مقایسه کاربردی امنیت داده و حفظ حریم خصوصی در داده کاوی

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,509

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NDMCONF01_080

تاریخ نمایه سازی: 18 دی 1393

چکیده مقاله:

امروزه استفاده از اینترنت و فناوری اطلاعات، در واقع در کنار مزایایی که دارد، خطر برملا شدن اسرار خصوصی را به همراه دارد.اتصال به اینترنت در سیستم ها و شبکه های کامپیوتری موجب شده است تا متخصصان امنیت، روزبه روز شاهد تهدیدات امنیتی جدیدی باشند.مکانیسم های رمزنگاری و احراز هویت در سیستم های مدیریت پایگاه داده به معنای در امان بودن داده ها از آسیب پذیری های احتمالی نبودهو این مکانیزم ها توانایی مقابله با انواع حملات را ندارند. باید سعی شود که امنیت داده ها و حفظ حریم خصوصی در هنگام داده کاوی، کشف روابط بین داده ها و ذخیره در پایگاه داده ها حفظ شود. هدف از داده کاوی عمومی سازی اطلاعات است، نه اینکه اطلاعات شخصی را دراختیار عموم قرار دهیم. لازم به ذکر است که استفاده از داده کاوی جهت ایجاد مدل و استخراج الگو، امری ضروری است. حفظ حریم خصوصیدر داده کاوی یک موضوع مهم در زمینه داده کاوی و امنیت پایگاه داده می باشد. صاحبان داده ها به علت ترس از افشای اطلاعات شخصی و محرمانه خود توسط دیگران، چندان تمایلی جهت انجام داده کاوی روی داده های خود نداشته ولی این مطلب را نیز می دانند که بدون انجام داده کاوی به نتایج و دانش مفید از داده های یکدیگر دسترسی پیدا نمی کنند.لذا با توجه به اهمیت حفظ حریم خصوصی و امنیت اطلاعات، در این مقاله به بررسی روشهای داده کاوی و مقایسه روشهای امنیت داده ها و حفظ حریم خصوصی در داده کاوی پرداخته می شود

کلیدواژه ها:

داده کاوی ، حفظ حریم خصوصی ، امنیت ، روشهای امنیت داده کاوی

نویسندگان

صمد سهراب

دانشگاه فناوری اطلاعات تعالی قم، دانشجوی کارشناسی ارشد فناوری اطلاعات امنیت اطلاعات

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • حقیقی ع. (1385). داده کاوی و کاربرد آن در کیفیت ...
  • کانتاردزیک, م. (1392). داده کاوی (Data Mining((م. ا. علیخانی, :.Trans ...
  • آصفی , . م. و م. . و. ه. (1391). ...
  • دهکردی. م. ن. . . (2011). مقایسه و تحلیل برترین ...
  • ابراهیمی ا. ق. ش. ل. م. پ. ر. (2013). بررسی ...
  • Stanley R. M. Oliveira, Osmar R. Za"ane, & Saygin, a. ...
  • C.C.Aggarwal, D. A. a. (1112). On the design and quantification ...
  • D.Aruna Kurmari, D. K. R. R., M.Suman. (1122). Privacy Preserving ...
  • Ehud.Gudes, B. R. a. (1112). association rules mining in vertically ...
  • SandhyaRani, M. V. M. a. K. (1121). Privacy preserving association ...
  • نمایش کامل مراجع