مروری بر روش های مختلف محرمانگی داده ها در داده کاوی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 780

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CBCONF01_0476

تاریخ نمایه سازی: 16 شهریور 1395

چکیده مقاله:

دانش داده کاوی فرایند کشف دانش پنهان درون داده ها است. داده کاوی در سالهای اخیر بسیار توسعه یافته و هماکنون در بسیاری از حوزه های مختلف مورد استفاده قرار می گیرد اما با در نظر گرفتن مزیت های بی شمار داده کاوی،جمع اوری و تحلیل داده های شخصی حساس منجر به ایجاد نگرانی هایی درباره حفظ محرمانگی اطلاعات و حریمخصوصی افراد می شود. بنابراین در داده کاوی، حفظ حریم خصوصی افراد از جمله مسائل مهم و پیچیدهای است که درانتشار داده ها به منظور تحلیل، باید بدان توجه داشت . درسالهای گذشته تکنیکهایی از جمله روش های آماری ومحاسبات چند جانبه امن برای تبدیل یا تغییر داده با هدف حفظ حریم خصوصی پیشنهادگردیده اند . در مقاله حاضر بهبررسی روشهای موجود جهت حفظ حریم خصوصی پرداخته شده است.

کلیدواژه ها:

داده کاوی ، داده کاوی با حفظ حریم خصوصی ، امنیت اطلاعات

نویسندگان

سعیده شیرازی

دانشجوی کارشناسی ارشد کامپیوتر نرم افزار دانشگاه آزاد اسلامی واحد نجف آباد، دانشکده مهندسی کامپیوتر

محمد نادری دهکردی

استادیار دانشگاه آزاد اسلامی واحد نجف آباد، دانشکده مهندسی کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • C1ifton, C. , Kantarc iog1ou, M. , Lin, X. and ...
  • Lipmaa, _ (2006) _ Cryptographi _ Techniques _ _ i ...
  • _ Security and Crypto1ogy, Second _ Conf, 12-19. _ _ ...
  • Kargupt a, IH. , Datta, S. , Wang, _ and ...
  • Verykios, S. , Bert ino, E. , Fovino, I. , ...
  • Tcansactions on Ja tabase Systems _ 10:3, 395-411. [9] C1i4ton, ...
  • _ data mining _ _ Exp1orat ions, 4:2, 28-34. [2] ...
  • Zhang, N. , Wang, S. and Zhao, W. (2005) Preserving ...
  • Liew, C. , Choi, LU. and Liew, C. (1985) probabi1ity ...
  • Zhang, N. , Wang, S. and Zhao, W. (2005) Preserving ...
  • Xiao, W[. D. , YUE Dian, _ LI Feng, ]. ...
  • Engjneering and App1 j cations Symposium IEEE, 223-228. ...
  • Linde11, Y. and Pinkas, B. (2000) nining , Proc. 12th ...
  • Canetti, R. , Feige, LU. , (o]dreich, 0. and Naor, ...
  • Vaidya, J. , C11fton, . and Zhu, M. (2006) Privacy ...
  • (]1fton, C. , Kantarc iog1ou, _ Lin, X. and Zhu, ...
  • Wulkher jee, S. , Chen, Z. and Gangopa dhyay, A. ...
  • Daubechi es, _ (1992) Ten Lectures on Waveets, Capi ta1 ...
  • Abramovich, F. , Bai1ey, T. and Sapat inas, T. (2000) ...
  • Tao, Li. , (i, Li. , Shenghuo, Z. and i ...
  • Lin, _]1fton, C. and Zhu, M. (2005) c]ustering with dis ...
  • mixture _ _ Know1edge and _ Systems, 8, 68-81. ...
  • (]1fton, C. , Kantarc iog1ou, _ Lin, X. and Zhu, ...
  • distcibuted data mining _ _ Exp1orat ions, 4:2, 28-34. ...
  • Kantacc iog]u, _ and C1fton, C. (2002) _ _ of ...
  • نمایش کامل مراجع