سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

مروری بر روش های پنهان سازی مجموعه عناصر حساس

Publish Year: 1394
Type: Conference paper
Language: Persian
View: 678

This Paper With 7 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

NICE01_103

Index date: 20 January 2016

مروری بر روش های پنهان سازی مجموعه عناصر حساس abstract

در سال های اخیر تکنیک های داده کاوی برای استخراج دانش از مجموعه داده های بسیار بزرگ استفاده می شود. اما فرآیند جمع آوری داده ها و انتشار داده ها ممکن است منجر به تهدید حریم خصوصی شود. حفظ حریم خصوصی داده کاوی (PPDM) در سال های اخیر به یک مسئله بسیار مهم تبدیل شده است. در گذشته بسیاری از روش های اکتشافی برای ایمن سازی پایگاه داده به منظور پنهان کردن اطلاعات حساس در PPDM توسعه یافته اند اما فرآیند ایمن سازی داده ها همچنان به عنوان یک مشکل NP-Hard در نظر گرفته می شود. در این مقاله تعدادی از روش ها و الگوریتم های پرکاربرد در این زمینه مورد بررسی و تجزیه و تحلیل قرار گرفته است.

مروری بر روش های پنهان سازی مجموعه عناصر حساس Keywords:

پنهان سازی مجموعه عناصر حساس , حفظ حریم خصوصی , عناصر حساس , پنهان سازی داده ها

مروری بر روش های پنهان سازی مجموعه عناصر حساس authors

کبری قاسمی پیربلوطی

دانشجوی کارشناسی ارشد کامپیوتر، دانشگاه آزاد اسلامی واحد اصفهان(خوراسگان)، اصفهان، ایران

بهزاد زمانی دهکردی

عضو هیئت علمی دانشگاه آزاد اسلامی واحد شهرکرد، شهرکرد، ایران

فرساد زمانی بروجنی

عضو هیئت علمی دانشگاه آزاد اسلامی واحد اصفهان(خوراسگان)، اصفهان، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
P-N.Tan, M.Steinbach, and V.Kumar, Introduction to Data Mining. 2006. J.Han ...
Qi, X. and M. Zong, An Overview of Privacy Preserving ...
Panackal, J.J. and A.S. Pillai, Privacy Preserving Data Mining: An ...
Attallah, M., et al., Disclosure limitation of sensitive rules. In ...
Dasseni, E., et al., Hiding association rules by using confidence ...
Saygin, Y., V.S. Verykios, and C. Clifton, Using unknowns to ...
Saygin, Y., V.S. Verykios, and A.K. Elmagarmid, privacy preserving association ...
Verykios, V.S., _ al., Association rule hiding. IEEE Transactions on ...
Amiri, A., Dare to share: Protecting sensitive knowledge _ data ...
Modi, C.N., U.P. Rao, and D.R. Patel, Maintaining Privacy and ...
Shah, K., A. Thakkar, and A.Ganatra, Association Rule Hiding by ...
Domadiya, N.H. and U.P. Rao, Hiding Sensitive Association Rules to ...
Lin, C.-W., et al., A greedy-based approach for hiding sensitive ...
Sun, X. and P.S. Yu, A border-based approach for hiding ...
Moustakides, G.V. and V.S. Verykios, A MaxMin approach for hiding ...
Menon, S., S. Sarkar, and S. Mukherjee, Maximizing Accuracy of ...
Gkou lalas-Divanis, A. and V.S. Verykios, Exact Knowledge Hiding through ...
Verykios, V.S., Association rule hiding methods. Wiley Interdi sciplinary Reviews: ...
Dehkordi, M.N., K. Badie, and A.K. Zadeh, A Novel Method ...
Hong, T.-P., et al., Efficently Hiding Sensitive Itemsets _ Transaction ...
Cheng, P. and J.-S. Pan. Completely hide sensitive association rules ...
Cheng, P., J.-S. Pan, and C.-W. Lin. Use EMO to ...
نمایش کامل مراجع

مقاله فارسی "مروری بر روش های پنهان سازی مجموعه عناصر حساس" توسط کبری قاسمی پیربلوطی، دانشجوی کارشناسی ارشد کامپیوتر، دانشگاه آزاد اسلامی واحد اصفهان(خوراسگان)، اصفهان، ایران؛ بهزاد زمانی دهکردی، عضو هیئت علمی دانشگاه آزاد اسلامی واحد شهرکرد، شهرکرد، ایران؛ فرساد زمانی بروجنی، عضو هیئت علمی دانشگاه آزاد اسلامی واحد اصفهان(خوراسگان)، اصفهان، ایران نوشته شده و در سال 1394 پس از تایید کمیته علمی اولین کنفرانس ملی ایده های نو در مهندسی کامیپوتر پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله پنهان سازی مجموعه عناصر حساس، حفظ حریم خصوصی، عناصر حساس، پنهان سازی داده ها هستند. این مقاله در تاریخ 30 دی 1394 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 678 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که در سال های اخیر تکنیک های داده کاوی برای استخراج دانش از مجموعه داده های بسیار بزرگ استفاده می شود. اما فرآیند جمع آوری داده ها و انتشار داده ها ممکن است منجر به تهدید حریم خصوصی شود. حفظ حریم خصوصی داده کاوی (PPDM) در سال های اخیر به یک مسئله بسیار مهم تبدیل شده است. در گذشته بسیاری از ... . برای دانلود فایل کامل مقاله مروری بر روش های پنهان سازی مجموعه عناصر حساس با 7 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.