019年3月01日;26(3):228-241 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  237. Gulrajani I, Ahmed F, Arjovsky M, Dumoulin V, Courville A.改进的wasserstein GANs训练。在:第31届神经信息处理系统国际会议论文集。2017年发表于:NIPS'17:第31届神经信息处理系统国际会议;2017年12月4-9日;美国加州长滩。gydF4y2Ba
  238. Shin H, Tenenholtz N, Rogers J, Schwarz C, Senjem M, Gunter J.使用生成对抗网络进行数据增强和匿名化的医学图像合成。见:医学成像中的模拟与合成。可汗:施普林格;2018.gydF4y2Ba
  239. 尹俊杰,范德夏尔。基于生成对抗网络的数据合成匿名化。IEEE生物医学健康信息2020年8月;24(8):2378-2388。[gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  240. beaulieue - jones BK, Wu ZS, Williams C, Lee R, Bhavnani SP, Byrd JB,等。隐私保护生成式深度神经网络支持临床数据共享。Circ心血管质量结果2019 july;12(7):e005122 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  241. 王志强,王志强。基于异构电子病历的异构化研究。出来了。2020.URL:gydF4y2Bahttps://tinyurl.com/j825avzjgydF4y2Ba[2021-08-30]访问gydF4y2Ba
  242. 杨晓明,陈晓明,陈晓明。基于差分隐私保证的合成数据生成方法。见:国际学习表征会议论文集(2019)。2019出席:国际学习表征会议(2019);2019年5月6日至9日;新奥尔良,路易斯安那州,美国gydF4y2Bahttps://openreview.net/forum?id=S1zk9iRqF7gydF4y2Ba
  243. 谢磊,林凯,王松,王峰,周杰。差分私有生成对抗网络。出来了。2018.URL:gydF4y2Bahttps://arxiv.org/abs/1802.06739gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  244. 不同私有生成式对抗网络的研究。见:2020年AAAI人工智能隐私保护研讨会论文集。2020年2月7日至12日;美国纽约网址:gydF4y2Bahttps://www2.isye.gatech.edu/~fferdinando3/cfp/PPAI20/papers/paper_9.pdfgydF4y2Ba
  245. 曾斌,吴平。压缩隐私生成对抗网络。IEEE Trans Inform Forensic security 2020年1月20日;15:2499-2513。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  246. 马克西夫M, Elezi I, Leal-Taixe L. CIAGAN:条件身份匿名生成对抗网络。见:2020年IEEE/CVF计算机视觉和模式识别(CVPR)会议记录。2020年发表于:2020 IEEE/CVF计算机视觉和模式识别会议(CVPR);2020年6月13日至19日;西雅图,华盛顿州,美国。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  247. 条件生成对抗网络。出来了。2014.URL:gydF4y2Bahttps://arxiv.org/abs/1411.1784gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  248. 数据库和位置隐私的微聚合。在:下一代信息技术和系统。柏林,海德堡:施普林格;2006.gydF4y2Ba
  249. 杨建平,杨建平。记录链接的理论研究。美国统计杂志1969年12月;64(328):1183-1210。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  250. 隐私保护数据挖掘的推理控制方法综述。正确的做法:隐私保护数据挖掘。数据库系统进展“,”马萨诸塞州波士顿:施普林格;2008.gydF4y2Ba
  251. 估算微数据中每条记录的再识别风险。中国工业大学学报(自然科学版),1998;14(4):361-372。gydF4y2Ba
  252. 文档。健忘症。URL:gydF4y2Bahttps://amnesia.openaire.eu/about-documentation.htmlgydF4y2Ba[2021-08-30]访问gydF4y2Ba
  253. Anonimatron。GitHub。URL:gydF4y2Bahttps://realrolfje.github.io/anonimatron/gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  254. 将统计信息披露控制付诸实践:ARX数据匿名化工具。在:医疗数据隐私手册。可汗:施普林格;2015.gydF4y2Ba
