پنهان سازی قوانین وابستگی به کمک مسدود سازی

سال انتشار: 1384
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,206

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC03_024

تاریخ نمایه سازی: 31 اردیبهشت 1386

چکیده مقاله:

انبوه اطلاعات حاوی دانش با ارزشی است که باید در برابر دسترسیی غیر مجاز محافظت شوند. محافظت از اطلاعات محرمانه هدفی قدیمی و دراز مدت برای انجمنهای پژوهشی امنیت پایگاه داهده و آژانسهای اماری دولتی محسوب می شود. پیشرفتهای اخیر درزمینه داده کاوی و یادگیری ماشین سبب افزایش ریسک فاش شدن اطلاعات و دانش محرمانه ، زمانی که داده ها به خارج سازمان انتشار پیدا می کنند، شده است. حفاظت از اطلاعات محرمانه ممکن است باعث شود که کاربران به اطلاعاتی که مجاز به دستیابی به آنها هستند نتوانند دسترسی داشته باشند. بنابراین باید از روشها و سیاستهایی استفاده کنیم که پیامدهای منفی حفاظت از اطلاعات محرمانه را به حداقل برساند. در این مقاله دانش محرمانه ایکه مورد توجه قرار گرفته (قوانین وابستگی) می باشند که محصول یکی از روشهای داده کاوی با عنوان کاوش قوانین وابستگی است. برخی از این قوانین به دلایلی مانند، کمک به استنتاج اطلاعات محرمانه و یا امکان به وجود آمدن رقبای تجاری دارای ریسک بالایی می باشند و از آنها به عنوان قوانین محرمانه یاد می شود. در این مقاله روش هایی برای پنهان کردن قوانین محرمانه در بطن پایگاه داده با روش مسدود سازی اطلاعات ارائه می شود. اینروشها شامل دو روش کلی مسدود سازی یک ها و مسدود سازی صفرها می باشد. در ادامه استراتژی هایی برای کاهش پیامدهای منفی پنهان سازی پیشنهاد می شود.

کلیدواژه ها:

حفظ حریم خصوصی در داده کاوی ، پنهان سازی قوانین وابستگی ، کاوش قوانین وابستگی ، داده کاوی

نویسندگان

حامد موحدیان

دانشگاه اصفهان

احمد براآنی

دانشگاه اصفهان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Visalia S. Verykios , Elisa Bertino , Igor Nai Fovino ...
  • Dakshi Agrawal and Charu C. Aggarwal, _ the design and ...
  • _ In Proceedings _ on Principles of Database Systems (2001), ...
  • Rakesh Agrawal and Ramakrishnaa Srikant, Priv acy-preserving data mining, _ ...
  • R. Agrawal and R. Srikant. Privacy Preserving Data Mining. Proceedings ...
  • Chris Clifton, Murat Kantarcioglou, Xiadong Lin, and Michael Y. Zhu, ...
  • Vassilios S. Verykios, Ahmed K. Elmagarmid, Bertino Elisa, Yucel Saygin, ...
  • نمایش کامل مراجع