مروری بر روش های گمنام سازی در پاسخگویی به پرس وجوها

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 805

فایل این مقاله در 7 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

IRANWEB02_020

تاریخ نمایه سازی: 9 مرداد 1395

چکیده مقاله:

امروزه با توجه به عصر اطلاعات و رشد سریع آن، حجم زیاد داده ها همراه با جزئیات کافی در دسترس افراد مختلف است که می تواند حریم خصوصی افراد را به مخاطره اندازد و باعث فاش شدن اطلاعات خصوصی افراد شود. برای مفید بودن اطلاعات، همراه با تضمین این محافظت، با یک وضعیت متناقضی مواجه هستیم. از یک طرف نیاز به انتشار جزئیات داده ها است تا داده ها مفید و مورد استفاده واقع گردد. از طرف دیگر نیاز به جلوگیری از انتشار اطلاعات و صفات حساس وجود دارد تا منجر به فاش شدن اطلاعات خصوصی و محرمانه افراد نگردد. بنابراین نیاز به روش هایی وجود دارد که امکان دسترسی به اطلاعات فرد خاص وجود نداشته باشد. گمنام سازی یکی از این روش ها است. همراه با گمنام سازی داده ها، بحث میزان اطلاعاتی که در اختیار افراد قرار می دهند وجود دارد. یکی از جنبه های مهم در مورد داده های گمنام سازی شده قابلیت آنها در جواب دادن به پرس وجوهای کاربران می باشد. در این مقاله، مروری بر کارهای انجام شده در زمینه میزان نزدیک بودن پاسخ پرس وجوهای کاربران به واقعیت، در روش های مختلف، خواهیم داشت و در نهایت مقایسه ای بین روش ها انجام می شود.

کلیدواژه ها:

نویسندگان

مائده مهرآوران

دانشجوی دکتری رشته مهندسی کامپیوتر، گروه مهندسی کامپیوتر دانشگاه یزد

محمدرضا زارع میرک آباد

استادیار گروه مهندسی کامپیوتر دانشگاه یزد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • L. Yongcheng, Le. Jiajin and W.Jian, Survey of Anonymity Techniques ...
  • M.Zare Mirakabad , A Framework for Privacy diagnosis and preservation ...
  • X.Xiao, Y.Tao, Dynamic Anonymization: Accurate Statistical Analysis wvith Privacy Preservation, ...
  • V.Kumari, S.Rao, K.Raju, K. Ramana and B. Avadhani, Fuzzy based ...
  • R. Mukkamala , V.G. Ashok, Fuzzy-based Methods for Pri 'acy- ...
  • Y.Liu, D.Lv, Y.Ye, J.Feng and Q. Hong, Set-Expression based Method ...
  • B _ Srisung sittisunti and J.Natwichai, An Efficient Algorithm for ...
  • Q.Zhang, N.Koudas., D.Srivastava , T. Yu, Aggregate Query Answering on ...
  • S.Gokila, P.Venkateswar , A Survey on Privacy Preservation Data Publishing, ...
  • B.Funk, K.Wang, R.Chen and P. Yu, Pri _ cy-Preserving Data ...
  • P. R Bhaladhare, D. Jinwala, A Sensitive Attribute based Clustering ...
  • M.Salari, S.Jalili and R.Mortazavi , A Utility Preserving Data-oriented Anonymization ...
  • th International Symposium _ (IST2014). ...
  • نمایش کامل مراجع