ارائه الگوریتمی به منظور پنهان سازی مجموعه عناصر فراوان حساس

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 757

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMP01_036

تاریخ نمایه سازی: 25 تیر 1393

چکیده مقاله:

در این مقاله الگوریتمی برای پنهان کردن قواعد انجمنی حساس (قواعد دربرگیرنده مجموعه عناصر حساس) که در اثر اعمال الگوریتم های داده کاوری به دست می آیند، ارائه شده است. روشی که برای پنهان سازی ارائه شده بر اساس تکنیک تحریف داده است. در این راستا، ابتدا با بهره گیری از مفهوم قواعد نماینده الگوریتمی به نام GSRR برای هرس کردن قواعد استخراجی از پایگاه داده ارائه می شود. در ادامه، یک الگوریتم تحت عنوان EDSR برای پنهان سازی مجموعه عناصر حساس مورد استفاده قرار می گیرد. در واقع، در فرایند پنهان سازی تمرکز بر روی قواعد نماینده حساس است نه تمام قواعد استخراجی از پایگاه داده. پنهان سازی مجموعه عناصر حساس از طریق کاهش میزان اطمینان قواعد نماینده حساس انجام می شود. نتایج به دست آمده پس از پیاده سازی الگوریتم پیشنهادی و مقایسه با الگوریتم های مرجع، حاکی از کارآیی بالای الگوریتم پیشنهادی است. پس از اجرای الگوریتم پیشنهادی و دو الگوریتم مرجع، بر روی پایگاه داده متراکم، مشاهده می شود که زمان اجرای الگوریتم پیشنهادی در مقایسه با الگوریتم های مرجع، به طور قابل توجهی کاهش پیدا کرده است. همچنین از نظر تعداد قواعد گم شده، الگوریتم پیشنهادی از دو الگوریتم مرجع کاراتر است.

کلیدواژه ها:

داده کاوی ، حفظ حریم خصوصی داده کاوی ، پنهان سازی مجموعه عناصر حساس

نویسندگان

مریم نورافکن

دانشجوی کارشناسی ارشد نرم افزار دانشکده کامپیوتر، دانشگاه آزاد اسلامی واحد نجف آباد، نجف آباد، ایران

حمید رستگاری

استادیار دانشکده مهندسی کامپیوتر، دانشگاه آزاد اسلامی واحد نجف آباد، نجف آباد، ایران

محمد نادری دهکردی

استادیار دانشکده مهندسی کامپیور، دانشگاه آزاد اسلامی واحد نجف آباد، نجف آباد، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. Atallah, E. Bertino, A. Elmagarmid, M. Ibrahim, and _ ...
  • M.J. Berry and G.S. Linoff, Data mining techniques: for marketing, ...
  • E. Dasseni, V.S. Verykios, A. K. Elmagarmid, and E. Bertino, ...
  • U. Fayyad, G. Piatetsky- Shapiro and P. Smyth, From data ...
  • P. Gulwani, A Novel Approach for Hiding Sensitive Association Rules, ...
  • J. Han, M. Kamber, Data Mining Concepts and Techniques, Diane ...
  • M. Kryszkiewicz, Representative Association Rules, In Proceedings of the 1998 ...
  • M. Kryszkiewicz, Fast Discovery _ Representative Association Rules, In Proceedings ...
  • Y. Luo, Y. Zhao, and J. Le, A survey on ...
  • K. Shah, A. Thakkar and A. Ganatra, Association Rule [10] ...
  • S.R. M. Oliveira and O. R. Zaiane, Privacy preserving frequent ...
  • association rules, In Systems, Man and Cybernetics, IEEE [12] S.R.M. ...
  • analytical survey, ACM SIGKDD Explorations [13] N. Pasquier, Y. Bastide, ...
  • rules", In Proceedings of the 1999 Springer- Heidelberg International Conference ...
  • Proceedings of the 2000 S pringer-Verlag International Symposium _ Methodologies ...
  • Hiding by Heuristic Approach to Reduce Side Effects K Hide ...
  • V.S. Verykios, A.K. Emagarmid, E. Bertino, Y. Saygin, and E. ...
  • S.L. Wang, A. Jafari, Hiding sensitive predictive ...
  • International Conference, Volume 1, pp. 164-169, 2005. ...
  • S.B. Yahia, T. Hamrouni and E.M. Nguifo, Frequent closed itemset ...
  • Newsletter, Volume 8, pp. 93-104, 2006. ...
  • نمایش کامل مراجع