بهترین روش برای حفظ محرمانگی دادهها در پایگاه دادههای بزرگ با Data mining

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 4,197

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

LNCSE02_157

تاریخ نمایه سازی: 6 اسفند 1391

چکیده مقاله:

سازمانهای بسیاری نیازمند جمع آوری، تحلیل و گزارش اطلاعات درمورد افراد برای پشتیبانی از برنامه ریزی فعالیت های بلند مدت و کوتاه مدت خود میباشند. بنابراین پایگاه های داده شامل اطلاعات محرمانهافراد میباشد. این داده ها ذخیره شده و توسط DBMS های پیچیده تحلیل میشوند. از طرف دیگر این سیستم های پایگاه داده باید درخواست های کاربران مربوط به صفات محرمانه و غیر محرمانه رابرآورده سازند. از طرفی سیستم باید به اندازه کافی ایمن باشد تا در مقابل توانایی کاربر برای پی بردن به هر نوع اطلاعات محرمانه مربوط به یک فرد خاص موجود در پایگاه داده، مقابله کند. در اینجامشکل،برخورد اجتناب ناپذیر بین حقوق افراد برای حفظ حریم خصوصی و نیاز جامعه برای دانستن و پردازش اطلاعات است [1] . بنابراین مسئله امنیت پایگاه داده ها بزرگترین مشکل در سالهای اخیرمیباشد. همانطور که به سمت عصر اطلاعات حرکت میکنیم و سیستم های خبره و مبتنی بر دانش را مشاهده میکنیم که با پایگاه داده ها در ارتباط و پیوستگی میباشند، مسئله امنیت به نظر میرسد که مهم ترنیز شود. روش های زیادی برای حفاظت از محرمانگی و پنهان سازی دادههای محرمانه در پایگاه دادهها وجود دارد که اغتشاش داده ها و محدودیت پرس و جو دو مورد از مهم ترین آنها میباشند. در گذشتهداده ها به طور سیستماتیک برای پاسخ به query ها تغییر میکردند به طوریکه بسیار شبیه به نتایج دادههای واقعی بودند. بعدها پاسخ های واقعی به query ها داده میشد تا جاییکه خطر افشای دقیق اطلاعات محرمانه خیلی زیاد نباش [2] .

نویسندگان

آنسه دانش آراسته

گروه مهندسی نرم افزار، دانشگاه آزاد اسلامی واحد زنجان،

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Adam, N. R., J. C. Wortman. 1989. Security control methods ...
  • ABUL-ELA, A.-L., GREENBERO , B. G., AND _ _ _ ...
  • Lim, T. S., Low, W. Y., & Shih, Y. S. ...
  • _ _ _ algorothms. InProceedings of the 20th ACM SIMOD ...
  • Proceedings of the 20th ACM SIMOD Symposium on Principles of ...
  • The research reported here has been supported by a grant ...
  • Abowd, J., Woodcock, S., 2001. Disclosure limitation in longitudinal linkeddata. ...
  • DENNING, D. E., AND SCHL-RER, J. 1980. A fast procedure ...
  • Bethlehem, J.G., Keller, W, Pannekoek, J., 1990. Disclosure control ofmicrodata. ...
  • Kim, J. (1986). A Method for Limiting Disclosure in M ...
  • FELLEGI, I. P., AND PHILLIPS, J. L. 1974. St at ...
  • نمایش کامل مراجع