سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

حفظ حریم خصوصی در رده بندی داده های توزیع شده عمودی

Publish Year: 1400
Type: Journal paper
Language: Persian
View: 78

This Paper With 15 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

JR_JSCIT-10-4_003

Index date: 16 October 2024

حفظ حریم خصوصی در رده بندی داده های توزیع شده عمودی abstract

امروزه، حفظ حریم خصوصی داده های منتشر شده، از اهمیت زیادی برخوردار است. الگوریتمهای مختلفی برای حفظ حریم خصوصی داده ها ابداع شده است. مهمترین مشکلات این الگوریتمها، غیر قابل اثبات بودن حریم خصوصی آنها، اهمیت کم در نظر گرفته شده برای دانش پیش زمینه فرد متخاصم و عدم کاهش ابعاد داده های اولیه است. در این مقاله، برای اثبات حریم خصوصی داده ها از مفهوم حریم خصوصی تفاضلی در انتشار داده های توریع شده عمودی و رده بندی آنها استفاده شده است. در حریم خصوصی تفاضلی، دانش پیش زمینه فرد متخاصم در مورد داده های منتشر شده، اهمیت ندارد. همچنین، با استفاده از تبدیل موجک هار، ابعاد داده ها کاهش داده شده است. در نهایت، حریم خصوصی داده های منتشر شده به صورت ریاضی اثبات شده است، همچنین، دقت داده ها، با استفاده از الگوریتم رده بند «K-نزدیکترین همسایه» نیز اندازه گیری شده است و به صورت ریاضی اثبات شده است که الگوریتم پیشنهادی، خدشه هایی با انحراف معیار کمتری را نسبت به الگوریتم مورد مقایسه، به داده ها اضافه میکند و در نتیجه دقت رده بندی بالاتری دارد. نتایج به دست آمده نشان دهنده امن تر بودن الگوریتم ارائه شده نسبت به الگوریتمهای مورد مقایسه است.

حفظ حریم خصوصی در رده بندی داده های توزیع شده عمودی Keywords:

حفظ حریم خصوصی در رده بندی داده های توزیع شده عمودی authors

Mohammad Reza Ebrahimi Dishabi

گروه کامپیوتر، واحد میانه، دانشگاه آزاد اسلامی، میانه، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
C. Aggarwal and P.S Yu, “Privacy-Preserving Data Mining: Models and ...
C.M. Fung, K. Wang, R. Chen and P.S. Yu, “Privacy-Preserving ...
Agawam, R. Srikant, “Privacy-Preserving Data Mining,” Proceedings of ACM SIGMOD ...
Sweeney “k-Anonymity: A Model for Protecting Privacy,” Int. J. Unc. ...
Samarati, L. Sweeney, “Protecting Privacy when Disclosing Information: k-Anonymity and ...
J. Bayardo, R. Agrawal, “Data Privacy through Optimal K-Anonymization,” Proceedings ...
Machanavajjhala, J. Gehrke, and D. Kifer, “L-diversity: Privacy beyond k-anonymity,” ...
Gu, M. Li, L. Xiong and Y. Cao, "Providing Input-Discriminative ...
Dwork, “Differential Privacy,“ Proceedings of the ۳۳rd International Colloquium on ...
C.M. Fung, K. Wang, A.W.C Fu and P.S. Yu, “Introduction ...
Dwork, F. McSherry, K. Nissim and A. Smith, “Calibrating noise ...
Kenthapadi, A. Korolova, I. Mironov and N. Mishra,”Privacy via the ...
Xiaokui, W. Guozhang, G.Johannes, “Differential Privacy via Wavelet Transforms,” IEEE ...
G. Divanis, V.S. Verykios,” Association Rule Hiding for Data Mining,” ...
Cui, W.K. Wong, and D.W. Cheung, “Privacy-Preserving Clustering with High ...
R.M. Oliveira, and O.R. Za¨iane, “ Privacy preserving clustering by ...
Du and Z. Zhan, “Using randomized response techniques for privacy-preserving ...
Huang, W. Du, and B. Chen, “Deriving Private Information from ...
Vaidya and C. Clifton, “Privacy-Preserving K-means Clustering over Vertically Partitioned ...
B. Johnson and J. Lindenstrauss, “Extensions of Lipschitz Maps into ...
Bingham and H. Mannila, “Random Projection In Dimensionality Reduction: Applications ...
Z. Fern, and C.E. Brodley, “Random projection for high dimensional ...
R.M. Oliveira and O.R. Za¨ıane, “A Privacy-Preserving Clustering Approach Toward ...
Blum, C. Dwork, F. McSherry, and K. Nissim, “Practical Privacy: ...
C. Dwork, and N. Nissim, “Privacy-Preserving Data mining on Vertically ...
Nissim, S. Raskhodnikova, and A. Smith, “Smooth Sensitivity and Sampling ...
McSherry, “Privacy Integrated Queries: An Extensible Platform for Privacy-Preserving Data ...
Feldman, A. Fiat, H. Kaplan, and K. Nissim, “Private Coresets.” ...
Xu, X. Cheng, S. Su, et al., Differentially private frequent ...
Zhou, S. Qin, H. Zhou, et al., A differential privacy ...
Shen, Z. Lu, A new lower bound of privacy budget ...
Wang, Y. Zhang, X. X. Lu, Z. Wang, Real-time and ...
Ou, Z. Qin, S. Liao, T. Li, and D. Zhang, ...
Sun, X., Xu, R., Wu, L. et al. A differentially ...
Mukherjee, et al, “A privacy preserving technique for distance-based classification ...
Fan, J. He, M. Guo, P. Li, Z. Han, R. ...
Li, M. Sun, “Privacy-Preserving Classification of Personal Data with Fully ...
Li, J. Li, Z. Huang, CZ. Gao, W.B. Chen, K. ...
R.E. Dishabi, M.A. Azgomi, "Differential privacy preserving clustering in distributed ...
Canetti, U. Feige, O. Goldreich, and M. Naor, “Adaptively Secure ...
S. Burrus, R.A. Gopinath, and H. Guo, “Introduction to Wavelets ...
Zhang, T.B. Ho, Y. Zhang and M.S. Lin, “Unsupervised Feature ...
“Machine Learning Repository,” URL: http://archive.ics.uci.edu/ml, Visited: ۲۰۲۰-۰۵-۲۰ ...
F. Vysochanskij, and Y.I. Petunin, “Justification of the Three Sigma ...
نمایش کامل مراجع