%41تخفیف

دانلود پروژه: پنهان‌سازی قواعد حساس با استفاده از SIF-IDF به منظور حفظ حریم خصوصی در استخراج قواعد انجمنی

تعداد 84 صفحه در فایل word

کارشناسی ارشد«M.Sc.»

گرايش: نرم‌افزار

پنهان‌سازی قواعد حساس با استفاده از SIF-IDF به منظور حفظ حریم خصوصی در استخراج قواعد انجمنی

چکیده

امروزه داده‌کاوی و حفظ حریم خصوصی دو موضوع مهم و اساسی برای داده کاو، سازمان‌ها و افراد است. داده‌کاوی روابط بین اقلام پایگاه داده را کشف می‌کند که بعضی از روابط کشف شده از نظر سازمان‌ها و افراد خصوصی هستند و نباید در دسترس دیگران قرار بگیرند. به روابط کشف شده، اطلاعات حساس گفته می شود که مالک پایگاه داده سعی در پنهان کردن آن‌ها دارد. حفظ حریم خصوصی در داده‌کاوی برای کمک به مالک پایگاه داده مطرح شده است و اطلاعات حساس را با استفاده از الگوریتم‌های ارائه شده در این زمینه پنهان می‌کند. در این تحقیق الگوریتمی با روش  الگوریتم SIF-IDF با هدف ایمن سازی پایگاه داده به وسیله پنهان‌سازی قواعد حساس پیشنهاد شده است. الگوریتم‌های SIF-IDF ، 1.b و MDSRRC نیز با هدف ایمن سازی پایگاه داده ارائه شده‌اند. قواعد غیر حساس زیادی در اثر ایمن سازی پایگاه داده توسط الگوریتم‌های MDSRRC و 1.b از دست می‌روند و همچنین زمان اجرای ایمن‌سازی پایگاه داده توسط این سه الگوریتم زیاد است. الگوریتم ارائه شده در این تحقیق با هدف برطرف کردن عوارض جانبی الگوریتم‌های ذکر شده ارائه شده است. در الگوریتم‌ پیشنهادی برای پنهان‌سازی قواعد حساس از تکنیک آشفته سازی با رویکرد مبتنی بر کاهش پشتیبان قواعد استفاده شده است. عملکرد رویکرد مبتنی بر کاهش پشتیبان قواعد به این صورت است که میزان پشتیبان یکی از عناصر سمت راست قاعده حساس را کاهش می دهد که باعث کاهش پشتیبانی کل قاعده حساس می گردد. الگوریتم پیشنهادی با انتخاب بهترین عنصر و با انتخاب بهترین تراکنش، قاعده انتخاب شده را پنهان می‌کند. الگوریتم‌ پیشنهادی با سه الگوریتم 1.b ، MDSRRC و SIF-IDF بر روی پایگاه داده متراکم Chess و پایگاه داده غیر متراکم Mushroom ارزیابی شد. با توجه به نتایج به‌دست‌آمده در الگوریتم‌ پیشنهادی شکست در پنهان‌سازی برابر صفر شده است و میزان قواعد گم شده و زمان اجرا نسبت به الگوریتم‌های مرجع کاهش یافته است.

کلمات کلیدی: حفظ حریم خصوصی داده‌کاوی، پنهان‌سازی قواعد انجمنی حساس، قواعد حساس، داده‌کاوی

 

فهرست مطالب

عنوان                                                                                                           صفحه

 

