프라이버시 모델 K-익명성, L-다양성, t-근접성에 관련된 개념, 정보보호 취약점과 공격 대응법 K-익명성, L-다양성, t-근접성의 개념, 정보보호 취약점·공격 방법, 그리고 대응 방안을 요약한 것입니다. 구분개념주요 취약점/공격 방법대응 방안K-익명성한 개인의 데이터가 적어도 k-1명과 구분되지 않게끔 데이터를 일반화·마스킹[1][2].- 동질성 공격: 그룹 내 민감값이 동일하거나 거의 같으면 예측 가능[3][4].- 민감값 다양성 확보- 동질 그룹 최소화- 데이터 셋 분할·일반화 - 배경지식 공격: 공격자가 외부지식을 이용해 특정값 추론[3][4].- L-다양성, t-근접성 적용[5][6]L-다양성각 동질 그룹(등가 클래스) 내에 민감 정보가 최소 l개 이상 존재하게 하여 속성 유출 방지[..