|
|
51CTO旗下网站
|
|
移动端

数据科学:合成数据如何解决匿名化问题?

现在,随着GDPR的生效,企业在保护数据时必须格外小心。传统匿名通常不是真正的匿名,最终个人身份是可以识别的。对数据添加额外级别匿名化的一种方法是引入合成数据。

作者:张晓艺来源:IT168|2019-10-23 19:33

现在,随着GDPR的生效,企业在保护数据时必须格外小心。传统匿名通常不是真正的匿名,最终个人身份是可以识别的。对数据添加额外级别匿名化的一种方法是引入合成数据。

数据科学:合成数据如何解决匿名化问题?

自欧盟范围内的数据监管规定GDPR于2018年5月生效以来,许多在欧盟有业务的企业可能会对其侵权处罚感到担忧,这可导致高达全球年营业额4%的罚款。

上个月,英国航空公司(British Airways)和万豪国际(Marriott International)分别被处以令人咋舌的罚款(分别为1.83亿英镑和1亿英镑),想必各大企业应该都知道数据泄露意味着什么。对于银行和金融机构等处理大量个人数据的大型企业来说,这尤其令人生畏。

我们都知道“数据是新的石油”这个说法,现代企业需要利用客户数据来更好地了解客户,同时训练人工智能和机器学习算法。但现在,为了避免数据泄露,许多企业都将自己的数据严格控制,并对谁能在何时获取这些数据制定了严格的程序。尽管这是数据隐私的一个积极趋势,但它仍然限制了组织的数据灵活性和创新能力。

传统匿名化的问题

聪明一点的企业现在正在寻找新的隐私增强技术,以便在数据效用和安全性之间取得平衡,有很多企业现在在“匿名”数据集上运行数据密集型流程(例如测试和数据分析)。

匿名化技术多种多样,但最常用的方法之一是一般化,即将数据点的特殊性(如客户的完整家庭地址)更改为更广泛的数据点(如客户的地区或城市)。通过牺牲数据集中一定程度的实用功能,确保数据集中的个人是匿名的、不可识别的。

匿名化变得如此流行的原因之一是,GDPR并不适用于匿名化的个人数据。但更令人担忧的是,最近的研究表明,目前使用的大量匿名化在掩盖一个人的身份方面效果很差。在绝大多数情况下,机器学习模型可以重新识别个人。

所以,实际上你并不需要个人的详细信息来识别他们。因此,传统的匿名化技术根本达不到要求。

复杂的合成数据

在综合数据集中,每个数据点都属于完全理论化的个体,有自己的名字、年龄、地址、银行账号、税务记录、医疗记录,以及数据分析所需的任何其他细节。从历史上看,这些数据的主要问题是很难生成足够高质量的合成数据,以满足高级数据科学的需要。

然而这些情况都会随着人工智能和机器学习的发展而改变。通过在“真实”数据上训练算法,我们现在可以生成保留原始数据所有底层统计信息的合成数据集,但个人或可识别信息为零。

一个简单的方法是通过Nvidia生成对抗网络(GANs)的方法,这是This Person Does Not Exist网站背后所用的技术。该网站利用真实的名人面孔数据集来生成不存在的人的超现实图像。本质上,这是合成数据,每个人都有许多可以分析的属性(例如眼睛的颜色、头发的颜色、肤色),但是这些数据不能被破坏,因为它们不属于真实的人。

如果将这项技术应用于客户数据,您就可拥有可以在整个数据科学团队中共享的数据,并用于各种建模,不需要过多的管理,也没有隐私风险。同时,您的“真实”客户数据可以存储在一个安全的服务器上,很少有人需要访问它。

写在最后

随着越来越多的企业希望采用综合数据策略,毫无疑问,所有行业都将产生连锁反应。 配备有必要的工具才能释放其数据潜力,组织将可以利用他们的客户数据,同时避免风险和承担责任。

有了数据科学和先进的机器学习以及各种各样的新技术,数据经济即将被重塑,数据创新的新时代即将到来。

社交媒体的出现给人工智能领域带来了巨大的飞跃,但很少有人关注数据的安全。现在,有了合成数据,我们可以沿着数据科学的道路继续前进。但这一次,在坚持规则的同时,也需要更谨慎地谨慎对待数据。

【编辑推荐】

  1. 大盘点:8月Github上7个值得关注的数据科学项目
  2. 数据科学中一些不常用但很有用的Python库
  3. 使用DC/OS为企业数据科学加速!
【责任编辑:未丽燕 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

订阅专栏+更多

CentOS 8 全新学习术

CentOS 8 全新学习术

CentOS 8 正式发布
共16章 | UbuntuServer

256人订阅学习

用Python玩转excel

用Python玩转excel

让重复操作傻瓜化
共3章 | DE8UG

222人订阅学习

AI入门级算法

AI入门级算法

算法常识
共22章 | 周萝卜123

191人订阅学习

读 书 +更多

Java编程思想 第4版

本书共22章,包括操作符、控制执行流程、访问权限控制、复用类、多态、接口、通过异常处理错误、字符串、泛型、数组、容器深入研究、Java I...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊

51CTO服务号

51CTO官微