فهرست مطالب… ‌أ

فهرست اشکال. ‌ج

فهرست جداول. ‌د

چکیده 1

فصل 1 کلیات تحقیق.. 2

1-1 مقدمه. 3

1-2 بیان مسئله. 4

1-3 اصطلاحات و نمادهای استفاده شده در تحقیق.. 5

1-4 فرضیه‌های تحقیق: 6

1-5 اهداف تحقیق.. 7

1-6 روش تجزیه تحلیل اطلاعات… 7

1-7 ساختار پایان‌نامه. 8

فصل 2 ادبیات تحقیق.. 9

2-1 مقدمه. 10

2-2 داده‌کاوی.. 10

2-3 عملیات داده‌کاوی.. 11

2-3-1 طبقه‌بندی و پیشگویی.. 12

2-3-2 خوشه‌بندی.. 12

2-3-3 قواعد انجمنی.. 12

2-3-4 پیش‌بینی.. 13

2-4 کاربردهای داده‌کاوی.. 13

2-5 تعریف قواعد انجمنی.. 13

2-6 مراحل استخراج قواعد انجمنی.. 15

2-6-1 الگوریتم Apriori 15

2-6-2 تولید قواعد پایگاه داده 17

2-7 حفظ حریم خصوصی داده‌کاوی.. 17

2-8 پنهان‌سازی قواعد انجمنی.. 18

2-8-1 تعریف رسمی مسئله پنهان‌سازی اطلاعات حساس…. 18

2-8-2 تکنیک‌های حفظ حریم خصوصی قواعد انجمنی.. 19

2-8-3 معیارهای ارزیابی الگوریتم‌های حفظ حریم خصوصی داده‌کاوی.. 21

2-9 نتیجه‌گیری.. 23

فصل 3 پیشینه تحقیق.. 24

3-1 مقدمه. 25

3-2 کارهای مرتبط.. 25

3-3 نتیجه‌گیری.. 34

فصل 4 راهکار پیشنهادی.. 35

4-1 مقدمه. 36

4-2 تعریف الگوریتم‌ها 37

4-2-1 ورودی الگوریتم‌ها 37

4-2-2 خروجی الگوریتم. 37

4-3 معرفی الگوریتم. 38

4-4 مثال الگوریتم‌ پیشنهادی.. 46

4-5 نتیجه‌گیری.. 51

فصل 5 پیاده‌سازی چارچوب و ارزیابی.. 52

5-1 مقدمه. 53

5-2 معیارها و نحوه‌ی ارزیابی.. 53

5-3 سخت‌افزار مورد استفاده 53

5-4 طراحی آزمایش‌ها 54

5-5 نتیجه‌گیری.. 70

فصل 6 نتایج و پیشنهاد‌ها آینده 71

6-1 مروری بر پژوهش…. 72

6-2 نتایج حاصل از پژوهش…. 73

6-3 پیشنهاد‌ها برای کارهای آینده 74

واژه‌نامه اصطلاحات فارسی به انگلیسی به ترتیب حروف الفبا 75

منابع.. 76

Abstract 78

 

فهرست اشکال

عنوان                                                                                                           صفحه

 

شکل (2-1): مراحل داده‌کاوی از فرایند کشف دانش [5] 11

شکل (2-2): الگوریتم Apriori [5] 16

شکل (2-3): تولید مجموعه‌های پر تکرار. 17

شکل (2-4): قواعد استخراج شده از پایگاه نمونه. 17

شکل (2-5): قواعد حساس و قواعد غیر حساس پایگاه داده D.. 18

شکل (2-6): فرایند ایمن‌سازی.. 19

شکل (4-1): فلوچارت الگوریتم‌ SIF-IDF. 40

شکل (4-2): فلوچارت الگوریتم پیشنهادی.. 42

شکل (4-3): حلقه بی‌نهایت در الگوریتم SIF-IDF. 44

شکل (4-4): قواعد غیر حساس از دست رفته در اثر ایمن‌سازی پایگاه داده نمونه. 51

شکل (5-1): میزان قواعد گم شده در 20 آزمایش انجام شده بر روی پایگاه داده chess. 61

شکل (5-2): زمان اجرا الگوریتم‌ها در 20 آزمایش انجام شده بر روی پایگاه داده Chess. 62

شکل (5-3): میزان شکست در پنهان‌سازی قواعد حساس در آزمایش‌های انجام شده بر روی پایگاه داده Chess. 63

شکل (5-4): میزان عدم تشابه در 20 آزمایش انجام شده بر روی پایگاه داده Chess. 64

شکل  (5-5): عوارض جانبی در اثر پنهان‌سازی قواعد حساس در پایگاه داده Chess. 65

شکل (5-6): میزان قواعد گم شده در 20 آزمایش انجام شده بر روی پایگاه داده Mushroom… 66

شکل (5-7): زمان اجرا در 20 آزمایش انجام شده بر روی پایگاه داده Mushroom… 67

شکل (5-8): میزان شکست در پنهان‌سازی قواعد حساس در 20 آزمایش انجام شده بر روی پایگاه داده Mushroom… 68

شکل (5-9): میزان عدم تشابه در 20 آزمایش انجام شده بر روی پایگاه داده Mushroom… 68

شکل (5-10): عوارض جانبی در اثر پنهان‌سازی قواعد حساس در پایگاه داده Mushroom… 69

فهرست جداول

عنوان                                                                                                           صفحه

 

جدول (2-1): پایگاه داده نمونه. 16

جدول (3-1): الگوریتم‌های مطرح شده همراه با عوارض جانبی.. 30

جدول (4-1): نمادها و اصطلاحات به کاررفته در الگوريتم و روابط.. 38

جدول (4-2): پایگاه داده نمونه. 46

جدول (4-3): قواعد حساس…. 46

جدول (4-4): ورودی الگوریتم‌ها 46

جدول (4-5): تراکنش‌های حساس…. 47

جدول (4-6): آیتم‌های حساس…. 47

جدول (4-7): قواعد انتخاب شده برای خوشه بندی.. 47

جدول (4-8): مقادیر SIF و Conflict تراکنش‌های حساس…. 48

جدول (4-9): RC و MRC آیتم‌های پایگاه داده 48

جدول (4-9): مراحل پنهان‌سازی قواعد حساس…. 49

جدول (4-11): SIF-IDF تراکنش‌های حساس…. 49

جدول (4-12): پایگاه داده ایمن شده 50

جدول (5-1): مشخصات پایگاه داده‌ها 54

جدول (5-2): نمادهای استفاده شده جدول آزمایش‌ها 54

جدول (5-3): MST و MCT های استفاده شده در آزمایش‌ها 54

جدول (5-4): آزمایش‌های انجام شده بر روی پایگاه داده‌های Chess, Mushroom… 55

جدول (5-5): شکست در پنهان‌سازی در پایگاه داده‌های آزمایش شده 69

جدول (5-6): شکست در پنهان‌سازی در پایگاه داده‌های آزمایش شده 69

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo