مروری بر حفظ حریم خصوصی مکان کاربر سیاردر پایگاه داده سیار

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 570

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICCONF01_017

تاریخ نمایه سازی: 14 آذر 1394

Abstract:

رشد انفجاری دستگاههای تشخیص مکان، مانند تلفن همراه، GPS ها ، RFID ها و دستگاههای سیار که از ارتباطات بیسیم استفاده میکنند، منجر به ظهور برنامههای کاربردی جدیدی شده است. برنامههای کاربردی مبتنی بر مکان، بر اساس مکان فعلی کاربران خدمات مورد نیاز آنها را ارائه میدهند. تشخیص مکان یک تهدید عمده در حری خصوصی است که در آن اطلاعات خصوصی کاربرانبه یک سرور غیر قابل اعتماد ارسال میشود که ممکن است مورد سوءاستفاده گیرد. در این جهت پژوهشگران تکنیکهای مختلفی را ارائه دادهاند، تکنیک K گمنامی روشی ست که اسا بسیاری از پژوهشها قرار گرفته است. موقعیت کاذب امضای کور منطقه مخلوط از دیگر تکنیکهای ارائه شده میباشد، که در این اوراق به تحلیل این تکنیکها خواهیم پرداخت.

Authors

مهیار سعیدیفر

مدرس دانشگاه علمی کاربردی دورود

فرشته آرمانفر

مدرس دانشگاه علمی کاربردی بروجرد ۲

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • A. R. Beresford and F. Stajano. (2003) .Location Privacy in ...
  • B. Gedik and L. Liu, (2005). _ Customizable k-Anonymity Model ...
  • C.-Y. Chow, H. _ Leong, and A. T. S. Chan. ...
  • C. Y. Chow, M. F. Mokbel, and X. Liu. (2006). ...
  • G. Ghinita, P. Kalnis, and S. Skiadopoulos. (2007). "MobiHide: A ...
  • H. Kido, Y. Yanagisawa, and T. Satoh.(2005). _ Anonymous Commun ...
  • J. Li, Y. Li, M. T. Thai, and J. Li ...
  • L. Sweeney. (2002). " k-anonymity: A Model for Protecting Privacy", ...
  • M. F. Mokbel, C.-Y. Chow, and W. G. Aref. (2006). ...
  • M. F. Mokbel, W. G. Aref, S. E. Hambrusch, and ...
  • M. Gruteser and D. Grunwald. (2003). "Anonymous Usage of Location ...
  • M. H. Dunham and A. Helal.(1995). "Mobile computing and databases ...
  • M. Papadopouli and H. Schulzrinne. (2001). _ of Power Conservation, ...
  • M. Tarafdar , M S. Haghjoo. (2010). :Location Privacy in ...
  • P. Kalnis, G. Ghinita, K. Mouratidis, and D. Papadias(2 006), ...
  • Q. He, D. Wu, and P. Khosl, (2004)." A Mechanism ...
  • R. Cheng, Y. Zhang, E. Bertino, and S. Prabhakar. (2006). ...
  • R. J. B. Jr. and R. Agrawal. (2005). "Data Privacy ...
  • S. Duri, J. Elliott, M. Gruteser, X. Liu, P. Moskowitz, ...
  • V. Kumar. (2006). "Mobile Database Systems", NJ: John Wiley & ...
  • W. Zhang , X.Cui , D.Li, D.Yuan and M. Wang. ...
  • نمایش کامل مراجع