به کارگیری اصل تعمیم بعدازمتنوع سازی برای حفظ حریم خصوصی درشبکه های اجتماعی

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 680

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

PNUNCIT01_037

تاریخ نمایه سازی: 20 اردیبهشت 1392

Abstract:

گسترش استفاده ازشبکه های اجتماعی نوع جدیدی ازارتباطات اجتماعی را با استفاده ازفن آوری اطلاعات درفضای سایبر رقم زده است و این محبوبیت نگرانی درمورد حریم خصوصی افراددرگیر دراین شبکه های اجتماعی را افزایش میدهد حفظ حریم خصوصی به طور کلی دردو قسمت مورد بررسی قرارمیگیرد که یک جنبه آن عدم شناسایی خود فرد و جنبه دیگر آ« محافظت ازعدم افشای ویژگیهای فرد میباشد که ما دراین تحقیق سعی برآن داریم که با رویکردی ازهردوجنبه حریم خصوصی اشخاص را محافظ نماییم درابتدا با استفاده ازاصل متنوع سازی عدم شناسایی فرد درشبکه را تضمین می نماییم و سپس با بکارگیری اصل تعمیم عدم استنتاج معنایی برروی ویژگیهای حساس فرد را تضمین می نماییم

Keywords:

مقابله با حملات معنایی , تعمیم و کلی سازی , diversity , k-anonimity

Authors

عطاالله کریمی دهکردی

دانشجوی کارشناسی ارشد

محمد نادری دهکردی

استادیار دانشگاه آزاد نجف آباد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • «فناوری اطلاعات و شبکه های کامپیوتری دانشگاه پیام نور» دانشگاه ...
  • «فناوری اطلاعات و شبکه های کامپیوتری دانشگاه پیام نور» دانشگاه ...
  • Ratan Dey, Cong Tang , Keith Ross, Nitesh Saxena , ...
  • Mansoureh Takaffoli _ _ Community Evolution in Dynamic Social Networks ...
  • Na Li , Nan Zhang , Sajal K. Das , ...
  • Mohd Izuan , Hafez Ninggal _ Jemal Abawajy , "Attack ...
  • Leucio Antonio Cutillo, Refik Molva, Melek O: nen , " ...
  • G.K.Panda , A. Mitra , Ajay Prasad , Arjun Singh ...
  • International Journal of Computer Science and Information Security, Vol. 8, ...
  • Na Li, Nan Zhang, Sajal K. Das , 'Preserving Relation ...
  • Jinyuan Sun , Xiaoyan Zhu , Yuguang Fang , "A ...
  • S _ cialNetworks with Efficient Revocation _ publication in the ...
  • Gary Blosser , Justin Zhan , " Privacy Preserving Collaborative ...
  • Leucio Antonio Cutillo and Refik Molva, " Safebook: A Privacy-Pre ...
  • Leucio Antonio Cutillo , Refik Molva, Thorsten Strufe , _ ...
  • R. Baden, A. Bender, N. Spring, B. Bhattacharjee, and D. ...
  • S. Guha, K. Tang, and P. Francis, , " NOYB: ...
  • S. Yardi, N. Feamster, and A. Bruckman, , " Photo-based ...
  • J. D.-Ferrer, A. Viejo, F. Sebe , and U . ...
  • V e nkata subramanian, , " -Closeness: Privacy Beyond k-Anonymity ...
  • نمایش کامل مراجع