حفاظت از حریم خصوصی کاربران در کاربردهای پایگاه داده های متحرک با استفاده از امضای کور

سال انتشار: 1386
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,586

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICIKT03_012

تاریخ نمایه سازی: 22 فروردین 1387

چکیده مقاله:

این مقاله روشی جهت حل مسئله است بی نام کاربران از پرس و جوهای وابسته به موقعیت در کاربردهای پایگاه داده متحرک ارائه می دهد. هدف این است که کاربر بتواند با حفظ حریم خصوصی و موقعیت خود از پرس و جوهای وابسته به موقعیت در کاربردهای پایگاه داده متحرک استفاده کند. در واقع کاربران جهت استفاده از پرس و جوهای وابسته به موقعیت نیا به افشای موقعیت خود برای پایگاه داده متحرک دارند. حال مساله ای که مطرح می شود این است که چگونه کاربران از پرس و جوهای وابسته به موقعیت استفاده کنند و در عین حال حریم خصوصی و موقعیت انان محافظت شود. به عبارت دیگر پایگاه داده متحرک یک پرس و جوی وابسته به موقعیت و موقعیت کاربر را دریافت کرده ، اما نداند که این اطلاعات مربوط به کدام کاربر بوده است . در عین حال پایگاه داده می داند که این کاربر مجوز استفاده از این پرس و جو را دارد و یک کاربر معتبر است. به علاوه در این مساله پایگاه داده های متحرک به عنوان یک بخش عیر قابل اعتماد مطرح شده است. به طوریکه کاربران مایلند موقعیت خود را نه تنها از دید مهاجم بلکه از دید پایگاه داده متحرک نیز مخفی نگاه دارند.

کلیدواژه ها:

امضای کور ، بی نامی ، پایگاه داده های متحرک ، حریم خصوصی کاربران

نویسندگان

مائده عاشوری تلوکی

دانشگاه اصفهان - دانشکده فنی و مهندسی - گروه کامپیوت - هزار

احمد براآنی

دانشگاه اصفهان - دانشکده فنی و مهندسی - گروه کامپیوت - هزار

ناصر موحدی نیا

دانشگاه اصفهان - دانشکده فنی و مهندسی - گروه کامپیوت - هزار

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • مائده عاشوری تلوکی، احراز امنیت پایگاه داده متحرک در برابر ...
  • احسان ملکیان، نفوذگری در شبکه و روش‌های مقابله، انتشارات نص، ...
  • P. Bhaskar, S. I. Ahamed, "Privacy in Per1asie Computing and ...
  • A. Lubinski, "Security Issues in Mobile Database Access", in: Proc. ...
  • T. Imielinksi, B.R. Badrinath, "Wireless mobile computing: challenges in data ...
  • S. _ Madria, M. Mohania, S. S. Bhowmick, B. Bhargava, ...
  • A. R. Beresford, F. Stajano, "Location Privacy in Per1asie Computing. ...
  • A. Gorlach, A. Heinemann, W. Terpstra, "Survey on Location Privacy ...
  • M. Langheinrich, "Privacy _ Design - Principles of Privacy-A _ ...
  • M. Langheinrich, "A Privacy Awareness System for Ubiquitous Computing Environments ...
  • E. Snekkenes, "Concepts for Personal Location Privacy Policies", in: Proc. ...
  • U. Hengartner, P. Steenkiste, "Protecting Access to People Location Information", ...
  • J. Kong and X. Hong, "ANODR: Anonymous On Demand Routing ...
  • H. Federrath, A. Jerichow, A. Pfitzmann, "Mixes in Mobile Commun ...
  • A. R. Beresford, F. Stajano, "Location Privacy in Perasie Computing. ...
  • M. Gruteser, D. Grunwald, "Anonymous Usage of Location- Based Ser1ices ...
  • N. B. Priyantha, A. Chakraborty, H. Balakrishnan, "The Cricket Lo ...
  • B. Schilit, A. LaMarca, G. Borriello, W. Griswold, D. McDonald, ...
  • A. Juels, R. L. Rivest, M. Szydlo, "The Blocker Tag: ...
  • Steve Lewis, "Wlite Paper: A Basic Introduction to RFID Technology ...
  • D. Chaum, _ 'Untraceable electronic mail", J. C o mmu ...
  • David Chaum, "Blind Signatures for Untraceable Payments", Springer-Veri ag, pp. ...
  • Dwayne Williams, Roger L. Davis, Principle of Computer Security security ...
  • A. Tanenbaum, Computer Network, Prentice Hall, 2003. ...
  • E. Pitoura, G. Samaras, "Location Objects in Mobile", J. IEEE ...
  • P. H. Dana, "Global Positioning System Onerview", 2000, http://www _ ...
  • M. Rabin, "Digitalized signatures _ intractable _ factorization ", Technical ...
  • H. C. Williams, "An n3 public key encryption scheme", in: ...
  • H. C. Williams, "A modification of RSA public-key encryption procedure", ...
  • J. Loxton, D. Khoo, G. Bird, J. Seberry, "A cubic ...
  • D. Boneh, "Twenty years of attacks or the RSA Cryptosystems ...
  • N. Koblitz, A Course in Number Theory and Cryp tography, ...
  • N. Koblitz, Algebraic Aspects of Cryptog raphy, Springer- Verlag, 1998. ...
  • J. Silverman, The Arithlmetic of Elliptic Curves, Springer- Verlag, New ...
  • J. Silverman, Advanced Topics in the Arithmetic of Elliptic Curves, ...
  • N. Koblitz, A. Menezes, S. Vanstone, "The State of Elliptic ...
  • H. Pietilainen, "Elliptic _ cryptography _ smart cards", MSc. Thesis, ...
  • M.J.B. Robshaw, Yiqun Lisa Yin, "O1er1iew of Elliptic Curve Cryp ...
  • M. S. Hwang, P. C. Sung, "A Study of Micro ...
  • C. C. Yang, Y. L. Tang, R. C. Wang, H. ...
  • M. Bishop, Computer Security: Art and Science, Addison Wesley Professional, ...
  • M. Mallick, Mobile and Wireless Design Essentials, Wiley Publishing Inc, ...
  • نمایش کامل مراجع