مروری بر حفظ حریم خصوصی مکان کاربر سیاردر پایگاه داده سیار

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 505

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICCONF01_017

تاریخ نمایه سازی: 14 آذر 1394

چکیده مقاله:

رشد انفجاری دستگاههای تشخیص مکان، مانند تلفن همراه، GPS ها ، RFID ها و دستگاههای سیار که از ارتباطات بیسیم استفاده میکنند، منجر به ظهور برنامههای کاربردی جدیدی شده است. برنامههای کاربردی مبتنی بر مکان، بر اساس مکان فعلی کاربران خدمات مورد نیاز آنها را ارائه میدهند. تشخیص مکان یک تهدید عمده در حری خصوصی است که در آن اطلاعات خصوصی کاربرانبه یک سرور غیر قابل اعتماد ارسال میشود که ممکن است مورد سوءاستفاده گیرد. در این جهت پژوهشگران تکنیکهای مختلفی را ارائه دادهاند، تکنیک K گمنامی روشی ست که اسا بسیاری از پژوهشها قرار گرفته است. موقعیت کاذب امضای کور منطقه مخلوط از دیگر تکنیکهای ارائه شده میباشد، که در این اوراق به تحلیل این تکنیکها خواهیم پرداخت.

نویسندگان

مهیار سعیدیفر

مدرس دانشگاه علمی کاربردی دورود

فرشته آرمانفر

مدرس دانشگاه علمی کاربردی بروجرد ۲

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A. R. Beresford and F. Stajano. (2003) .Location Privacy in ...
  • B. Gedik and L. Liu, (2005). _ Customizable k-Anonymity Model ...
  • C.-Y. Chow, H. _ Leong, and A. T. S. Chan. ...
  • C. Y. Chow, M. F. Mokbel, and X. Liu. (2006). ...
  • G. Ghinita, P. Kalnis, and S. Skiadopoulos. (2007). "MobiHide: A ...
  • H. Kido, Y. Yanagisawa, and T. Satoh.(2005). _ Anonymous Commun ...
  • J. Li, Y. Li, M. T. Thai, and J. Li ...
  • L. Sweeney. (2002). " k-anonymity: A Model for Protecting Privacy", ...
  • M. F. Mokbel, C.-Y. Chow, and W. G. Aref. (2006). ...
  • M. F. Mokbel, W. G. Aref, S. E. Hambrusch, and ...
  • M. Gruteser and D. Grunwald. (2003). "Anonymous Usage of Location ...
  • M. H. Dunham and A. Helal.(1995). "Mobile computing and databases ...
  • M. Papadopouli and H. Schulzrinne. (2001). _ of Power Conservation, ...
  • M. Tarafdar , M S. Haghjoo. (2010). :Location Privacy in ...
  • P. Kalnis, G. Ghinita, K. Mouratidis, and D. Papadias(2 006), ...
  • Q. He, D. Wu, and P. Khosl, (2004)." A Mechanism ...
  • R. Cheng, Y. Zhang, E. Bertino, and S. Prabhakar. (2006). ...
  • R. J. B. Jr. and R. Agrawal. (2005). "Data Privacy ...
  • S. Duri, J. Elliott, M. Gruteser, X. Liu, P. Moskowitz, ...
  • V. Kumar. (2006). "Mobile Database Systems", NJ: John Wiley & ...
  • W. Zhang , X.Cui , D.Li, D.Yuan and M. Wang. ...
  • نمایش کامل مراجع