دوره 15، شماره 3 - ( 9-1397 )                   جلد 15 شماره 3 صفحات 46-31 | برگشت به فهرست نسخه ها


XML English Abstract Print


Download citation:
BibTeX | RIS | EndNote | Medlars | ProCite | Reference Manager | RefWorks
Send citation to:

Ebrahimi Atani R, Sadeghpour M. A New Privacy Preserving Data Publishing Technique Conserving Accuracy of Classification on Anonymized Data. JSDP 2018; 15 (3) :31-46
URL: http://jsdp.rcisp.ac.ir/article-1-609-fa.html
ابراهیمی آتانی رضا، صادق پور مهدی. ارایه یک روش جدید انتشار داده‌ها با حفظ محرمانگی با هدف بهبود دقّت طبقه‌‌بندی روی داده‌های گمنام. پردازش علائم و داده‌ها. 1397; 15 (3) :31-46

URL: http://jsdp.rcisp.ac.ir/article-1-609-fa.html


دانشگاه گیلان
چکیده:   (4527 مشاهده)

با توسعه روزافزون خدمات دولت الکترونیکی، اطلاعات شخصی افراد در قالب پایگاه‌های داده در دستگاه‌ها و ارگان‌های دولتی و خصوصی ذخیره شده است. در بسیاری از موارد برای پردازش و استخراج دانش از این منابع داده بزرگ و با‌ارزش، نیاز به انتشار منابع داده و در‌اختیار‌گذاشتن اطلاعات به سایر نهادها و شرکت‌ها پدید می‌آید که این امر موجب ایجاد چالش‌‌های امنیتی در نقض حریم خصوصی افراد می‌شود. در این مقاله ضمن بررسی کامل پیشینه پژوهش، حفظ محرمانگی در انتشار داده‌ها، یک روش کارآمد برای گمنام‌سازی ارائه می‌شود که هدف آن حفظ دقت طبقه‌بندی روی داده‌های گمنام است. این روش با بهره‌گیری از درخت تصمیم از انتشار اطلاعاتی که تأثیر کمی بر سودمندی داده‌های خروجی دارد و حذف آن‌ها موجب تأمین محرمانگی می‌شود، جلوگیری می‌کند. یکی از چالش‌های طرح‌‌هایی که از عمل‌گر گمنام‌سازی عمومی‌سازی استفاده می‌کنند، نیازمندی به ساخت درخت طبقه‌‌بندی برای هر شبه‌شناسه است که بیش‌تر به‌صورت خودکار صورت می‌گرفت. در طرح پیشنهادی نیازی به ساخت درخت طبقه‌‌بندی نیست. نتایج شبیه‌‌سازی و ارزیابی‌های انجام‌‌شده نشان می‌دهد، میان دقت الگوریتم‌های طبقه‌‌بندی که روی مجموعه‌داده استاندارد گمنام‌شده توسط این روش و مجموعه‌داده اولیه آموزش دیده‌اند، تفاوت اندکی وجود دارد.
 

متن کامل [PDF 6516 kb]   (2065 دریافت)    
نوع مطالعه: پژوهشي | موضوع مقاله: مقالات گروه امنیت اطلاعات
دریافت: 1396/9/21 | پذیرش: 1397/5/3 | انتشار: 1397/9/28 | انتشار الکترونیک: 1397/9/28

