مروری بر الگوریتم ها و مدل های مربوطه جهت حفظ حریم خصوصی کاربران

Publish Year: 1398
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 534

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

IECT02_008

تاریخ نمایه سازی: 6 شهریور 1398

Abstract:

تقاضای روزافزون محققان، سیاستگذاران و غیره برای اطلاعات مفصلتر، منجر به یک تناقض شده است. سازمان های بسیاری جهت امورخاص دادههای مختلفی را جمع آوری می کنند. پاسخگویان تنها در صورتی اطلاعات خود را در اختیار این سازمان ها قرار می دهند که مطمئن شوند اطلاعات مربوط به آنها تحت بیشترین مراقبت قرار میگیرد و حریم شخصی شان به خطر نمیافتد، در همین راستا از مدل ها و الگوریتم های زیادی استفاده گردیده . بدین منظور در این مقاله ابتدا مروری می کنیم بر چگونگی محافظت از حریم خصوصی داده های منتشره با استفاده از الگوریتم های K-anonymity ،الگوریتم Samarati، الگوریتم Bayardo- Agrawal’s، الگوریتم Bayardo-Agrawal’s، الگوریتم Incognito، الگوریتم ، الگوریتم Approximation و سپس به وصف و مقایسه مدل های P-sensitive K-anonymity ، P+-sensitive K-anonymity، مدل p,α)-sensitive K-anonymiy ، مدل L-diversity ، مدل T-closeness می پردازیم.

Authors

رضا جعفرپورفردکلهرودی

دانشکده فنی و مهندسی، دانشگاه آزاد اسلامی محلات مرکزی، ایران

محمدرضا رمضانپور فینی

دانشکده فنی و مهندسی، دانشگاه آزاد اسلامی مبارکه اصفهان، ایران