  255. 李志强,李志强,李志强。临床数据集的再识别风险评估。BMC Med Inform Decis Mak 2012 7月09;12:66 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  256. arx-deidentifier / arx。GitHub。URL:gydF4y2Bahttps://github.com/arx-deidentifier/arxgydF4y2Ba[2021-08-30]访问gydF4y2Ba
  257. Sánchez D, Martínez S, Domingo-Ferrer J, Soria-Comas J, Batet M.µ-ANT:基于语义微聚合的匿名化工具。生物信息学2020年3月1日;36(5):1652-1653。[gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  258. CrisesUrv / microaggregation-based_anonymization_tool。GitHub。URL:gydF4y2Bahttps://github.com/CrisesUrv/microaggregation-based_anonymization_toolgydF4y2Ba[2021-08-30]访问gydF4y2Ba
  259. 包“sdcMicro”。凹口。2021.URL:gydF4y2Bahttps://cran.r-project.org/web/packages/sdcMicro/sdcMicro.pdfgydF4y2Ba[2021-08-30]访问gydF4y2Ba
  260. μ-ARGUS主页。统计信息披露控制,2018。URL:gydF4y2Bahttps://research.cbs.nl/casc/mu.htmgydF4y2Ba[2021-08-30]访问gydF4y2Ba
  261. 德州达拉斯匿名化工具箱。UT达拉斯。URL:gydF4y2Bahttp://cs.utdallas.edu/dspl/cgi-bin/toolbox/anonManual.pdfgydF4y2Ba[2021-08-30]访问gydF4y2Ba
  262. 戴春华,李志强,李志强,李志强。一种基于微数据匿名化的交互式分析工具。Proc VLDB endowment 2009年8月2日(2):1618-1621。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  263. 王志刚,王志刚,王志刚。使用arx灵活的数据匿名化——当前的现状和未来的挑战。Softw实践专家2020年2月25日;50(7):1277-1304。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  264. Poulis G, Gkoulalas-Divanis A, Loukides G, Skiadopoulos S, Tryfonopoulos C. SECRETA:用于评估和比较关系和交易匿名化算法的系统。在:医疗数据隐私手册。可汗:施普林格;2015.gydF4y2Ba
  265. Gkoulalas-Divanis A, Braghin S. IPV:用于识别数据集中隐私漏洞的系统。IBM J Res Dev 2016 7月27日;60(4):1-10。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  266. Francis P, Probst ES, Munz R. Diffix:高效用数据库匿名化。在:隐私技术和政策。可汗:施普林格;2017.gydF4y2Ba
  267. Francis P, Probst-Eide S, Obrok P, Berneanu C, Juric S, Munz R. Diffix-Birch:扩展Diffix-Aspen。出来了。2018.URL:gydF4y2Bahttps://arxiv.org/abs/1806.02075gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  268. Aircloak主页。Aircloak。URL:gydF4y2Bahttps://aircloak.com/gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  269. NLM-Scrubber下载。NLM-Scrubber。URL:gydF4y2Bahttps://scrubber.nlm.nih.gov/files/gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  270. 打开pseudonymiser主页。OpenPseudonymiser。URL:gydF4y2Bahttps://www.openpseudonymiser.org/About.aspxgydF4y2Ba[2021-08-30]访问gydF4y2Ba
  271. Vardalachakis M, Kondylakis H, Koumakis L, Kouroubali A, Katehakis D. ShinyAnonymizer:用于匿名化健康数据的工具。见:第五届促进健康老龄化和电子保健信息和通信技术国际会议论文集- ICT4AWE。2019出席:第五届信息与通信技术促进健康老龄化和电子健康国际会议(ICT4AWE);2019年5月2-4日;赫拉利翁,克里特岛,希腊。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  272. Karwatka P. GDPR对软件开发人员和团队的快速胜利。LinkedIn。2017.URL:gydF4y2Bahttps://www.linkedin.com/pulse/gdpr-quick-wins-software-developers-teams-piotr-karwatka/gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  273. 排除符合特定条件的行的方法?GitHub。2018.URL:gydF4y2Bahttps://github.com/DivanteLtd/anonymizer/issues/4gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  274. 肖晓霞,王刚。敏感数据的交互式匿名化。在:2009年ACM SIGMOD数据管理国际会议论文集。2009年发表于:2009年ACM SIGMOD数据管理国际会议论文集;2009年6月29日至7月2日;美国罗德岛普罗维登斯。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  275. 康奈尔匿名化工具包。源锻造。URL:gydF4y2Bahttps://sourceforge.net/projects/anony-toolkit/files/Documents/gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  276. Yao A.安全计算协议。见:第23届IEEE计算机科学基础研讨会论文集。1982年发表于:第23届IEEE计算机科学基础研讨会;1982年11月3日至5日;美国加州旧金山。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  277. 凯勒M,帕斯特罗V,罗塔鲁D.超速:让浦东开发区再次伟大。见:密码学进展- EUROCRYPT 2018。可汗:施普林格;2018.gydF4y2Ba
  278. Ryffel T, Trask A, Dahl M, Wagner B, Mancuso J, Rueckert D.隐私保护深度学习的通用框架。CoRR 2018:4017。gydF4y2Ba
  279. Crypten: PyTorc中用于安全机器学习的研究工具。Crypten。URL:gydF4y2Bahttps://crypten.aigydF4y2Ba[2021-08-30]访问gydF4y2Ba
  280. Dahl M, Mancuso J, Dupis Y, Decoste B, Giraud M, Livingstone I,等。TensorFlow中使用安全计算的私有机器学习。隐私保护机器学习研讨会,2018。URL:gydF4y2Bahttps://ppml-workshop.github.io/ppml18/slides/56.pdfgydF4y2Ba[2021-08-30]访问gydF4y2Ba
  281. Kumar N, Rathee M, Chandran N, Gupta D, Rastogi A, Sharma R. CrypTFlow:安全TensorFlow推断。见:2020年IEEE安全和隐私(SP)研讨会论文集。2020年发表于:2020 IEEE安全与隐私研讨会(SP);2020年5月18日至21日;美国加州旧金山。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  282. 朱x, Iordanescu G, Karmanov I, Zawaideh M.利用微软AI建立肺部疾病预测模型。2018年微软。。URL:gydF4y2Bahttps://docs.microsoft.com/en-us/archive/blogs/machinelearning/using-microsoft-ai-to-build-a-lung-disease-prediction-model-using-chest-x-ray-imagesgydF4y2Ba[2021-08-31]访问gydF4y2Ba
  283. Gulshan V, Peng L, Coram M, Stumpe MC, Wu D, Narayanaswamy A,等。开发和验证的深度学习算法检测糖尿病视网膜病变的视网膜眼底照片。美国医学杂志2016年12月13日;316(22):2402-2410。[gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  284. 洪超,黄志,陆伟,曲华,马良,达尔明。基于TensorFlow的基因组数据隐私保护协同机器学习。在:ACM TURC'20: ACM图灵庆典会议-中国。2020年5月22日至24日;中国合肥。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  285. Dowlin N, Gilad-Bachrach R, Laine K, Lauter K, Naehrig M, Wernsing J. CryptoNets:将神经网络应用于高通量和准确性的加密数据。2016年机器学习国际会议论文集(Proceedings of the International Conference on Machine Learning)2016年6月20-22日;美国纽约p. 201-210网址:gydF4y2Bahttps://proceedings.mlr.press/v48/gilad-bachrach16.htmlgydF4y2Ba
  286. Hesamifard E, Takabi H, Ghasemi M, Wright R.隐私保护机器学习作为一种服务。Proc Priv增强技术2018年4月28日(3):123-142。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  287. 张晓东,陈晓东,张晓东,张晓东,等。CHET:全同态神经网络推理的优化编译器。2019年6月发表于:PLDI 2019:第40届ACM SIGPLAN编程语言设计与实现会议记录;2019年6月22日至26日;美国凤凰城。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  288. 微软/海豹。GitHub。2019.URL:gydF4y2Bahttps://github.com/Microsoft/SEALgydF4y2Ba[2021-08-30]访问gydF4y2Ba
  289. 千俊,金安,金敏,宋勇。一种近似数字算法的同态加密。在:密码学进展- ASIACRYPT 2017。可汗:施普林格;2017.gydF4y2Ba
  290. 什么是加密?信息专员办公室。URL:gydF4y2Bahttps://ico.org.uk/for-organisations/guide-to-data-protection/guide-to-the-general-data-protection-regulation-gdpr/encryption/what-is-encryption/#%233gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  291. 关于个人数据处理的GDPR原则第5条。Intersoft咨询。URL:gydF4y2Bahttps://gdpr-info.eu/art-5-gdpr/gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  292. 《2018年数据保护法》。英国政府立法,2018。URL:gydF4y2Bahttps://www.legislation.gov.uk/ukpga/2018/12/pdfs/ukpga_20180012_en.pdfgydF4y2Ba[2021-08-30]访问gydF4y2Ba
  293. 卫生和社会保健数据发布的匿名标准。NHS数字,2013。URL:gydF4y2Bahttps://digital.nhs.uk/binaries/content/assets/legacy/pdf/b/o/1523202010spec.pdfgydF4y2Ba[2021-08-30]访问gydF4y2Ba
  294. 保密和信息披露政策。国民健康服务。URL:gydF4y2Bahttps://www.newhamccg.nhs.uk/Downloads/News-and-Publications/Policies-and-procedures/Confidentiality%20and%20Disclosure%20of%20Information%20Policy.pdfgydF4y2Ba[2021-08-30]访问gydF4y2Ba
  295. 数据过程的假名化和匿名化。塔维斯托克和波特曼NHS基金会信托,2019年。URL:gydF4y2Bahttps://tavistockandportman.nhs.uk/documents/1301/pseudomymisation-anonymisation-data-procedure-Jan-19.pdfgydF4y2Ba[2021-08-30]访问gydF4y2Ba
  296. Pseudonymisation政策。Hounslow NHS临床调试组,2021年。URL:gydF4y2Bahttps://www.hounslowccg.nhs.uk/media/164202/Pseudonymisation-and-Anonymisation-Policy-v11-Final-05022021.pdfgydF4y2Ba[2021-08-30]访问gydF4y2Ba
  297. 使用患者数据的指南。NHS卫生研究管理局,2021年。URL:gydF4y2Bahttps://www.hra.nhs.uk/covid-19-research/guidance-using-patient-data/gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  298. 数据保护和冠状病毒——给组织的建议。信息专员办公室,2021。URL:gydF4y2Bahttps://ico.org.uk/global/data-protection-and-coronavirus-information-hub/coronavirus-recovery-data-protection-advice-for-organisations/gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  299. EDPB主席关于在COVID-19爆发情况下处理个人数据的声明欧洲数据保护委员会,2020年。URL:gydF4y2Bahttps://edpb.europa.eu/news/news/2020/statement-edpb-chair-processing-personal-data-context-covid-19-outbreak_engydF4y2Ba[2021-08-30]访问gydF4y2Ba
