بهترین روش برای حفظ محرمانگی دادهها در پایگاه دادههای بزرگ با Data mining

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 4,198

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

LNCSE02_157

تاریخ نمایه سازی: 6 اسفند 1391

Abstract:

سازمانهای بسیاری نیازمند جمع آوری، تحلیل و گزارش اطلاعات درمورد افراد برای پشتیبانی از برنامه ریزی فعالیت های بلند مدت و کوتاه مدت خود میباشند. بنابراین پایگاه های داده شامل اطلاعات محرمانهافراد میباشد. این داده ها ذخیره شده و توسط DBMS های پیچیده تحلیل میشوند. از طرف دیگر این سیستم های پایگاه داده باید درخواست های کاربران مربوط به صفات محرمانه و غیر محرمانه رابرآورده سازند. از طرفی سیستم باید به اندازه کافی ایمن باشد تا در مقابل توانایی کاربر برای پی بردن به هر نوع اطلاعات محرمانه مربوط به یک فرد خاص موجود در پایگاه داده، مقابله کند. در اینجامشکل،برخورد اجتناب ناپذیر بین حقوق افراد برای حفظ حریم خصوصی و نیاز جامعه برای دانستن و پردازش اطلاعات است [1] . بنابراین مسئله امنیت پایگاه داده ها بزرگترین مشکل در سالهای اخیرمیباشد. همانطور که به سمت عصر اطلاعات حرکت میکنیم و سیستم های خبره و مبتنی بر دانش را مشاهده میکنیم که با پایگاه داده ها در ارتباط و پیوستگی میباشند، مسئله امنیت به نظر میرسد که مهم ترنیز شود. روش های زیادی برای حفاظت از محرمانگی و پنهان سازی دادههای محرمانه در پایگاه دادهها وجود دارد که اغتشاش داده ها و محدودیت پرس و جو دو مورد از مهم ترین آنها میباشند. در گذشتهداده ها به طور سیستماتیک برای پاسخ به query ها تغییر میکردند به طوریکه بسیار شبیه به نتایج دادههای واقعی بودند. بعدها پاسخ های واقعی به query ها داده میشد تا جاییکه خطر افشای دقیق اطلاعات محرمانه خیلی زیاد نباش [2] .

Authors

آنسه دانش آراسته

گروه مهندسی نرم افزار، دانشگاه آزاد اسلامی واحد زنجان،

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Adam, N. R., J. C. Wortman. 1989. Security control methods ...
  • ABUL-ELA, A.-L., GREENBERO , B. G., AND _ _ _ ...
  • Lim, T. S., Low, W. Y., & Shih, Y. S. ...
  • _ _ _ algorothms. InProceedings of the 20th ACM SIMOD ...
  • Proceedings of the 20th ACM SIMOD Symposium on Principles of ...
  • The research reported here has been supported by a grant ...
  • Abowd, J., Woodcock, S., 2001. Disclosure limitation in longitudinal linkeddata. ...
  • DENNING, D. E., AND SCHL-RER, J. 1980. A fast procedure ...
  • Bethlehem, J.G., Keller, W, Pannekoek, J., 1990. Disclosure control ofmicrodata. ...
  • Kim, J. (1986). A Method for Limiting Disclosure in M ...
  • FELLEGI, I. P., AND PHILLIPS, J. L. 1974. St at ...
  • نمایش کامل مراجع