حفظ حریم خصوصی در انتشار داده

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 983

فایل این مقاله در 18 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RCEITT01_110

تاریخ نمایه سازی: 11 اردیبهشت 1394

چکیده مقاله:

اشتراکگذاری اطلاعات یک بخش روتینی از فعالیتهای خیلی از شرکتها و ارگانهای دولتی شده است. حفظ حریم خصوصی داده منتشر شده، یکی از مواردی است که هنگام اشتراکگذاری دادهها باید مورد توجه قرار گیرد.در جامعه دیجیتالی امروز، اطلاعات شخصی افراد بهراحتی جمعآوری شده و به اشتراک گذاشته می شود و منتشر میگردند. غالباً این دادههای جمع- آوری شده حاوی اطلاعات حساس هستند که نباید منتشر شوند. مدلهایبسیاری برای حفظ حریم خصوصی مطرح شدهاند از محدودیتهای این روشها این است که داده خیلی تحریف نشود و نیاز به یک سطح اطمینان بسیار بالایی است و وظیفه مهم این روشها توسعه انتشار داده در محیط-هایی است که دشمن وجود دارد، بنابراین داده منتشر شده بهطور عملی و کاربردی مفید واقع میشود . در پژوهش حاضر سعی داریم این مدلها را بررسی کنیم و چگونگی عملکرد آنها در برابر حملهها را بیان خواهیم کرد

نویسندگان

مهین بیات هاشمی

دانشجوی کارشناسی ارشد کامپیوتر گرایش نرم افزار، دانشگاه آزاد اسلامی واحد تهران جنوب

محسن فیروزبخت

عضوهیئت علمی، دانشگاه آزاد اسلامی واحد تهران جنوب

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Chen.R, B .C.M.Fung, et all.(2013). Priv acy-preserving trajectory data publishing ...
  • suppression. Information Sciences 231 (2013) 83-97, Elsevier, doi: 10. 1016/j.ins.201 ...
  • Deutsch, A. .Pap ako nstantinou, Y. (2012).Privacy in Database Publishing. ...
  • Deutsch, A. (2012).Privacy in Database Publishing: A Bayesian Perspectiv. Supported ...
  • Foresti.S, et all.(2011). Privacy in Data Publishing. LNCS 6514, pp. ...
  • Li, H.Ma, J, et al.(2013). Analyzing mec hanism-based attacks in ...
  • LeFevre, K _ .J, DeWitt, and R. ...
  • Ramakrishnan (2005). Incognito: Efficient full-domain k anonymity. In SIGMOD Conference, ...
  • Li, N. LI, T. and Venkata subramanian, S.(2007). T- ...
  • Li, T.et all.(2009). Slicing: A New Approach to Privacy Preserving ...
  • Nergiz, M. E., Clifton, C., and Nergiz, A. E. (2007). ...
  • http : //dx.doi.org/1 0. 101 6/i.ileo.201 3.05. 157. Elsevier _ ...
  • Rastogi, V., Suciu, D., Hong, S. (207). The Boundary Between ...
  • Shabtai, A et all.(2012). Privacy, Data Anonymiz ation, and Secure ...
  • Sun, X. Li, M..WangH .(2010). A family of enhanced .(I, ...
  • Wang, K. and fung, B. C. M.(2006). Anonymizing sequential releases. ...
  • Wong, R. C.-W. Li, J. Fu, A. W.-C and K. ...
  • Wang, K. Fung, B. C. M., and YU, P. S.(2007). ...
  • Handicapping attacker's confidence:An alternative to k- anonymization. Know. Infor, Syst. ...
  • Wu, L. He, H. R. Zaiane, O. (2003). Utility of ...
  • Xiao, X. and Tao, Y. (2006). Personalized privacy preservation". In ...
  • Xiao , Y. Xiong, L. Yuan, C.(2010). Differentially private data ...
  • partitioning. International Conference on Very Large Data Bases, pp. 150-168. ...
  • Zheleva, E.(2011). Privacy in social networks:a survey. Social Network Data ...
  • Science+B usiness Media, LLC 2011; DOI 10. 107/978-1- 44 1 ...
  • نمایش کامل مراجع