  300. 杨晓东,杨晓东,杨晓东,等。电阻抗谱技术在乳腺组织分类中的应用。医学生物学杂志2000 Jan;38(1):26-30。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  301. Antal B, Hajdu A.一种基于集成的糖尿病视网膜病变自动筛查系统。基于知识的系统2014年4月;60:20-27。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  302. 左忠,李军,杨林,杨林。基于模糊-粗糙特征选择和文本分类的疏理检测。见:2018年IEEE模糊系统国际会议论文集(Fuzzy -IEEE)。2018年发表于:2018年IEEE模糊系统国际会议(Fuzzy -IEEE);2018年7月8日至13日;里约热内卢巴西,里约热内卢。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  303. 左忠,李军,魏斌,杨玲,赵峰,奈克宁。基于模糊推理的人工神经网络自适应激活函数生成及其在文本分类中的应用。见:2019年IEEE模糊系统国际会议论文集(Fuzzy -IEEE)。2019发表于:2019 IEEE模糊系统国际会议(Fuzzy -IEEE);2019年6月23-26日;美国,洛杉矶,新奥尔良。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  304. 张晓明,张晓明。微数据信息披露控制方法的定量比较。见:机密性,披露和数据访问:统计机构的理论和实际应用。荷兰阿姆斯特丹:爱思唯尔;2001:111 - 134。gydF4y2Ba
  305. Duncan GT, Fienberg SE, Krishnan R, Padman R, Roehrig SF。表格数据的公开限制方法和信息丢失。见:机密性,披露和数据访问:统计机构的理论和实际应用。阿姆斯特丹:爱思唯尔;2001:135 - 166。gydF4y2Ba
  306. Duncan GT, Stokes SL.披露风险vs.数据效用:应用于顶层编码的R-U机密性映射。机会2012 9月20日;17(3):16-20。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  307. hard F, Bauer M, Park M.可解释的和不同的私人预测。出来了。2020.URL:gydF4y2Bahttps://arxiv.org/abs/1906.02004gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  308. 人工智能:如何正确使用它。国家卫生服务,2019年1月gydF4y2Bahttps://www.nhsx.nhs.uk/ai-lab/explore-all-resources/understand-ai/artificial-intelligence-how-get-it-right/gydF4y2Ba[2021-08-30]访问gydF4y2Ba
  309. GDPR知情权。Intersoft咨询。URL:gydF4y2Bahttps://gdpr-info.eu/issues/right-to-be-informed/gydF4y2Ba[2021-08-30]访问gydF4y2Ba


‎gydF4y2Ba
CP:gydF4y2Ba抗压的隐私gydF4y2Ba
DP:gydF4y2Ba微分隐私gydF4y2Ba
分区:gydF4y2Ba数据保护法gydF4y2Ba
电子健康档案:gydF4y2Ba电子健康记录gydF4y2Ba
FHE:gydF4y2Ba完全同态加密gydF4y2Ba
甘:gydF4y2Ba生成式对抗网络gydF4y2Ba
GDPR:gydF4y2Ba一般保障资料规例gydF4y2Ba
医生:gydF4y2Ba全科医生gydF4y2Ba
他:gydF4y2Ba同态加密gydF4y2Ba
HIPAA:gydF4y2Ba卫生信息可携带和责任法案gydF4y2Ba
图标:gydF4y2Ba资讯专员公署gydF4y2Ba
medGAN:gydF4y2Ba医疗生成对抗网络gydF4y2Ba
国民健康保险制度:gydF4y2Ba国民保健制度gydF4y2Ba
主成分分析:gydF4y2Ba主成分分析gydF4y2Ba
婴儿车:gydF4y2Bapostrandomization方法gydF4y2Ba
气:gydF4y2Baquasi-identifiergydF4y2Ba
中移动:gydF4y2Ba审查问题gydF4y2Ba
分泌物:gydF4y2Ba评估和比较关系和事务匿名化的系统gydF4y2Ba
SLM:gydF4y2Ba系统的文献映射gydF4y2Ba
单反:gydF4y2Ba系统文献综述gydF4y2Ba
SMPC:gydF4y2Ba安全多方计算gydF4y2Ba
TF:gydF4y2BaTensorFlowgydF4y2Ba
μant:gydF4y2Ba基于微聚合的匿名化工具gydF4y2Ba


G·艾森巴赫(G Eysenbach)编辑;提交23.04.21;I Schiering同行评审;对作者14.05.21的评论;订正版本收到21.06.21;接受02.08.21;发表15.10.21gydF4y2Ba

版权gydF4y2Ba

©Zheming Zuo, Matthew Watson, David Budgen, Robert Hall, Chris Kennelly, Noura Al Moubayed。最初发表于JMIR医学信息学(https://medinform.www.mybigtv.com), 15.10.2021。gydF4y2Ba

这是一篇开放获取的文章,根据创作共用署名许可协议(https://creativecommons.org/licenses/by/4.0/)的条款发布,允许在任何媒介上不受限制地使用、分发和复制,前提是正确引用了首次发表在JMIR医学信息学上的原创作品。必须包括完整的书目信息,https://medinform.www.mybigtv.com/上的原始出版物的链接,以及此版权和许可信息。gydF4y2Ba


Baidu
map