پنهان سازی قانون انجمنی حساس با کمترین اثر جانبی نامطلوب

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 647

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NIESC02_079

تاریخ نمایه سازی: 27 اردیبهشت 1393

چکیده مقاله:

در سال های اخیر، با گسترش و نفوذ فرایند داده کاوی در شاخه های مختلف، نگرانی های امنیتی و حریم خصوصی در اثر افشاء اطلاعات حساس و تاثیر گذار ناشی از کاوش دانش نهفته از بین حجم عظیم داده ها، نیز پدیدار گردید. بنابراین، حفظ حریم خصوصیدر داده کاوی مطرح گردید تا داده کاوی بدون افشاء اطلاعات حساس، اطلاعات مفید را استخراج نماید. ما در این مقاله روی یکی از مهمترین تکنیک های داده کاوی یعنی استخراج قواعد انجمنی تمرکز کرده ایم. برای این منظور ما الگوریتمی را برای پنهان سازی قواعد انجمنی حساس پیشنهاد داده ایم تا علی رغم مخفی کردن قواعد انجمنی حساس، از طرفی هم تا حد امکان کمترین تاثیر جانبی روی پایگاه داده اصلی را متحمل گردد. الگوریتم پیشنهادی با حذف آیتم منتخب از میان آیتم های تالی قانون حساس به ازاء هر تراکنش انتخاب شده باعث کاهش اطمینان قانون حساس به کمتر از آستانه ی حداقل اطمینان شده و در نهایت منجر به پنهان سازی قانون حساس می شود. ما این الگوریتم را با دو الگوریتم شاخص دیگر بر روی پایگاه داده های متراکم و نامتراکم مقایسه نموده و نتایج را بر اساس معیار های مختلف با یکدیگر مورد ارزیابی قرار داده ایم. که نتایج بدست آمده بیانگر این هستند که الگوریتم پیشنهادی کاراترمی باشد.

کلیدواژه ها:

حریم خصوصی ، حفظ حریم خصوصی داده کاوی ، قواعد انجمنی ، داده کاوی

نویسندگان

عاطفه رمضانی

دانشکده کامپیوتر-دانشگاه آزاد اسلامی واحد نجف آباد؛

محمد نادری دهکردی

دانشکده کامپیوتر-دانشگاه آزاد اسلامی واحد نجف آباد؛

فرامرز صافی اصفهانی

دانشکده کامپیوتر-دانشگاه آزاد اسلامی واحد نجف آباد؛

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • C. C. Aggarwal and P. S. Yu.(2008) , 'Privacy Preserving ...
  • C. Clifton and D Marks, (1996), "Security and privacy implications ...
  • E. Dasseni, V. S. Verykios, A. K. Elmagarmid, and E. ...
  • K. Shah, A. Thakkar, A. Ganatra, (2012) , " Association ...
  • V. S. Verykios, E. Bertino, I. N. Fovino, L. P. ...
  • Verykios S. Vassilios and Gkoulalas-D ivani A.(2008), "A Survey of ...
  • V. S. Verykios and A. Gkoulalas-D ivani , (2010), " ...
  • M. Kantardzic. (201 1), "Data Mining: Concepts, Models, Methods, and ...
  • G. Lee, C. Y. Chang, and A. L. P. Chen.(2004), ...
  • S.Gacern, D. Mokeddem, (20 1 3), " privacy presering datamining: ...
  • نمایش کامل مراجع