حفظ حریم خصوصی در انتشار داده

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 991

This Paper With 18 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

RCEITT01_110

تاریخ نمایه سازی: 11 اردیبهشت 1394

Abstract:

اشتراکگذاری اطلاعات یک بخش روتینی از فعالیتهای خیلی از شرکتها و ارگانهای دولتی شده است. حفظ حریم خصوصی داده منتشر شده، یکی از مواردی است که هنگام اشتراکگذاری دادهها باید مورد توجه قرار گیرد.در جامعه دیجیتالی امروز، اطلاعات شخصی افراد بهراحتی جمعآوری شده و به اشتراک گذاشته می شود و منتشر میگردند. غالباً این دادههای جمع- آوری شده حاوی اطلاعات حساس هستند که نباید منتشر شوند. مدلهایبسیاری برای حفظ حریم خصوصی مطرح شدهاند از محدودیتهای این روشها این است که داده خیلی تحریف نشود و نیاز به یک سطح اطمینان بسیار بالایی است و وظیفه مهم این روشها توسعه انتشار داده در محیط-هایی است که دشمن وجود دارد، بنابراین داده منتشر شده بهطور عملی و کاربردی مفید واقع میشود . در پژوهش حاضر سعی داریم این مدلها را بررسی کنیم و چگونگی عملکرد آنها در برابر حملهها را بیان خواهیم کرد

Authors

مهین بیات هاشمی

دانشجوی کارشناسی ارشد کامپیوتر گرایش نرم افزار، دانشگاه آزاد اسلامی واحد تهران جنوب

محسن فیروزبخت

عضوهیئت علمی، دانشگاه آزاد اسلامی واحد تهران جنوب

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Chen.R, B .C.M.Fung, et all.(2013). Priv acy-preserving trajectory data publishing ...
  • suppression. Information Sciences 231 (2013) 83-97, Elsevier, doi: 10. 1016/j.ins.201 ...
  • Deutsch, A. .Pap ako nstantinou, Y. (2012).Privacy in Database Publishing. ...
  • Deutsch, A. (2012).Privacy in Database Publishing: A Bayesian Perspectiv. Supported ...
  • Foresti.S, et all.(2011). Privacy in Data Publishing. LNCS 6514, pp. ...
  • Li, H.Ma, J, et al.(2013). Analyzing mec hanism-based attacks in ...
  • LeFevre, K _ .J, DeWitt, and R. ...
  • Ramakrishnan (2005). Incognito: Efficient full-domain k anonymity. In SIGMOD Conference, ...
  • Li, N. LI, T. and Venkata subramanian, S.(2007). T- ...
  • Li, T.et all.(2009). Slicing: A New Approach to Privacy Preserving ...
  • Nergiz, M. E., Clifton, C., and Nergiz, A. E. (2007). ...
  • http : //dx.doi.org/1 0. 101 6/i.ileo.201 3.05. 157. Elsevier _ ...
  • Rastogi, V., Suciu, D., Hong, S. (207). The Boundary Between ...
  • Shabtai, A et all.(2012). Privacy, Data Anonymiz ation, and Secure ...
  • Sun, X. Li, M..WangH .(2010). A family of enhanced .(I, ...
  • Wang, K. and fung, B. C. M.(2006). Anonymizing sequential releases. ...
  • Wong, R. C.-W. Li, J. Fu, A. W.-C and K. ...
  • Wang, K. Fung, B. C. M., and YU, P. S.(2007). ...
  • Handicapping attacker's confidence:An alternative to k- anonymization. Know. Infor, Syst. ...
  • Wu, L. He, H. R. Zaiane, O. (2003). Utility of ...
  • Xiao, X. and Tao, Y. (2006). Personalized privacy preservation". In ...
  • Xiao , Y. Xiong, L. Yuan, C.(2010). Differentially private data ...
  • partitioning. International Conference on Very Large Data Bases, pp. 150-168. ...
  • Zheleva, E.(2011). Privacy in social networks:a survey. Social Network Data ...
  • Science+B usiness Media, LLC 2011; DOI 10. 107/978-1- 44 1 ...
  • نمایش کامل مراجع