روشی جدید برای حفاظت از حریم خصوصی اطلاعات در مکعب های داده

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 407

فایل این مقاله در 17 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC01_089

تاریخ نمایه سازی: 9 فروردین 1395

چکیده مقاله:

حفظ اطلاعات خصوصی در هنگام فراهم آوردن تجزیه و تحلیل بر روی اطلاعات، یکی از مهم ترینمسائل در سیستم های پردازش تحلیلی آنلاین می باشد. یکی از چالش ها در این میان، جلوگیری ازاستنتاج موارد حساس از طریق داده های غیر حساس تجمیع شده می باشد. این مقاله الگوریتم جدیدیبرای جلوگیری از وقوع مشکل استتناج بواسطه پنهان کردن داده های اضافی و نیز خود اطلاعاتحساس، ارائه نموده و ثابت می کند که این اطلاعات اضافی هم ضروری و هم کارآمد می باشند. براین اساس، این رویکرد می تواند بیشترین اطلاعات محتمل را برای کاربر فراهم نموده و امنیت را همحفظ نماید. این راهبرد بر روی اجرای آنلاین در سیستم پردازش تحلیلی آنلاین، تاثیر نمی گذارد.تحلیل ها و مقایسه تجربی انجام شده نیز کارآمدی و ممکن بودن پوشش حداقلی ممنوعه را نشان میدهند.

نویسندگان

فریبا حکیم نژاد

دانشجوی کارشناسی ارشدگروه کامپیوتر نرم افزار، علوم و تحقیقات فارس ، دانشگاه آزاد اسلامی ، مرودشت ، ایران

منصور امینی لاری

استادیار گروه کامپیوتر ، مرودشت ، دانشگاه آزاد اسلامی، مرودشت ، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • International Conference on Information Tecbnology, Computer & Communication رایمنذپژو0 28 ...
  • A. Cuzzocrea, Overcoming Limitations of Approximate Query Answering in OLAP, ...
  • F. Gianotti, L. _ S. Lakshmanan, A. Monreale, D. Pedreschi, ...
  • R. Agrawal, R. Srikant, Privacy-pre serving data mining, Proceedings of ...
  • I. Ioannidis, A. Grama, M. Atallah, A Secure Protocol for ...
  • C. Tai, P. S. Yu, and M. Chen. k-support anonymity ...
  • J. Rizvi, R. Haritsa, Maintaining data privacy in association rule ...
  • B. Ding, M. Winslett, J. Han, and Z. Li. Differentially ...
  • J. J. Gardner, L. Xiong, F. Wang, A. Post, J. ...
  • D. Boneh, B. Waters, Conjunctive, subset, and range queries On ...
  • Y. Chang, M. Mitzenmacher, Privacy preserving keyword searches on remote ...
  • K. Chaudhuri, C. Monteleoni, _ Sarwate, Differentially Private Empirical Risk ...
  • M. Hardt, N. Rothblum, A Multiplicative Weights Mechanism for Privacy- ...
  • B. Gedik and L. Liu, Location Privacy in Mobile Systems: ...
  • C. Y. Chow, M. _ Mokbel and X Liu. A, ...
  • M. F. Mokbel, C. Chow and W. Aref, The New ...
  • G. Ghinita, P. Kalnis, and S. Skiadopoulos, PRIVE: Anonymous Lo ...
  • F. Liu, K. Hua, and Y. Cai, Query I-diversity in ...
  • Bertino, E., Fovino, I. N., and Provenza, L. P." A ...
  • Ge, X., L, Zhu, J., and Shi, W. _ _ ...
  • V.Ciriani, C., Foresti, S., and P.Samarati. "k-anonymity". In Secure Data ...
  • N.Matatov, L.Rokach, , and O. Maimon, _ _ Privacy-pre serving ...
  • نمایش کامل مراجع