0% Complete
فارسی
Home
/
دوازدهمین کنفرانس بین المللی فناوری اطلاعات و دانش
حفظ حریم خصوصی در انتشار نسخه های متوالی دادههای شبکه اجتماعی با امکان افزایش یال
Authors :
طاهره سرزهی
1
مهری رجایی
2
1- دانشگاه سیستان و بلوچستان
2- دانشگاه سیستان و بلوچستان
Keywords :
انتشار داده پویا،حفظ حریم خصوصی، کشف يال، کشف درجه
Abstract :
با روی کار آمدن تعاملات مجازی، شبکه های اجتماعی جز جدایی ناپذیری از زندگی مردم شدهاند. با تحلیل و بررسی داده های این شبکهها میتوان اطلاعات مفیدی استخراج کرد. اما با انتشار کامل این اطلاعات حریم خصوصی کاربر نقض می شود بنابراین پیش از انتشار باید داده ها گمنام شوند. در واقعيت، شبکههای اجتماعي در طول زمان در حال تغییر هستند و برای تحلیل دقیق دادهها نیاز است نسخههای به روز داده منتشر شوند تکنیک های گمنام سازی تک نسخه پاسخگوی نیازمندی های حفظ حریم خصوصی داده های شبکه پویا نیستند زیرا علاوه بر اینکه با دسترسی به هر نسخه از داده ی گمنام شده باید شرایط حفظ حریم خصوصی برقرار باشد با مقایسه نسخه های گمنام شده متفاوت نیز نباید امکان نقض حریم خصوصی وجود داشته باشد و سودمندی داده در سطح قابل قبولی حفظ شود. در این مقاله مدل حريم خصوصي (α,β,γ,δ)-DSNP برای انتشار داده هاي شبکه اي پویا با امکان افزايش يال ارائه شده است که از کشف هويت، کشف صفت حساس، کشف يال و درجه جلوگيري مي کند. در ادامه به کمک تکنیک گمنام سازی ASN داده های پویای شبکه به صورتی گمنام می شوند که نیازمندی های مدل مورد نظر برآورده شود. نتایج شبیه سازی نشان میدهد در تکنیکهای ارائه شده علاوه بر حفظ حریمخصوصی و سودمندی دادههای جدولی، خواص توپولوژیکی شبکه در زمان های متفاوت در حد قابل قبولی حفظ می شود.
Papers List
List of archived papers
طراحی و پیاده سازی بستر اجرای بازی جنگ سایبری
مریم نصراصفهانی - بهروز ترک لادانی - بهروز شاهقلی قهفرخی - حسین قجاوند بلتیجه - نوید شیرمحمدی - مهدی شمس - محمدامین آقاکبیری
Exploring the Relationship Between Gameplay Log Data and Depression & Anxiety
Soroush Elyasi - Arya Varasteh Nezhad - Fattaneh Taghiyareh
سیستم توصیه گر برای خرید لوازم آرایشی و بهداشتی مبتنی بر الگوریتم جنگل تصادفی
فاطمه رمضانی خوزستانی - مجید رفیعی
A Demand Response Schema in Industry: Smart Scheduling Approach for Industrial Processes
Negin Shafinezhad - Hamid Abrishami - Maryam Mahmoodi
Human Resource Allocation to the Credit Requirement Process, A Process Mining Approach
Omid Mahdi Ebadati - Mohammad Mehrabioun - Shokoofeh Sadat Hosseini
Effective Design of Reversible 2×2 Vedic Multiplier With Low Cost
Mojtaba Noorallahzadeh - Mohammad Mosleh - Ali Shahidikia
تخلیهبار محاسباتی ریزدانه تحرکآگاه در رایانش لبه برای اینترنت اشیاء
شکوفه نوروزی - دکتر زینب موحدی شکوفه نوروزی - زینب موحدی -
A clonal selection mechanism for load balancing in the cloud computing system
Melika Mosayyebi - Reza Azmi
An integrated approach for estimating software cost estimation using Adaptive Neuro-Fuzzy Inference System and the Grey Wolf Optimization algorithm
Maryam Karimi - Taghi Javdani Gandomani - Mahdi Mosleh
A Comparison between Slimed Network and Pruned Network for Head Pose Estimation
Amir Salimiparsa - Hadi Veisi - Mohammad-shahram Moin
more
Samin Hamayesh - Version 41.3.1