توسعه مدل k-anonymity به منظور حفظ حریم خصوصی برروی دادههای خرد

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,027

فایل این مقاله در 19 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

IKMC07_393

تاریخ نمایه سازی: 9 مرداد 1395

چکیده مقاله:

امروزه گردآورندگان اطلاعات به ویژه سازمانهای آماری با دو مسئله متضاد مواجهاند. از یک سو، بنا به وظیفه قانونی و رشد روز افزون تقاضا برای اطلاعات جمعآوری شده، خود را متعهد به انتشار هر چهه گسترده تر و با کفهفتتر اطلاعات به شکل داده های آماری می بفنند و از سوی دیگر با توجه به نگرانی عمومی نسبت به افشا اطلاعات شخصی و ویفهه قانونی این سازمانها برای مراقبت از اطلاعات خصوصی پاسخگویان، باید این تضمین را بدهند که ضمن ارائه بفشترین اطلاعات به جامعه، حریم شخصی پاسخگویان در حد معقول حفظ شود این مسئله زمانی حادتر می شود که مجموعه دادههای منتشره توسط متدههای داده کاوی ، در برابر حملات افشا صفت و هویت قرار می گفرند و با دانش استخراجی حریم خصوصی پاسخگویان نقض می شود . بدین منظور برای حل این مسائل و مدیریت دانش استخراج شده در متد های داده کاوی، رویکرد هایی تحت عنوان گمنامسازی دادهها مطرح شد. از جملهه آنها می توان به مدل های anonymity-sensitive k-p ، -+psensitive k-anonymity و (p, α)-sensitive k-anonymity اشاره کرد. این رویکردها ایجاد حداقل P مقدار مجزا را برای هر ویژگی حساس در رکوردهای منتشره هر گروه از شبهشناسهها تضمین می کنند.

نویسندگان

مسعود رحیمی

دانشجوی کارشناسی ارشد نرمافزار، مهندسی کامپفوتر، دانشگاه شفخ بهائی، دانشکده فنی و مهندسی،کشور ایران

حسین محمدی نژاد

مربی، مهندسی کامپفوتر، دانشگاه شفخ بهائی، دانشکده فنی و مهندسی،کشور ایران

مهدی باطنی

استادیار، مهندسی کامپفوتر، دانشگاه شفخ بهائی، دانشکده فنی و مهندسی،کشور ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • 29 بهمن ماه 1393 مر کز همابش های بین السللی ...
  • Disclosure Control", Springer, 2001. ...
  • IS. Morton, _ Improved Utility Driven Approach Towards k-anonymity Using ...
  • X. Qi, and M. Zong, _ Overview of Privacy Preserving ...
  • _ 17- 18, 2015 _ _ Conference Center Tehrarn, Ira ...
  • on Environmentl Science and Engineering, ICESE, p. 1341-1347, 2012. ...
  • ID. Agrawal, and C.C. Aggarwal, "On the design and quantification ...
  • L. Sweeney, "k-anonymity: A model for protecting privacy, " Internati ...
  • _ Yongcheng, " A Survey _ Anonymity-b ased Privacy Preserving", ...
  • A. Meyerson, and R. Williams, optimal ...
  • SIGART Symposium on the Principles of Database Systems, Paris, France, ...
  • G. Aggarwal, T. Feder, K. Kenthapadi, R. Motwani, R. Panigrahy, ...
  • IX. Sun, L. Sun, and H. Wang, "Extended k anonymity ...
  • IG. Aggarwal, T. Feder, K. Kenthapadi, R. Motwani, R. Panigrahy, ...
  • C. Moque, A. Pomares, and R. Gonzalez, " AnonymousD ata. ...
  • Anonymizati _ of Electronic Medical Records", 4th Conference of ENTERprise ...
  • A. Machanavajj hala, J.Gehrke, and D. Kifer, "4-diversity: Privacy beyond ...
  • N. Li, T. Li, and S. V _ nkat asubramani ...
  • loss Informationء [14]T. Waal, and L. Willenborg, through global recoding ...
  • P. Wolf, J. Gouweleeuw, P. Kooiman, and L. Willenborg, "Reflections ...
  • C. Chang, Y. Li, and W. Huang, "TFRP: An efficient ...
  • Z. FeiFei, D. LiFeng, W. Kun, and L. Yang, "Study ...
  • Medical Physics and Biomedical Engineering, Volume 33, p. 483 - ...
  • G. Torra, A. Erola, and J. Roca, "User k- anonymity ...
  • Management, Volume 48, p.476-487, 2012. ...
  • C. Tai, P. Yu, and M. Chen, " k-Support Anonymity ...
  • international conference on Knowledge discovery and data mining Pages 473-482, ...
  • _ 17- 18, 2015 _ _ Conference Center. T ehrar, ...
  • K. Doka, D. Tsoumakos, and N. Koziris, " KANIS: Preserving ...
  • D.J. Newman, S. Hettich, C.L. Blake, C.J. Merz, UCI Repository ...
  • نمایش کامل مراجع