یک الگوریتم کاربردی در حفاظت از حریم خصوصی داده کاوی با حداقل از دست رفتن اطلاعات

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 869

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RSTCONF01_468

تاریخ نمایه سازی: 30 آبان 1394

چکیده مقاله:

حفاظت از اطلاعات حساس و شخصی افراد یکی از اساسی ترین حقوق بشر است که مسائل اخلاقی، فلسفی و حقوقی جدی را در زمینه حفاظت از حریم شخصی مطرح کرده است. با گسترش روز افزون شبکه های مجازی و تبادل حجم گسترده ای از اطلاعات می توان به گنجینه سودمندی از اطلاعات دست یافت. انتشار اطلاعات افراد بدون افشای اطلاعات حساس آنها به یک مشکل مهم تبدیل شده است. داده هایی که از پایگاه داده های بزرگ جمع آوری و آنالیز می شوند، با تکرار نامحدودمیان برنامه های کاربردی مختلف به اشتراک گذاشته می شوند، که برای صاحبان کسب و کار و دولتها بسیار سودمند است.مشکل اصلی که پس از سال 2212 میلادی اهمیت ویژه یافته است، حفاظت از حریم خصوصی در داده کاویPrivacy Preserving Data Mining : PPDM است. از جمله متداولترین الگوریتم ها k-گمنامی، پنهان سازی اطلاعات و روش تحریف داده ها است. سعی ما بر این است تا میان سودمندی داده و حفظ حریم خصوصی به توازنی عادلانه برسیم. درسال های اخیر، داده های شخصی گسترده ای در دسترس ساخته شده است که موضوع حفظ حریم خصوصی داده کاوی یکی از مهمترین آنها است. در این اثر، نوآوری ارائه شده است که بر اساس آن علاوه بر بهبود زمانی، بیشترین میزان پنهان سازی اطلاعات و کمترین میزان از دست رفتن اطلاعات را خواهیم داشت. ما همچنین یک طبقه بندی برای حفظ حریم خصوصی داده کاوی، و تجزیه و تحلیل برخی از آثار در این زمینه انجام داده ایم.

کلیدواژه ها:

نویسندگان

سمانه قربانی

دانشگاه آزاد اسلامی واحد علوم و تحقیقات بوشهر،گروه مهندسی کامپیوتر،بوشهر،ایران

مهدی صادق زاده

دانشگاه آزاد اسلامی واحد ماهشهر،گروه مهندسی کامپیوتر،ماهشهر،ایران

احمد کشاورز

دانشگاه خلیج فارس واحد بوشهر،گروه مهندسی برق،بوشهر،ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • I1] ز. نوروزی، م. دهکردی، م. داورپناه، (1392) "ارائه یک ...
  • دگلال ع.، پرمزه م.، (1392)" حمایت از حریم خصوصی افراد ...
  • Abhishek S., Devshri R., and Arun P.V. (2013), An Analysis ...
  • Lambodar J., Narendra Ku K., Sushruta M., (2014), Privacy Preserving ...
  • Nabatinia R., Safiesfahani R., (20 13), An overview of the ...
  • Peng B., Geng X., Zhang J., (2010) Combined Data Distortion ...
  • Qi X., Zong M., (2012), An Overview of Privacy Preserving ...
  • Aris Gkoulalas- Divanis , Vassilios S.Verykios, Association rule hiding for ...
  • Komal Shah , Amit Thakkat , Amit Ganatra; " Association ...
  • Stanley R. M, Oliveira, Osmar R. _ ;:Algorithms for Balancing ...
  • Bishop M; "Introduction to computer security", 2004. ...
  • Mr. P .Mathiyalagan , S.Suriya , Dr.S .N.Sivanandam "Modified Ant ...
  • Vaidya J, Clifton M, Zhu M; "Privacy Preserving Data Mining", ...
  • نمایش کامل مراجع