پنهان سازی قواعد وابستگی حساس از طریق کاهش اطمینان با آشفته سازی عناصر سمت راست

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 812

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCCOS02_075

تاریخ نمایه سازی: 5 مهر 1393

چکیده مقاله:

قواعد وابستگی یکی از تکنیک های داده کاویست که الگوهای مفید را در قالب قانون استخراج می کند. از مشکلات مهم اعمال این تکنیک، روی پایگاه داده ها، افشاء شدن اطلاعات حساس است که امنیت و محرمانگی این اطلاعات را به خطر می اندازد. حفظ حریم خصوصی داده کاوی، حفظ حریم خصوصی اطلاعات شخصی شناسایی شده توسط تکنیک های داده کاوی است. پنهان سازی قواعد وابستگی یکی از روش های حفظ حریم خصوصی است. در این مقاله، یک الگوریتم پنهان سازی قواعد وابستگی، مورد بحث قرار گرفته است. در الگوریتم پیشنهادی برای پنهان سازی قواعد حساس از تکنیک آشفته سازی، مبتنی بر کاهش اطمینان قواعد، استفاده شده است. کاهش اطمینان قواعد حساس از طریق کاهش پشتیبانی مجموعه عناصر سمت راست قواعد، و کار بر روی مجموعه تراکنش هایی انجام می شود که بصورت کامل قواعد حساس را پشتیبانی می کنند و ابتدا تراکنشی برای تغییر انتخاب می شودکه دارای کمترین تعداد عناصر باشد. ما الگوریتم پیشنهادی را با دو الگوریتم مرجع، بر روی دو پایگاه داده متراکم و غیر متراکماجرا کرده، مشاهده کردیم که زمان اجرای الگوریتم پیشنهادی در مقایسه با الگوریتم های مرجع در هر دو پایگاه داده، بطور قابل توجهی کاهش پیدا کرده است. همچنین از نظر تعداد میزان قواعد گم شده، در پایگاه داده غیر متراکم، الگوریتم پیشنهادی از دو الگوریتم مرجع کاراتر است. الگوریتم پیشنهادی از طریق پیاده سازی و مقایسه نتایج بدست آمده با الگوریتم های مرجع، مورد ارزیابی قرار گرفته است. نتایج بدست آمده حاکی از کارآیی بالای الگوریتم پیشنهادی دارد.

کلیدواژه ها:

داده کاوی ، حفظ حریم خصوصی داده کاوی ، پنهان سازی قواعد وابستگی

نویسندگان

پروین شیرروحی

دانشجوی کارشناسی ارشد نرم افزار دانشکده کامپیوتر، دانشگاه آزاد اسلامی واحد نجف آباد، نجف آباد، ایران

محمد نادری دهکردی

استادیار دانشکده مهندسی کامپیوتر، دانشگاه آزاد اسلامی واحد نجف آباد، نجف آباد، ایران

فرامرز صافی اصفهانی

استادیار دانشکده مهندسی کامپیوتر ، دانشگاه آزاد اسلامی واحد نجف آباد، نجف آباد، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • معاونت آموزشی، پژوهشی و فرهنگی سازمان سما دانشکده فنی و ...
  • J.Han, M.Kamber, _ Mining Concepts and Techniques' , 2006 , ...
  • R. Agrawal and R. Srikant, "Fast algorithms for mining association ...
  • D.E.O.Leary, "Knowledge Discovery as a threat to Database S ecurity ...
  • C. C. Aggarwal, and P. S.Yu, _ Pri vacy -Preserving ...
  • A. G. Divanis, and V. S.Verykios, "Association Rule Hiding for ...
  • M.Atallah, E.Bertino, A.Elmagarmid, M.Ibrahim, and V. S. Verykios, " Disclosure ...
  • _ _ _ _ ه _ International Conference on Data ...
  • May (2012), Volume 45- No.1. ...
  • _ _ _ E. S.Mukherjee, "Maximizing Accuracy of Shared Databases ...
  • نمایش کامل مراجع