مروری برجستجوی خصوصی برروی موتورهای جستجو

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 725

This Paper With 5 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICCONF01_135

تاریخ نمایه سازی: 14 آذر 1394

Abstract:

بارشدروزافزون مراکز داده و همچنین گسترش استفاده ازسیستم های کامپیوتری درراستای تجاری الکترونیک درشبکه اینترنت و جامعه اطلاعاتی جستجو درمنابع جریان عظیمی ازداده ها را برجسته می کند که این جستجو توسط موتورهای جستجوی وب انجام میگیرد که بطور گسترده ای برای پیدا کردن داده های خاص درمیان مقادیر وسیعی ازاطلاعات درکمترین زمان استفاده میشوند با افزایش محبوبیت این موتورهای جستجو درمیان کاربران این نگرانی را به ارمغان می آورد که هرچند این ابزارها مفیداند ولی تهدیدی برای حریم خصوصی کاربران محسوب میشوند حال جستجوی خصوصی برروی موتورهای جستجو یک راهحل مناسب برای حفظ حریم خصوصی کاربران است که درجستجو منابع جریان داده ها را بدون فاش کردن معیارهای جستجو کاوش می کند حتی اگرسرور عمومی غیرقابل اعتماد و یا کنجکاو باشد جستجوی خصوصی بایدمعیارهای جستجور ا تحت هرشرایطی حفظ کند دراین مقاله ابتدا به نحوه عملکرد و ساختارسرویس جستجوی خصوصی پرداخته ایم و پس ازآن تکنیکهای مختلف سرویس جستجوی خصوصی و کاربردهای مختلف این تکنیک ها را بررسی و نقاط ضعف وقوت آنها را بیان کرده ایم سپس چالش کارایی هر تکنیک ازجستجوی خصوصی را موردنقد وبررسی قرارداده ایم

Authors

محمدرضا افشاری

دانشجوی کارشناسی ارشدمهندسی نرم افزار گروه کامپیوتر پردیس دانشگاهی دانشگاه گیلان رشت ایران

رضا ابراهیمی آتانی

هیئت علمی دانشکده فنی گروه کامپیوتردانشگاه گیلان رشت ایران

سیدابوالقاسم روشندل

هیئت علمی دانشکده فنی گروه کامپیوتردانشگاه گیلان رشت ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • E.De Cristofaro, Y.Lu, G.Tsudik, "Efficient techniques for privac y-preserving sharing ...
  • E.Kushilevitz, R.Ostrovsky, "Replication is not needed: Single database, _ omp ...
  • G.Danezis, C.Diaz, _ Space-eficient private search with applications to rateless ...
  • G.Danezis, C.Diaz, "Improving the Decoding Efficiency of Private Search, " ...
  • J.Bethencourt, D.Song, B.Waters, "New constructions and practical applications for private ...
  • J.Bethencourt, D.Song, B.Waters, "New techniques for private stream searching, " ...
  • J .Castella-Roca, A.Viejo, J. Herrera-Joane omart, "Preserving user's privacy in ...
  • M.Kim, J.Kim, JH.Cheon, "Compress Multiple Ciphertexts using ElGamal Encryption Schemes, ...
  • M.Oehler, DS.Phatak, " A Simulation of Document Detection Methods and ...
  • P. Paillier, "Public-key cryptosystems based on composite degree residuosity classes, ...
  • R.Ostrovsky, WE.Skeith, "Private searching on streaming data, " In Advances ...
  • R.Ostrovsky, WE.Skeith, "Private searching on streaming data, " Journal of ...
  • X.Yi, E.Bertino, J.Vaidya, C.Xing, "Private searching on streaming data based ...
  • X.Yi, R.Paulet, E.Bertino, "Private Searching on Streaming Data, " Homomorphic ...
  • X.Yi, C.Xing, "Private (t, n) threshold searching O1 streaming data, ...
  • نمایش کامل مراجع