گمنام سازی مسیرهای حرکت اشیا متحرک با سطوح متفاوت حریم خصوصی

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,438

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC08_016

تاریخ نمایه سازی: 11 مهر 1390

چکیده مقاله:

با رشد روزافزون استفاده از سروی سهای مبتنی بر مکان و دستگا ههای مجهز ب ه سیست م ها ی موقعی ت یاب جهانی، استفاده ازپایگاه های داده حاوی اطلاعات مربوط به مسیرهای حرکت اشیا متحرک به طور قابل ملاحظه ای افزایش یافته است. مسیرهای حرکت ممکن است شامل اطلاعات حساسی در مورد اشیا متحرک باشند. بنابراین لازم است مسیر حرکت هر شی متحرک پیش از انتشار مورد گمنام سازی قرار گیرد. در رویکردهای موجود برای گمنام سازی مسیرهای حرکت، برای اشیا متحر ک مختلف سطوح حریم خصوصی یکسان در نظر گرفته می شود. در این مقاله، رویکردی مبتنی بر گروه بندی حریصانه برای گمنا م سازی مسیرهای ح ر کت پیشنهاد می شود که در آن با توجه به نیازمندی های حریم خصوصی اشیا متحرک مختلف، به هر مسیر حرکت سطح متفاو تی از حریم خصوصی نسبت داده می شود. در رویکرد پیشنهادی، ابتدا بر اساس یک معیار آستانه ی فاصله، گروه های مختلفی از مسیرهای حرکت با سطوح متفاوت حریم خصوصی ایجاد می شود که اندازه هر گروه متناسب با بالاترین سطح حریم خصوصی مسیرهای حرکت در آن گروه است. سپس، مسیرهای حرکت در هر گروه گمنام شده و یک مسیر واحد به عنوان نماینده ی آن گروه به دست می آی د. نتایج آزمایش های انجام شده روی پایگاه های داده واقعی مسیرهای حرکت اشیا متحرک نشان می دهد که رویکرد پیشنهادی علاوه بر حفظ حریم خصوصی اشیا متحرک با نیازمندی های حریم خصوصی متفاوت، امکان داد هکاوی مؤث ر را با حداقل اتلاف اطلاعات فراهم می نماید.

نویسندگان

سمانه مهدوی فر

گروه مهندسی کامپیوتر، دانشکد هی مهندسی، دانشگاه فردوسی مشهد

مهدی آبادی

استادیار، گروه مهندسی کامپیوتر، دانشکد هی مهندسی برق و کامپیوتر، دان

محسن کاهانی

دانشیار، گروه مهندسی کامپیوتر، دانشکده ی مهندسی، دانشگاه فردوسی مش

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Frentzos, E., Gratsias, K., Theodoridis, Y., "Nearest Neighbor Search on ...
  • _ Conference _ _ Auckland, New Zealand, August 2008. ...
  • Lee, J. G., Han, J., Whang, K. Y., "Trajectory Clustering: ...
  • Li, X., Han, J., Kim, S., Gonzalez, H., :Anomaly Detection ...
  • Pelekis, N., Kopanakis, I., Kotsifakos, E. E., Frentzos, E., Theodoridis, ...
  • IEEE International Conference _ Data Mining, Miami, USA, December 2009. ...
  • Conference _ Data Engineering, Atlanta, Georgia, USA, April 2006. ...
  • Bonchi, F., Abul, O., Nani, M. "Never Walk Alone: ...
  • Engineering, Cancun, Mexico, Apri1 2008. ...
  • Abul, O., Bonchi, F., Nanni, M., _ 'Anonymization of Moving ...
  • Nergiz, M. E., Maurizio, A., Saygin, Y., Gic, B., ،0Towards ...
  • Approach", Transactions _ Data Privacy, Vol. 2, No. 1, pp. ...
  • Terrovitis, M., Mamoulis, N., "Privacy Preservation in the ...
  • Publication of Trajectories, _ of the o" International Conference _ ...
  • Yarovoy, R., Bonchi, F., Lakshmanan, L. V. S., Wang, W. ...
  • _ _ _ of the _ International Conference on Extending ...
  • Bonchi, F., "Privacy Preserving Publication of Moving Object Data, in ...
  • Samarati, P., "Protecting Respondent's Privacy in Microdata Release:, IEEE Transactions ...
  • Conference on Very Large Databases, Toronto, Canada, August- September 2004. ...
  • The R-tree Portal, http : //www .rtreeportal.org. ...
  • نمایش کامل مراجع