سطوح حریم خصوصی در داده کاوی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 815

فایل این مقاله در 10 صفحه با فرمت PDF و WORD قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

TACEIT01_017

تاریخ نمایه سازی: 27 بهمن 1394

چکیده مقاله:

در سالهای اخیر، نظر به افزایش میزان داده های جمع آوری شده توسط شرکتها و سازمانها، داده کاوی به عنوان ابزاری مناسب به منظور بهره گرفتن از داده های مذکور و استخراج اطلاعات از داده ها مطرح گردیده است. اما در استفاده از داده کاوی، زمانی که به قابلیت استخراج اطلاعاتی که صاحب داده از آن بی اطلاع است توجه گردد، می توان آن را به عنوان تهدیدی برای حریم خصوصی در نظر گرفت. بنابراین در داده کاوی، حفظ حریم خصوصی افراد از جمله مسائل مهم و پیچیده ای است که در انتشار داده ها به منظور تحلیل، باید بدان توجه داشت. در سالهای گذشته تکنیکهایی برای تبدیل یا تغییر داده با هدف حفظ حریم خصوصی پیشنهاد گردیده اند. هدف کلیدی در طراحی این تکنیکها حفظ کارآمدی داده ها بدون به خطر انداختن حریم خصوصی می باشد؛ لذا مسئله اصلی، چگونگی محافظت از مقادیر داده ای ضمن حفظ الگوهای داده ای موجود در مجموعه های داده می باشد. یعنی صاحبان داده علاوه بر حفظ حریم خصوصی باید قادر باشند صحت نتایج حاصل از داده کاوی را نیز تضمین نمایند. روش های پیشنهادی مرتبط عمدتا در دو گروه کلی قرار می گیرند که عبارتند از: روش های پریشانی داده، محاسبات چند جانبه امن. حال با توجه به اینکه روش های فوق قادر به حفظ الگوهای داده ای در مجموعه های داده نمی باشند و استفاده از داده تغییر یافته توسط روش های فوق نیازمند بازسازی توزیع داده اصلی می باشد، امکان بکارگیری آنها برای عملیات داده کاوی که نیازمند حفظ الگوهای خاصی در مجموعه های داده می باشند، وجود ندارد. بنابراین روش هایی نیز برای این گروه از عملیات داده کاوی بر پایه تبدیلات داده ای از جمله تبدیل هندسی، فوریه و موجک پیشنهاد گردیدند.

نویسندگان

حسن امیری

کارشناسی ارشد، واحد علوم و تحقیقات دانشگاه آزاد اسلامی دماوند،

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • V. S. Verykios, Elmagarmid, A., Bertino, E. Saygin, Y., Dasseni, ...
  • B. Pinkas, "Cryptographic Techniques for Pri vacy-Preserving Data Mining, " ...
  • Y. Lindell, Pinkas, B, "Privacy -Preserving Data Mining, " Springer, ...
  • C. Aggarwal, Yu, PS, ، Privacy -Preserving data mining: models ...
  • Dallas, TX, pp. pp.439-50, 2000. ...
  • L. Sweeney, "k-Anonymity: A model for protecting privacy, " International ...
  • A. Machanavajj hala, Gehrke, J., Kifer, D, :[- _ _ ...
  • S. R. M. Oliveira, Za'iane, O. R, :Privacy preserving clustering ...
  • approx imations, " IEEETrans, Know, DataEng, vol. 16, no. 6, ...
  • L. Tao, Qi, Li., Shenghuo, Zhu, _ survey on wavelet ...
  • S. Bapna, Gangopadhyay, A, :A Wavele. Based Approach to Preserve ...
  • K. P. Chan, Fu, A. W, "Efficient time series matching ...
  • H. W. Ian, Eibe, F., Hall, M. A, "Data Mining ...
  • ACM Symposium on Principles of Database Systems, pp. 247-255, 2001. ...
  • MIS Quartely, vol. 17, no , 3 .pp. 341-363, ...
  • نمایش کامل مراجع