نشر اطلاعات سلامت بدون تحریف با حفظ توازن میان حریم خصوصی و سودمندی مطلوب

Publish Year: 1401
نوع سند: مقاله ژورنالی
زبان: Persian
View: 272

This Paper With 22 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_JIPET-13-50_003

تاریخ نمایه سازی: 19 مهر 1400

Abstract:

در عصر تحلیل اطلاعات سلامت، کد تشخیص بیماری، حریم خصوصی بیمار است و مهم ترین نیاز تحلیلگران، دستیابی به کد تشخیص بیماری و مهم ترین نیاز مردم، گمنام سازی کد تشخیص بیماری، هنگام نشر اطلاعات سلامت است. کدهای تشخیص بیماری که معمولا بر اساس کلاس بندی بین المللی ارایه می شوند، قابل نمایش در قالب یک درخت تاکسونومی اند. در زندگی واقعی، بیماران فقط اجازه می دهند تا رده ی کد تشخیص بیماری به جای کد اصلی تشخیص بیماری ، منتشر و افشا گردد. مدل های متعارف حفظ حریم خصوصی، معمولا باعث تحریف رده ی کد تشخیص بیماری می شوند. حفظ حریم خصوصی توام با سودمندی داده ها، همواره، مساله ی حایز اهمیتی در نشر اطلاعات سلامت است. در این پژوهش، روش گمنام سازی جدیدی ارایه می شود تا جهت حفظ سودمندی داده ها، تمام صفات اطلاعات سلامت بتواند بدون تحریف منتشر گردد؛ طوری که اطلاعات منتشره هم حافظ حریم خصوصی بیماران تا حد مطلوب متخصصین و هم حافظ سودمندی مطلوب تحلیلگران باشد. این روش، اطلاعات سلامت را طوری منتشر می کند که حداکثر احتمال افشای کد تشخیص بیماری، همواره، کوچک تر یا مساوی با آستانه ی تهدید تعریف شده توسط متخصص باشد و از طرفی میزان خطای تحلیل عضویت، کاهش یابد. روش جدید در شرایط خاص بسط پذیر است. نتایج ارزیابی عملی داده های بیماران یکی از بیمارستان های اصفهان گواه اثربخشی این روش جدید است.

Authors

عباس کریمی ریزی

دانشکده مهندسی کامپیوتر-واحد نجف آباد-دانشگاه آزاد اسلامی -نجف آباد- ایران

محمد نادری دهکردی

مرکز تحقیقات مه داده- واحد نجف آباد، دانشگاه آزاد اسلامی، نجف آباد، ایران

ناصر نعمت بخش

دانشکده مهندسی- دانشگاه شهید اشرفی اصفهانی، اصفهان، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • T. Dalenius, “Finding a needle in a haystack or identifying ...
  • L. H. Cox, “Suppression methodology and statistical disclosure control”, Journal ...
  • P. Samarati and L. Sweeney, “Generalizing data to provide anonymity ...
  • L. Sweeney, “k-anonymity: A model for protecting privacy”, International Journal ...
  • A. Machanavajjhala, D. Kifer, J. Gehrke, M. Venkitasubramaniam, “L–diversity: Privacy ...
  • X. Xiao and Y. Tao, “Anatomy: Simple and effective privacy ...
  • A. Karimi Rizi, M. Naderi Dehkordi, N. Nemat bakhsh, “SNI: ...
  • X. Xiao, Y. Tao, “Personalized privacy preservation”, Proceedings of the ...
  • R. C. W. Wong, J. Li, A. W. C. Fu, ...
  • Q. Zhang, N. Koudas, D. Srivastava, T. Yu, "Aggregate query ...
  • K. Wang, B. C. M. Fung, P. S. Yu, “Handicapping ...
  • L. Ninghui, L. Tiancheng, S. Venkatasubramanian, "t-Closeness: Privacy beyond k-anonymity ...
  • A. Blum, K. Liqett, A. Roth, “A learning theory approach ...
  • C. Dwork, A. Roth, “The algorithmic foundations of differential privacy”, ...
  • J. Han, F. Luo, J. Lu, H. Peng, “SLOMS: A ...
  • Q. Liu, H. Shen, Y. Sang, “A privacy-preserving data publishing ...
  • V. S. Susan, T. Christopher, “Anatomisation with slicing: a new ...
  • A. Hasan, Q. Jiang, H. Chen, and S. Wang, “A ...
  • T. Kanwal, S.A.A. Shaukat, A. Anjum, S.R. Malik, K.K.R Choo, ...
  • A. Anjum, N. Farooq, S. U. R. Malik, A. Khan, ...
  • R. Khan, X. Tao, A. Anjum, H. Sajjad, S.R. Malik, ...
  • S. K. Bansal, “Towards a semantic extract-transform-load (ETL) framework for ...
  • K. Fearon, F. Strasser, S. D. Anker, Bosaeus, E. Bruera, ...
  • نمایش کامل مراجع