مدلی برای انتشار داده های شبکه های اجتماعی برخط با حفظ حریم خصوصی

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 482

فایل این مقاله در 26 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_IMS-8-29_004

تاریخ نمایه سازی: 19 آذر 1398

چکیده مقاله:

  امروزه رشد استفاده از شبک ه­های اجتماعی در میان اقشار مختلف جامعه جهانی، به صورت غیرقابل انکاری رو به فزونی افزایش یافته است. پایگاه داده شبکه ­های اجتماعی؛ شامل منابع غنی و با ارزشی هستند که انتشار یا تحلیل آن ها جهت برای مقاصد بازاریابی، تبلیغاتی، امنیت ملی، سلامت و ... می­تواند برای محققان موسسات دولتی و خصوصی سودمند واقع گرددباشد؛ اما رعایت حریم خصوصی موجودیت­هایی که اطلاعات آن ها در اختیار تحلیلگران داده کاوی قرار می­گیرد، به عنوان یک پروتکل حقوقی ضروری است. در این مقاله، از طریق روش­ شناسی کیفی فراترکیب، کلیه ابعاد، شاخص­ها و کدهای مربوطه استخراج و سپس میزان اهمیت و اولویت هر یک از عوامل، تعیین شده و متعاقبا مدل بهبودیافته گمنامی، به وسیله الگوریتم بهینه­ سازی کرم شب­تاب و خوشه ­بندی فازی، ارائه گردیده شده است. نتایج شبیه­ سازی و ارزیابی­های مدل پیشنهادی بر روی داده ­های چهار شبکه اجتماعی فیس بوک، یوتیوب، توییتر و گوگل پلاس، حاکی از حفظ حریم خصوصی داده ­ها با کمترین نسبت انحراف و بیشترین سودمندی است. ا

کلیدواژه ها:

نویسندگان

روح الله کوثری لنگری

دانشجوی دکتری، مدیریت فناوری اطلاعات، دانشکده مدیریت، دانشگاه آزاد اسلامی واحد تهران شمال، تهران

سهیلا سردار

عضو هیئت علمی، گروه مدیریت صنعتی، دانشکده مدیریت، دانشگاه آزاد اسلامی واحد تهران شمال، تهران. )نویسنده مسئول

سید عبداله امین موسوی

عضو هیئت علمی، گروه مدیریت فناوری اطلاعات، دانشکده مدیریت، دانشگاه آزاد اسلامی واحد علوم و تحقیقات، تهران

رضا رادفر

عضو هیئت علمی، گروه مدیریت تکنولوژی، دانشکده مدیریت، دانشگاه آزاد اسلامی واحد علوم و تحقیقات، تهران، ایران.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • سرگلزایی، احسان؛ و عبدالهی ازگمی، محمد. (آذرماه 1392). ارائه الگوریتمی ...
  • Afshari, M. H., Dehkordi, M. N., & Akbari, M. (2016). ...
  • Akshaya, T., Amrit, P. (2016). Data mining with big data ...
  • Bello-Orgaz, G., Jung, J. J., & Camacho, D. (2016). Social ...
  • Bingchun, L., & Guohua, L. (2011). The classification of k-anonymity ...
  • Chen, R., Fung, B. C., Philip, S. Y., & Desai, ...
  • ElBarawy, Y., Mohamed, M., & Ghali, N. I. (2014). Improving ...
  • Ferrag, M. A., Maglaras, L., & Ahmim, A. (2017). Privacy-preserving ...
  • Hartung, S., Hoffmann, C., & Nichterlein, A. (2014). Improved upper ...
  • Honda, K., Kawano, A., Notsu, A., & Ichihashi, H. (2012). ...
  • Li, M., Liu, Z., & Dong, K. (2016). Privacy preservation ...
  • Li, N., Li, T., & Venkatasubramanian, S. (2007). T-Closeness: Privacy ...
  • Liu, P., Cui, L., & Li, X. (2014). A hybrid ...
  • Machanavajjhala, A., Gehrke, J. & Kifer, D. (2006). L-diversity: Privacy ...
  • Mandapati, S., Bhogapathi, R. B., Rao, M. C. S., & ...
  • Rahimi, M., Bateni, M., & Mohammadinejad, H. (2015). Extended k-anonymity ...
  • Sandelowski, M., and Barroso, J, (2007). Handbook for synthesizing qualitative ...
  • Schlegel, R., Chow, C. Y., Huang, Q., & Wong, D. ...
  • Sihag, V. K. (2012). A clustering approach for structural k-anonymity ...
  • Susan, V. S., & Christopher, T. (2016). Privacy preserving data ...
  • Sweeney, L. (2002). Achieving k-anonymity privacy protection using generalization & ...
  • Tan, Y., Takagi, H., & Shi, Y. (Eds.). (2017).  Data ...
  • Tai, C., Yu, P., & Chen, M. (2010). K-support anonymity ...
  • Tiwari, A., & Choudhary, M. (2017). A review on k-Anonymization ...
  • Torra, V., & Navarro-Arribas, G. (2015). Data privacy: A survey ...
  • Torra, G., & Erola, A., & Roca, J. (2012). User ...
  • Truta, T. M., & Vinay, B. (2006). Privacy protection: p-sensitive ...
  • Waal, T., & Willenborg, L. (1999). Information loss through global ...
  • Yang, C. C. (2011). Preserving privacy in social network integration ...
  • نمایش کامل مراجع