مروری بر الگوریتم ها و مدل های مربوطه جهت حفظ حریم خصوصی کاربران

سال انتشار: 1398
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 522

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

IECT02_008

تاریخ نمایه سازی: 6 شهریور 1398

چکیده مقاله:

تقاضای روزافزون محققان، سیاستگذاران و غیره برای اطلاعات مفصلتر، منجر به یک تناقض شده است. سازمان های بسیاری جهت امورخاص دادههای مختلفی را جمع آوری می کنند. پاسخگویان تنها در صورتی اطلاعات خود را در اختیار این سازمان ها قرار می دهند که مطمئن شوند اطلاعات مربوط به آنها تحت بیشترین مراقبت قرار میگیرد و حریم شخصی شان به خطر نمیافتد، در همین راستا از مدل ها و الگوریتم های زیادی استفاده گردیده . بدین منظور در این مقاله ابتدا مروری می کنیم بر چگونگی محافظت از حریم خصوصی داده های منتشره با استفاده از الگوریتم های K-anonymity ،الگوریتم Samarati، الگوریتم Bayardo- Agrawal’s، الگوریتم Bayardo-Agrawal’s، الگوریتم Incognito، الگوریتم ، الگوریتم Approximation و سپس به وصف و مقایسه مدل های P-sensitive K-anonymity ، P+-sensitive K-anonymity، مدل p,α)-sensitive K-anonymiy ، مدل L-diversity ، مدل T-closeness می پردازیم.

نویسندگان

رضا جعفرپورفردکلهرودی

دانشکده فنی و مهندسی، دانشگاه آزاد اسلامی محلات مرکزی، ایران

محمدرضا رمضانپور فینی

دانشکده فنی و مهندسی، دانشگاه آزاد اسلامی مبارکه اصفهان، ایران