سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

پنهان سازی قوانین وابستگی به کمک مسدود سازی

Publish Year: 1384
Type: Conference paper
Language: Persian
View: 2,239

This Paper With 12 Page And PDF Format Ready To Download

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

Export:

Link to this Paper:

Document National Code:

ISCC03_024

Index date: 21 May 2007

پنهان سازی قوانین وابستگی به کمک مسدود سازی abstract

انبوه اطلاعات حاوی دانش با ارزشی است که باید در برابر دسترسیی غیر مجاز محافظت شوند. محافظت از اطلاعات محرمانه هدفی قدیمی و دراز مدت برای انجمنهای پژوهشی امنیت پایگاه داهده و آژانسهای اماری دولتی محسوب می شود. پیشرفتهای اخیر درزمینه داده کاوی و یادگیری ماشین سبب افزایش ریسک فاش شدن اطلاعات و دانش محرمانه ، زمانی که داده ها به خارج سازمان انتشار پیدا می کنند، شده است. حفاظت از اطلاعات محرمانه ممکن است باعث شود که کاربران به اطلاعاتی که مجاز به دستیابی به آنها هستند نتوانند دسترسی داشته باشند. بنابراین باید از روشها و سیاستهایی استفاده کنیم که پیامدهای منفی حفاظت از اطلاعات محرمانه را به حداقل برساند. در این مقاله دانش محرمانه ایکه مورد توجه قرار گرفته (قوانین وابستگی) می باشند که محصول یکی از روشهای داده کاوی با عنوان کاوش قوانین وابستگی است. برخی از این قوانین به دلایلی مانند، کمک به استنتاج اطلاعات محرمانه و یا امکان به وجود آمدن رقبای تجاری دارای ریسک بالایی می باشند و از آنها به عنوان قوانین محرمانه یاد می شود. در این مقاله روش هایی برای پنهان کردن قوانین محرمانه در بطن پایگاه داده با روش مسدود سازی اطلاعات ارائه می شود. اینروشها شامل دو روش کلی مسدود سازی یک ها و مسدود سازی صفرها می باشد. در ادامه استراتژی هایی برای کاهش پیامدهای منفی پنهان سازی پیشنهاد می شود.

پنهان سازی قوانین وابستگی به کمک مسدود سازی Keywords:

حفظ حریم خصوصی در داده کاوی , پنهان سازی قوانین وابستگی , کاوش قوانین وابستگی , داده کاوی

پنهان سازی قوانین وابستگی به کمک مسدود سازی authors

حامد موحدیان

دانشگاه اصفهان

احمد براآنی

دانشگاه اصفهان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Visalia S. Verykios , Elisa Bertino , Igor Nai Fovino ...
Dakshi Agrawal and Charu C. Aggarwal, _ the design and ...
_ In Proceedings _ on Principles of Database Systems (2001), ...
Rakesh Agrawal and Ramakrishnaa Srikant, Priv acy-preserving data mining, _ ...
R. Agrawal and R. Srikant. Privacy Preserving Data Mining. Proceedings ...
Chris Clifton, Murat Kantarcioglou, Xiadong Lin, and Michael Y. Zhu, ...
Vassilios S. Verykios, Ahmed K. Elmagarmid, Bertino Elisa, Yucel Saygin, ...
نمایش کامل مراجع

مقاله فارسی "پنهان سازی قوانین وابستگی به کمک مسدود سازی" توسط حامد موحدیان، دانشگاه اصفهان؛ احمد براآنی، دانشگاه اصفهان نوشته شده و در سال 1384 پس از تایید کمیته علمی سومین کنفرانس انجمن رمز ایران پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله حفظ حریم خصوصی در داده کاوی ، پنهان سازی قوانین وابستگی ، کاوش قوانین وابستگی ، داده کاوی هستند. این مقاله در تاریخ 31 اردیبهشت 1386 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 2239 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که انبوه اطلاعات حاوی دانش با ارزشی است که باید در برابر دسترسیی غیر مجاز محافظت شوند. محافظت از اطلاعات محرمانه هدفی قدیمی و دراز مدت برای انجمنهای پژوهشی امنیت پایگاه داهده و آژانسهای اماری دولتی محسوب می شود. پیشرفتهای اخیر درزمینه داده کاوی و یادگیری ماشین سبب افزایش ریسک فاش شدن اطلاعات و دانش محرمانه ، زمانی که داده ... . این مقاله در دسته بندی موضوعی داده کاوی طبقه بندی شده است. برای دانلود فایل کامل مقاله پنهان سازی قوانین وابستگی به کمک مسدود سازی با 12 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.