مروری بر روش های پنهان سازی مجموعه عناصر حساس

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 607

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NICE01_103

تاریخ نمایه سازی: 30 دی 1394

Abstract:

در سال های اخیر تکنیک های داده کاوی برای استخراج دانش از مجموعه داده های بسیار بزرگ استفاده می شود. اما فرآیند جمع آوری داده ها و انتشار داده ها ممکن است منجر به تهدید حریم خصوصی شود. حفظ حریم خصوصی داده کاوی (PPDM) در سال های اخیر به یک مسئله بسیار مهم تبدیل شده است. در گذشته بسیاری از روش های اکتشافی برای ایمن سازی پایگاه داده به منظور پنهان کردن اطلاعات حساس در PPDM توسعه یافته اند اما فرآیند ایمن سازی داده ها همچنان به عنوان یک مشکل NP-Hard در نظر گرفته می شود. در این مقاله تعدادی از روش ها و الگوریتم های پرکاربرد در این زمینه مورد بررسی و تجزیه و تحلیل قرار گرفته است.

Keywords:

پنهان سازی مجموعه عناصر حساس , حفظ حریم خصوصی , عناصر حساس , پنهان سازی داده ها

Authors

کبری قاسمی پیربلوطی

دانشجوی کارشناسی ارشد کامپیوتر، دانشگاه آزاد اسلامی واحد اصفهان(خوراسگان)، اصفهان، ایران

بهزاد زمانی دهکردی

عضو هیئت علمی دانشگاه آزاد اسلامی واحد شهرکرد، شهرکرد، ایران

فرساد زمانی بروجنی

عضو هیئت علمی دانشگاه آزاد اسلامی واحد اصفهان(خوراسگان)، اصفهان، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • P-N.Tan, M.Steinbach, and V.Kumar, Introduction to Data Mining. 2006. J.Han ...
  • Qi, X. and M. Zong, An Overview of Privacy Preserving ...
  • Panackal, J.J. and A.S. Pillai, Privacy Preserving Data Mining: An ...
  • Attallah, M., et al., Disclosure limitation of sensitive rules. In ...
  • Dasseni, E., et al., Hiding association rules by using confidence ...
  • Saygin, Y., V.S. Verykios, and C. Clifton, Using unknowns to ...
  • Saygin, Y., V.S. Verykios, and A.K. Elmagarmid, privacy preserving association ...
  • Verykios, V.S., _ al., Association rule hiding. IEEE Transactions on ...
  • Amiri, A., Dare to share: Protecting sensitive knowledge _ data ...
  • Modi, C.N., U.P. Rao, and D.R. Patel, Maintaining Privacy and ...
  • Shah, K., A. Thakkar, and A.Ganatra, Association Rule Hiding by ...
  • Domadiya, N.H. and U.P. Rao, Hiding Sensitive Association Rules to ...
  • Lin, C.-W., et al., A greedy-based approach for hiding sensitive ...
  • Sun, X. and P.S. Yu, A border-based approach for hiding ...
  • Moustakides, G.V. and V.S. Verykios, A MaxMin approach for hiding ...
  • Menon, S., S. Sarkar, and S. Mukherjee, Maximizing Accuracy of ...
  • Gkou lalas-Divanis, A. and V.S. Verykios, Exact Knowledge Hiding through ...
  • Verykios, V.S., Association rule hiding methods. Wiley Interdi sciplinary Reviews: ...
  • Dehkordi, M.N., K. Badie, and A.K. Zadeh, A Novel Method ...
  • Hong, T.-P., et al., Efficently Hiding Sensitive Itemsets _ Transaction ...
  • Cheng, P. and J.-S. Pan. Completely hide sensitive association rules ...
  • Cheng, P., J.-S. Pan, and C.-W. Lin. Use EMO to ...
  • نمایش کامل مراجع