ارائه ی یک روش بهبود یافته جهت مخفی سازی قوانین انجمنی حساس در داده کاوی

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 992

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

DCEAEM01_142

تاریخ نمایه سازی: 18 دی 1393

چکیده مقاله:

همانطور که تکنولوژی دادهکاوی به سرعت پیشرفت میکند، به دست آوردن اطلاعات خصوصی کاربران از طریق این تکنولوژی آسانتر میشود. بنابراین قبل از به اشتراک گذاری یا انتشار پایگاه داده، این اطلاعات خصوصی باید پنهان شوند تا از دسترس افرادغیرمجاز در امان بمانند. تکنیکهای پنهانسازی الگوهای فراوان حساس اهداف ذیل را دنبال میکنند: 1( تمام الگوهای فراوان حساس پنهان شوند. 2( هیچ الگوی فراوان غیر حساسی پنهان نشود. 3( هیچ الگوی فراوان غیر واقعی تولید نشود. برخی از این تکنیکها جهت کاهش میزان پشتیبانی الگوهای فراوان حساس از حذف عنصر از تراکنش استفاده میکنند. لذا هیچ الگوی فراوان غیر واقعی تولیدنمیشود. هدف اصلی حفظ حریم خصوصی در داده کاوی فراهم کردن حریمی خصوصی برای اطلاعات مشخص شده در یک مجموعه دادهمی باشد. در الگوریتم پیشنهادی برای پنهان سازی قواعد انجمنی حساس از تکنیک خوشه بندی بر روی مجموعه عناصر سمت راست قواعد و سپس آشفته سازی، مبتنی بر کاهش میزان اطمینان قواعد، استفاده شده است. کاهش میزان اطمینان قواعد حساس از طریق کاهشمیزان پشتیبانی مجموعه عناصر سمت راست قواعد، و کار بر روی مجموعه تراکنش هایی انجام می شود که بصورت کامل قواعد حساسرا پشتیبانی می کنند و ابتدا تراکنشی برای تغییر انتخاب می شودکه دارای کمترین تعداد عناصر باشد. ما الگوریتم پیشنهادی را با دو الگوریتم مرجع، مقایسه کردیم و مشاهده کردیم که زمان اجرای الگوریتم پیشنهادی در مقایسه با الگوریتم های مرجع، بطور قابل توجهی کاهش پیدا کرده است.

نویسندگان

حامد ارشادی پور

کارشناسی ارشد دانشگاه آزاد اسلامی واحد علوم و تحقیقات خراسان رضوی نیشابور

سیدمجید مزینانی

استاد یار و عضو هیات علمی گروه کامپیوتر دانشگاه امام رضا مشهد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • J.Han, M.Kamber, "Data Mining Concepts and Techniques", 20 06. ...
  • P-N.Tan, M.Steinbach, V.Kumar, "Introduction to Data Mining", 2006. ...
  • Agrawal, T.Imielinski, and A.Sawmi, "Mining association rules between sets of ...
  • R. Agrawal and R. Srikant, "Fast algorithms for mining association ...
  • 6000 5000 A000 3000 2000 1000 0 ...
  • D.E.O.Leary, "Knowledge Discovery as a threat to Database S ecurity ...
  • B.C. M. Fung, K. Wang, A. W.C.Fu, and P. S. ...
  • C. C. Aggarwal, and P. S.Yu, _ Privacy- Preserving Data ...
  • Rule Hiding for Data Mining, " 2010. [2] L. Association؛" ...
  • Vassilios S. Verykios, and Emmanuel D Pontikaki s, :Efficient algorithms ...
  • M.Atallah, E.Bertino, A.Elmagarmid, M.Ibrahim, and V. S. Verykios, ،: Disclosure ...
  • نمایش کامل مراجع