فهرست منابع
1. [1] B. C. M. Fung, K. Wang, A. Wai-Chee Fu and P. S. Yu, (2010), Introduction to Privacy-Preserving Data Publishing: Concepts and Techniques, Chapman and Hall/CRC. [DOI:10.1201/9781420091502]
2. [2] J. Bennett and S. Lanning, (2007), "The Netflix Prize", Proceedings of the KDD Cup Workshop, pp. 3-6.
3. [3] D. Nettleton, (2014), "Data Privacy and Privacy-Preserving Data Publishing," in Commercial Data Mining: Processing, Analysis and Modeling for Predictive Analytics Projects, Morgan Kaufmann, pp. 266-277. [DOI:10.1016/B978-0-12-416602-8.00018-2]
4. [4] B. Fung, K. Wang and P. Yu, (2010), "Privacy-Preserving Data Publishing: A Survey of Recent Developments", ACM Computing Surveys, vol. 42, no. 4, [DOI:10.1145/1749603.1749605]
5. [5] L. Sweeney, (2002), "k-Anonymity: A Model for Protecting Privacy", International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, vol. 10, no. 5, pp. 557-570. https://doi.org/10.1142/S0218488502001648 [DOI:10.1142/S021848850200165X]
6. [6] K. S. Babu, (2013), Utility-Based Privacy Preserving Data Publishing, PhD thesis, National Institute of Technology Rourkela.
7. [7] N. Mohammed, B. C. M. Fung, P. C. K. Hung and C. K. Lee, (2009), "Healthcare Data: A Case Study on the Blood Transfusion Service", Proceedings of the 15th ACM SIGKDD international conference on Knowledge discovery and data mining, pp. 1285-1294. [DOI:10.1145/1557019.1557157]
8. [8] D. Dou and S. Coulondre, (2012), "Detecting Privacy Violations in Multiple Views Publishing," in Database and Expert Systems Applications, Springer-Verlag Berlin Heidelberg, 506–513. [DOI:10.1007/978-3-642-32597-7_46]
9. [9] A. Anjum and G. Raschia, (2013), "Anonymizing Sequential Releases under Arbitrary Updates", Proceedings of the Joint EDBT/ICDT 2013 Workshops, pp. 145-154. [DOI:10.1145/2457317.2457342]
10. [10] B. Fung, K. Wang and P. Yu, (2007), "Anonymizing Classification Data for Privacy Preservation", IEEE Transactions on Knowledge and Data Engineering, vol. 19, no. 5, pp. 711-725. [DOI:10.1109/TKDE.2007.1015]
11. [11] V. S. Susan and T. Christopher, (2014), "A Survey on Privacy Preservation in Data Publishing", International Journal of Computer Science and Mobile Computing, vol. 3, no. 3, pp. 188-193.
12. [12] T. Dalenius, (1977), "Towards a Methodology for Statistical Disclosure Control", Statistik Tidskrift, vol. 15, 429–222.
13. [13] C. Dwork, (2006), "Differential Privacy," in Automata, Languages and Programming, Springer Berlin Heidelberg, pp. 1-12. [DOI:10.1007/11787006_1]
14. [14] K. Wang and B. C. M. Fung, (2006), "Anonymizing sequential releases", Proceedings of the 12th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, pp. 414-423. [DOI:10.1145/1150402.1150449]
15. [15] A. Machanavajjhala, D. Kifer, J. Gehrke and M. Venkitasubramaniam, (2007), "l-diversity: Privacy beyond k-anonymity", ACM Transactions on Knowledge Discovery from Data, vol. 1, no. 1, article 3. [DOI:10.1145/1217299.1217302]
16. [16] N. Li, T. Li and S. Venkatasubramanian, (2007), "t-Closeness: Privacy Beyond k-Anonymity and l-Diversity", IEEE 23rd International Conference on Data Engineering, pp. 106 - 115. [DOI:10.1109/ICDE.2007.367856]
17. [17] Y. Rubner, C. Tomasi and L. J. Guibas, (2000), "The Earth Mover's Distance as a Metric for Image Retrieval", International Journal of Computer Vision, vol. 40, no. 2, pp. 99 - 121. [DOI:10.1023/A:1026543900054]
18. [18] N. Li, T. Li and S. Venkatasubramanian, (2010), "Closeness A New Privacy Measure for Data Publishing", IEEE Transactions on Knowledge and Data Engineering, vol. 22, no. 7, pp. 943-956. [DOI:10.1109/TKDE.2009.139]
19. [19] M. E. Nergiz, M. Atzori and C. Clifton, (2007), "Hiding the Presence of Individuals from Shared Databases", InProc. of ACM International Conference on Management of Data, pp. 665-676. [DOI:10.1145/1247480.1247554]
20. [20] A. S. Sattar, J. Li, X. Ding, J. Liu and M. Vincent, (2013), "A general framework for privacy preserving data publishing", Knowledge-Based Systems, vol. 54, 276–287. [DOI:10.1016/j.knosys.2013.09.022]
21. [21] K. Wang, P. Yu and S. Chakraborty, (2004), "Bottom-Up Generalization: A Data Mining Solution to Privacy Protection", Fourth IEEE International Conference on Data Mining, pp. 249 - 256. [DOI:10.1109/ICDM.2004.10110]
22. [22] B. Fung, K. Wang and Y. P.S, (2005), "Top-Down Specialization for Information and Privacy Preservation", Proc. 21st International Conference on Data Engineering, pp. 205-216. [DOI:10.1109/ICDE.2005.143]
23. [23] S. Kisilevich, L. Rokach, Y. Elovici and B. Shapira, (2010), "Efficient Multidimensional Suppression for K-Anonymity", IEEE Transactions on Knowledge and Data Engineering, vol. 22, no. 3, pp. 334 - 347. [DOI:10.1109/TKDE.2009.91]
24. [24] A. Hussien, N. Hamza and A. Hefny, (2013), "Attacks on Anonymization-Based Privacy-Preserving: A Survey for Data Mining and Data Publishing", Journal of Information Security, vol. 4, no. 2, pp. 101-112. [DOI:10.4236/jis.2013.42012]
25. [25] M. Hall, E. Frank, G. Holmes, B. Pfahringer, P. Reutemann and I. H. Witten, (2009), "The WEKA Data Mining Software: An Update", ACM SIGKDD Explorations Newsletter, vol. 11, no. 1, pp. 10-18. [DOI:10.1145/1656274.1656278]
26. [26] "Taxonomy trees of the Adult data set", [Online]. Available: http://ddm.cs.sfu.ca/dmsoft/Privacy/products/adultHierarchy.txt. [Accessed 8 May 2016].
27. [27] "UCI Machine Learning Repository: Adult Data Set", [Online]. Available: http://archive.ics.uci.edu/ml/datasets/Adult. [Accessed 8 May 2016].
28. [28] M. Nergiz, C. Clifton and A. Nergiz, (2009), "Multirelational k-Anonymity", IEEE Transactions on Knowledge and Data Engineering, vol. 21, no. 8, pp. 1104-1117. [DOI:10.1109/TKDE.2008.210]
29. [29] مهدی صادق پور، " حفظ محرمانگی در انتشار داده ها به وسیله گم نام سازی دسته‌ای"، پایان نامه کارشناسی ارشد مهندسی کامپیوتر – نرم افزار، دانشگاه گیلان، 1394.
30. [29] Mehdi Sadeghpour, "Privacy Preserving Data Publishing using Group Based Anonymization", MSc thesis in Software engineering, University of Guilan, 2015.

ارسال نظر درباره این مقاله : نام کاربری یا پست الکترونیک شما:
CAPTCHA

ارسال پیام به نویسنده مسئول


بازنشر اطلاعات
Creative Commons License این مقاله تحت شرایط Creative Commons Attribution-NonCommercial 4.0 International License قابل بازنشر است.

کلیه حقوق این تارنما متعلق به فصل‌نامة علمی - پژوهشی پردازش علائم و داده‌ها است.