حفظ حریم خصوصی در رده بندی داده های توزیع شده عمودی

سال انتشار: 1400
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 117

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JSCIT-10-4_003

تاریخ نمایه سازی: 25 مهر 1403

چکیده مقاله:

امروزه، حفظ حریم خصوصی داده های منتشر شده، از اهمیت زیادی برخوردار است. الگوریتمهای مختلفی برای حفظ حریم خصوصی داده ها ابداع شده است. مهمترین مشکلات این الگوریتمها، غیر قابل اثبات بودن حریم خصوصی آنها، اهمیت کم در نظر گرفته شده برای دانش پیش زمینه فرد متخاصم و عدم کاهش ابعاد داده های اولیه است. در این مقاله، برای اثبات حریم خصوصی داده ها از مفهوم حریم خصوصی تفاضلی در انتشار داده های توریع شده عمودی و رده بندی آنها استفاده شده است. در حریم خصوصی تفاضلی، دانش پیش زمینه فرد متخاصم در مورد داده های منتشر شده، اهمیت ندارد. همچنین، با استفاده از تبدیل موجک هار، ابعاد داده ها کاهش داده شده است. در نهایت، حریم خصوصی داده های منتشر شده به صورت ریاضی اثبات شده است، همچنین، دقت داده ها، با استفاده از الگوریتم رده بند «K-نزدیکترین همسایه» نیز اندازه گیری شده است و به صورت ریاضی اثبات شده است که الگوریتم پیشنهادی، خدشه هایی با انحراف معیار کمتری را نسبت به الگوریتم مورد مقایسه، به داده ها اضافه میکند و در نتیجه دقت رده بندی بالاتری دارد. نتایج به دست آمده نشان دهنده امن تر بودن الگوریتم ارائه شده نسبت به الگوریتمهای مورد مقایسه است.

نویسندگان

Mohammad Reza Ebrahimi Dishabi

گروه کامپیوتر، واحد میانه، دانشگاه آزاد اسلامی، میانه، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • C. Aggarwal and P.S Yu, “Privacy-Preserving Data Mining: Models and ...
  • C.M. Fung, K. Wang, R. Chen and P.S. Yu, “Privacy-Preserving ...
  • Agawam, R. Srikant, “Privacy-Preserving Data Mining,” Proceedings of ACM SIGMOD ...
  • Sweeney “k-Anonymity: A Model for Protecting Privacy,” Int. J. Unc. ...
  • Samarati, L. Sweeney, “Protecting Privacy when Disclosing Information: k-Anonymity and ...
  • J. Bayardo, R. Agrawal, “Data Privacy through Optimal K-Anonymization,” Proceedings ...
  • Machanavajjhala, J. Gehrke, and D. Kifer, “L-diversity: Privacy beyond k-anonymity,” ...
  • Gu, M. Li, L. Xiong and Y. Cao, "Providing Input-Discriminative ...
  • Dwork, “Differential Privacy,“ Proceedings of the ۳۳rd International Colloquium on ...
  • C.M. Fung, K. Wang, A.W.C Fu and P.S. Yu, “Introduction ...
  • Dwork, F. McSherry, K. Nissim and A. Smith, “Calibrating noise ...
  • Kenthapadi, A. Korolova, I. Mironov and N. Mishra,”Privacy via the ...
  • Xiaokui, W. Guozhang, G.Johannes, “Differential Privacy via Wavelet Transforms,” IEEE ...
  • G. Divanis, V.S. Verykios,” Association Rule Hiding for Data Mining,” ...
  • Cui, W.K. Wong, and D.W. Cheung, “Privacy-Preserving Clustering with High ...
  • R.M. Oliveira, and O.R. Za¨iane, “ Privacy preserving clustering by ...
  • Du and Z. Zhan, “Using randomized response techniques for privacy-preserving ...
  • Huang, W. Du, and B. Chen, “Deriving Private Information from ...
  • Vaidya and C. Clifton, “Privacy-Preserving K-means Clustering over Vertically Partitioned ...
  • B. Johnson and J. Lindenstrauss, “Extensions of Lipschitz Maps into ...
  • Bingham and H. Mannila, “Random Projection In Dimensionality Reduction: Applications ...
  • Z. Fern, and C.E. Brodley, “Random projection for high dimensional ...
  • R.M. Oliveira and O.R. Za¨ıane, “A Privacy-Preserving Clustering Approach Toward ...
  • Blum, C. Dwork, F. McSherry, and K. Nissim, “Practical Privacy: ...
  • C. Dwork, and N. Nissim, “Privacy-Preserving Data mining on Vertically ...
  • Nissim, S. Raskhodnikova, and A. Smith, “Smooth Sensitivity and Sampling ...
  • McSherry, “Privacy Integrated Queries: An Extensible Platform for Privacy-Preserving Data ...
  • Feldman, A. Fiat, H. Kaplan, and K. Nissim, “Private Coresets.” ...
  • Xu, X. Cheng, S. Su, et al., Differentially private frequent ...
  • Zhou, S. Qin, H. Zhou, et al., A differential privacy ...
  • Shen, Z. Lu, A new lower bound of privacy budget ...
  • Wang, Y. Zhang, X. X. Lu, Z. Wang, Real-time and ...
  • Ou, Z. Qin, S. Liao, T. Li, and D. Zhang, ...
  • Sun, X., Xu, R., Wu, L. et al. A differentially ...
  • Mukherjee, et al, “A privacy preserving technique for distance-based classification ...
  • Fan, J. He, M. Guo, P. Li, Z. Han, R. ...
  • Li, M. Sun, “Privacy-Preserving Classification of Personal Data with Fully ...
  • Li, J. Li, Z. Huang, CZ. Gao, W.B. Chen, K. ...
  • R.E. Dishabi, M.A. Azgomi, "Differential privacy preserving clustering in distributed ...
  • Canetti, U. Feige, O. Goldreich, and M. Naor, “Adaptively Secure ...
  • S. Burrus, R.A. Gopinath, and H. Guo, “Introduction to Wavelets ...
  • Zhang, T.B. Ho, Y. Zhang and M.S. Lin, “Unsupervised Feature ...
  • “Machine Learning Repository,” URL: http://archive.ics.uci.edu/ml, Visited: ۲۰۲۰-۰۵-۲۰ ...
  • F. Vysochanskij, and Y.I. Petunin, “Justification of the Three Sigma ...
  • نمایش کامل مراجع