مروری بر روش های پنهان سازی مجموعه عناصر حساس

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 614

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NICE01_103

تاریخ نمایه سازی: 30 دی 1394

چکیده مقاله:

در سال های اخیر تکنیک های داده کاوی برای استخراج دانش از مجموعه داده های بسیار بزرگ استفاده می شود. اما فرآیند جمع آوری داده ها و انتشار داده ها ممکن است منجر به تهدید حریم خصوصی شود. حفظ حریم خصوصی داده کاوی (PPDM) در سال های اخیر به یک مسئله بسیار مهم تبدیل شده است. در گذشته بسیاری از روش های اکتشافی برای ایمن سازی پایگاه داده به منظور پنهان کردن اطلاعات حساس در PPDM توسعه یافته اند اما فرآیند ایمن سازی داده ها همچنان به عنوان یک مشکل NP-Hard در نظر گرفته می شود. در این مقاله تعدادی از روش ها و الگوریتم های پرکاربرد در این زمینه مورد بررسی و تجزیه و تحلیل قرار گرفته است.

کلیدواژه ها:

پنهان سازی مجموعه عناصر حساس ، حفظ حریم خصوصی ، عناصر حساس ، پنهان سازی داده ها

نویسندگان

کبری قاسمی پیربلوطی

دانشجوی کارشناسی ارشد کامپیوتر، دانشگاه آزاد اسلامی واحد اصفهان(خوراسگان)، اصفهان، ایران

بهزاد زمانی دهکردی

عضو هیئت علمی دانشگاه آزاد اسلامی واحد شهرکرد، شهرکرد، ایران

فرساد زمانی بروجنی

عضو هیئت علمی دانشگاه آزاد اسلامی واحد اصفهان(خوراسگان)، اصفهان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • P-N.Tan, M.Steinbach, and V.Kumar, Introduction to Data Mining. 2006. J.Han ...
  • Qi, X. and M. Zong, An Overview of Privacy Preserving ...
  • Panackal, J.J. and A.S. Pillai, Privacy Preserving Data Mining: An ...
  • Attallah, M., et al., Disclosure limitation of sensitive rules. In ...
  • Dasseni, E., et al., Hiding association rules by using confidence ...
  • Saygin, Y., V.S. Verykios, and C. Clifton, Using unknowns to ...
  • Saygin, Y., V.S. Verykios, and A.K. Elmagarmid, privacy preserving association ...
  • Verykios, V.S., _ al., Association rule hiding. IEEE Transactions on ...
  • Amiri, A., Dare to share: Protecting sensitive knowledge _ data ...
  • Modi, C.N., U.P. Rao, and D.R. Patel, Maintaining Privacy and ...
  • Shah, K., A. Thakkar, and A.Ganatra, Association Rule Hiding by ...
  • Domadiya, N.H. and U.P. Rao, Hiding Sensitive Association Rules to ...
  • Lin, C.-W., et al., A greedy-based approach for hiding sensitive ...
  • Sun, X. and P.S. Yu, A border-based approach for hiding ...
  • Moustakides, G.V. and V.S. Verykios, A MaxMin approach for hiding ...
  • Menon, S., S. Sarkar, and S. Mukherjee, Maximizing Accuracy of ...
  • Gkou lalas-Divanis, A. and V.S. Verykios, Exact Knowledge Hiding through ...
  • Verykios, V.S., Association rule hiding methods. Wiley Interdi sciplinary Reviews: ...
  • Dehkordi, M.N., K. Badie, and A.K. Zadeh, A Novel Method ...
  • Hong, T.-P., et al., Efficently Hiding Sensitive Itemsets _ Transaction ...
  • Cheng, P. and J.-S. Pan. Completely hide sensitive association rules ...
  • Cheng, P., J.-S. Pan, and C.-W. Lin. Use EMO to ...
  • نمایش کامل مراجع