مروری برالگوریتم های پنهان سازی قواعدوابستگی حساس بارویکرد اکتشافی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 364

فایل این مقاله در 17 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

IKMC07_595

تاریخ نمایه سازی: 9 مرداد 1395

چکیده مقاله:

استخراج قواعد وابستگی یکی ازتکنیک های داده کاوی است که میتواند الگوهای مفید و فراوان را درقالب قاعده ازپایگاه داده تراکنشی استخراج نماید اما به خطرافتادن امنیت و حریم خصوصی اطلاعات و سوء ا ستفاده افراد سودجو ازآن موضوعی است که باعث شد تحقیقات گسترده ایدرزمینه حفظ حریم خصوصی داده کاوی انجام بگیرد پنهان سازی قواعد وابستگی حساس یکی ازتکنیک های آن بوده که با ایجادتغییرات برروی پایگاه داده تراکنشی اطلاعات حساس مالک پایگاه داده را پنهان می کند این مقاله الگوریتم های ارایه شده درزمینه پنهان سازی قواعدوابستگی حساس بارویکرد اکتشافی را معرفی کرده و ازنظر عوارض جانبی موردبررسی قرارمیدهد ازبین الگوریتم های معرفی شده کارایی پنج الگوریتم ارزیابی و مقایسه میگردد نتایج بدست آمده نشان میدهد که الگوریتم ISL بیشترین شکست پنهان سازی 12.9درصد الگوریتم DSR بیشترین قواعدگم شده 11درصد و الگوریتم DCIS بیشترین قواعدغیرواقعی 75درصد را تولید می کنند

کلیدواژه ها:

حفظ حریم خصوصی داده کاوی ، پنهان سازی قواعد وابستگی حساس

نویسندگان

مریم ساکنیان دهکردی

دانشجوی کارشناسی ارشد دانشکده کامپیوتر دانشگاه آزاد اسلامی واحدنجف آباد نجف آباد ایران

محمد نادری دهکردی

استادیاردانشکده کامپیوتر دانشگاه آزاد اسلامی واحدنجف آبادنجف آباد ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • 29 بهمن ماه 1393 مر کز همابسش های بیس السللی ...
  • 29 بهمن ماه 1393 مر کز همابسش های بیس السللی ...
  • Amiri, A. (2007). Dare to share: Protecting sensitive knowledge with ...
  • Atallah, M., Bertino, E., Elmagarmid, A, Ibrahim, M., & Verykios, ...
  • Dasseni, E., Verykios, _ S., Elmagarmid, A. K., & Bertino, ...
  • Dehkordi, M. N., Badie, K., & Zadeh, A. K. (20 ...
  • Gulwani, P. (2012). Association rule hiding by positions swapping of ...
  • _ 17- 18, 2015 _ _ _ _ Tehrarn, Ira ...
  • Modi, C., Rao, U. P., & Patel, D. R. (2010). ...
  • Modi, C. N., Rao, U. P., & Patel, D. R. ...
  • Oliveira, S. R., & Zaiane, O. R. (2002, December). Privacy ...
  • Oliveira, S. R., & Zaiane, O. R. (2003, July). Algorithms ...
  • Oliveira, S. R. (2003, November). Protecting sensitive knowledge by data ...
  • Rygielski, C., Wang, J. C., & Yen, D. C. (2002). ...
  • Shah, K., Thakkar, A., & Ganatra, A. (2012). A Study ...
  • Shah, K., Thakkar, A., & Ganatra, A. (2012). Association Rule ...
  • Verykios, V. S., Elmagarmid, A. K., Bertino, E., Saygin, Y., ...
  • Verykios, V. S., Pontikakis, E. D., Theodoridis, Y., & Chang, ...
  • Weng, C. C., Chen, S. T., & Lo, H. C. ...
  • Wang, S. L., Patel, D., Jafari, A., & Hong, T. ...
  • _ 17- 18, 2015 _ _ _ _ Tehrarn, Ira ...
  • Wang, S. L, Parikh, B., & Jafari, A. (2007). Hiding ...
  • Weng, C. C., Chen, S. T., & Chang, Y. C. ...
  • Zhao, Q., & Bhowmick, S. S. (2003). Association rule mining: ...
  • _ 17- 18, 2015 _ _ _ _ Tehrarn, Ira ...
  • نمایش کامل مراجع