پنهان سازی قواعد وابستگی حساس از طریق کاهش اطمینان با آشفته سازی عناصر سمت راست

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 762

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NCCOS02_075

تاریخ نمایه سازی: 5 مهر 1393

Abstract:

قواعد وابستگی یکی از تکنیک های داده کاویست که الگوهای مفید را در قالب قانون استخراج می کند. از مشکلات مهم اعمال این تکنیک، روی پایگاه داده ها، افشاء شدن اطلاعات حساس است که امنیت و محرمانگی این اطلاعات را به خطر می اندازد. حفظ حریم خصوصی داده کاوی، حفظ حریم خصوصی اطلاعات شخصی شناسایی شده توسط تکنیک های داده کاوی است. پنهان سازی قواعد وابستگی یکی از روش های حفظ حریم خصوصی است. در این مقاله، یک الگوریتم پنهان سازی قواعد وابستگی، مورد بحث قرار گرفته است. در الگوریتم پیشنهادی برای پنهان سازی قواعد حساس از تکنیک آشفته سازی، مبتنی بر کاهش اطمینان قواعد، استفاده شده است. کاهش اطمینان قواعد حساس از طریق کاهش پشتیبانی مجموعه عناصر سمت راست قواعد، و کار بر روی مجموعه تراکنش هایی انجام می شود که بصورت کامل قواعد حساس را پشتیبانی می کنند و ابتدا تراکنشی برای تغییر انتخاب می شودکه دارای کمترین تعداد عناصر باشد. ما الگوریتم پیشنهادی را با دو الگوریتم مرجع، بر روی دو پایگاه داده متراکم و غیر متراکماجرا کرده، مشاهده کردیم که زمان اجرای الگوریتم پیشنهادی در مقایسه با الگوریتم های مرجع در هر دو پایگاه داده، بطور قابل توجهی کاهش پیدا کرده است. همچنین از نظر تعداد میزان قواعد گم شده، در پایگاه داده غیر متراکم، الگوریتم پیشنهادی از دو الگوریتم مرجع کاراتر است. الگوریتم پیشنهادی از طریق پیاده سازی و مقایسه نتایج بدست آمده با الگوریتم های مرجع، مورد ارزیابی قرار گرفته است. نتایج بدست آمده حاکی از کارآیی بالای الگوریتم پیشنهادی دارد.

Keywords:

داده کاوی , حفظ حریم خصوصی داده کاوی , پنهان سازی قواعد وابستگی

Authors

پروین شیرروحی

دانشجوی کارشناسی ارشد نرم افزار دانشکده کامپیوتر، دانشگاه آزاد اسلامی واحد نجف آباد، نجف آباد، ایران

محمد نادری دهکردی

استادیار دانشکده مهندسی کامپیوتر، دانشگاه آزاد اسلامی واحد نجف آباد، نجف آباد، ایران

فرامرز صافی اصفهانی

استادیار دانشکده مهندسی کامپیوتر ، دانشگاه آزاد اسلامی واحد نجف آباد، نجف آباد، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • معاونت آموزشی، پژوهشی و فرهنگی سازمان سما دانشکده فنی و ...
  • J.Han, M.Kamber, _ Mining Concepts and Techniques' , 2006 , ...
  • R. Agrawal and R. Srikant, "Fast algorithms for mining association ...
  • D.E.O.Leary, "Knowledge Discovery as a threat to Database S ecurity ...
  • C. C. Aggarwal, and P. S.Yu, _ Pri vacy -Preserving ...
  • A. G. Divanis, and V. S.Verykios, "Association Rule Hiding for ...
  • M.Atallah, E.Bertino, A.Elmagarmid, M.Ibrahim, and V. S. Verykios, " Disclosure ...
  • _ _ _ _ ه _ International Conference on Data ...
  • May (2012), Volume 45- No.1. ...
  • _ _ _ E. S.Mukherjee, "Maximizing Accuracy of Shared Databases ...
  • نمایش کامل مراجع