CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

پنهان سازی قواعد وابستگی حساس از طریق کاهش اطمینان با آشفته سازی عناصر سمت راست

عنوان مقاله: پنهان سازی قواعد وابستگی حساس از طریق کاهش اطمینان با آشفته سازی عناصر سمت راست
شناسه ملی مقاله: NCCOS02_075
منتشر شده در دومین همایش ملی کامپیوتر در سال 1392
مشخصات نویسندگان مقاله:

پروین شیرروحی - دانشجوی کارشناسی ارشد نرم افزار دانشکده کامپیوتر، دانشگاه آزاد اسلامی واحد نجف آباد، نجف آباد، ایران
محمد نادری دهکردی - استادیار دانشکده مهندسی کامپیوتر، دانشگاه آزاد اسلامی واحد نجف آباد، نجف آباد، ایران
فرامرز صافی اصفهانی - استادیار دانشکده مهندسی کامپیوتر ، دانشگاه آزاد اسلامی واحد نجف آباد، نجف آباد، ایران

خلاصه مقاله:
قواعد وابستگی یکی از تکنیک های داده کاویست که الگوهای مفید را در قالب قانون استخراج می کند. از مشکلات مهم اعمال این تکنیک، روی پایگاه داده ها، افشاء شدن اطلاعات حساس است که امنیت و محرمانگی این اطلاعات را به خطر می اندازد. حفظ حریم خصوصی داده کاوی، حفظ حریم خصوصی اطلاعات شخصی شناسایی شده توسط تکنیک های داده کاوی است. پنهان سازی قواعد وابستگی یکی از روش های حفظ حریم خصوصی است. در این مقاله، یک الگوریتم پنهان سازی قواعد وابستگی، مورد بحث قرار گرفته است. در الگوریتم پیشنهادی برای پنهان سازی قواعد حساس از تکنیک آشفته سازی، مبتنی بر کاهش اطمینان قواعد، استفاده شده است. کاهش اطمینان قواعد حساس از طریق کاهش پشتیبانی مجموعه عناصر سمت راست قواعد، و کار بر روی مجموعه تراکنش هایی انجام می شود که بصورت کامل قواعد حساس را پشتیبانی می کنند و ابتدا تراکنشی برای تغییر انتخاب می شودکه دارای کمترین تعداد عناصر باشد. ما الگوریتم پیشنهادی را با دو الگوریتم مرجع، بر روی دو پایگاه داده متراکم و غیر متراکماجرا کرده، مشاهده کردیم که زمان اجرای الگوریتم پیشنهادی در مقایسه با الگوریتم های مرجع در هر دو پایگاه داده، بطور قابل توجهی کاهش پیدا کرده است. همچنین از نظر تعداد میزان قواعد گم شده، در پایگاه داده غیر متراکم، الگوریتم پیشنهادی از دو الگوریتم مرجع کاراتر است. الگوریتم پیشنهادی از طریق پیاده سازی و مقایسه نتایج بدست آمده با الگوریتم های مرجع، مورد ارزیابی قرار گرفته است. نتایج بدست آمده حاکی از کارآیی بالای الگوریتم پیشنهادی دارد.

کلمات کلیدی:
داده کاوی، حفظ حریم خصوصی داده کاوی، پنهان سازی قواعد وابستگی

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/295361/