پیش نمایشی از داده کاوی حفظ حریم خصوصی و بررسی چالش های آن

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,138

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CEIT01_068

تاریخ نمایه سازی: 9 تیر 1393

چکیده مقاله:

در سال های اخیر داده های شخصی قابل دسترسی، بحث داده کاوی حفظ حریم خصوصی را به یک موضوع مهمی تبدیل کرده است. روش های حفظ حریم خصوصی سنتی دیگر نمی تواند پشتیبانی از این اطلاعات را به خوبی انجام دهد و نیاز ضروری به حفظ اطلاعات حریم خصوصی در داده کاوی می باشد. بدلیل اینکه وقتی آنها اطلاعات مهم را محافظت می کنند، دانش در داده ها در مقابل دسترسی به آنها جلوگیری می کند. در این مقاله تحقیقات جدید و در حال ظهور در زمینه داده کاوی حفظ حریم خصوصی و بعضی چالش های موجود و روش اعوجاج داده ها برای دستیابی به استخراج قوانین انجمنی حفظ حریم خصوصی و حفظ حریم خصوصی انتشار داده ها بحث شده است. معیار ارزیابی جزئیات الگوریتم های حفظ حریم خصوصی، شامل کارایی الگوریتم، استفاده داده ها، درجه حفظ حریم خصوصی و مشکلات داده کاوی می شود. در آخر کار بحث توسعه داده کاوی حفظ حریم خصوصی برای زمینه های دیگر بیان شده است .

نویسندگان

احمد قلیچی

عضو هیئت علمی (مربی) گروه کامپیوتر و فناوری اطلاعات دانشگاه پیام نور مرکز گندب کاووس

احمد فراهی

عضو هیئت عملی (استادیار) گروه کامپیوتر و فناوری اطلاعات دانشگاه پیام نور تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • V.S. Verykios, E. Bertino, I.N. Fovino, L.P. Provenza, Y. Saygin, ...
  • Trans Database Syst, vol. 33, no. 1, 2008, doi: 10.1 ...
  • M. Atallah, E. Bertino, A. Elmagarmid, M. Ibrahim, and V ...
  • association rules by using confidence and supportJ]. Lecture Notes in ...
  • E. Dasseni, V.S. Verykios, A.K. Elmagarmid, and E. Bertino, "Hiding ...
  • L. Chang, and I. Moskowitz, :An Integrated Framework for Database ...
  • B.J. Ramaiah, A.R.M. Reddy, and M.K. Kumari, "Parallel privacy preserving ...
  • Y. Saygm, V.S. Verykios, and C. Clifton, "Using Unknowns to ...
  • L. Chang, and I.S. Moskowitz, "Parsimonious Downgrading and Decision Tres ...
  • R. Agrawal, and R. Srikant, _ 'Privac y-preserving data mining, ...
  • Proceedings of the ACM SIGACT- SIGMOD- SIGART Symposium on Principles ...
  • L. Sweeney, :k-anonymity: A model for protecting privacy, " International ...
  • A _ Machanavajj hala, D. Kifer, J. Gehrke, and M. ...
  • R. Wong, J. Li, A. Fu, and K. Wang, "(d, ...
  • mining, ACM, 2006, pp. 754-759. ...
  • L. Ninghui, L. Tiancheng, and S. Venkatas ubramanian, "t- Closeness: ...
  • X. Xiao, and Y. Tao, "M-invariance towards privacy preserving re-publication ...
  • نمایش کامل مراجع