حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

Post on 29-Jul-2015

45 Views

Category:

Data & Analytics

3 Downloads

Preview:

Click to see full reader

TRANSCRIPT

1

حمایت از حریم خصوصی کاربران در سرویس های مبتنی بر مکان

عبدالناصر درگالله

معرفی سیستم های مبتنی بر مکان

اهمیت حریم خصوصی در سرویس های مبتنی بر مکان

دومعماری مهم در حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکانارائه چند روش پیشنهادی

مقایسه و ارزیابی

جمع بندی و ارائه پیشنهاد پروژه

نتیجه گیری و مراجع

فهرست

2/33

3

دهكي

چ سرویس های •مبتنی بر مکان

4

ساختار کلی سرویس های مبتنی بر مکان

5

صصو

خم

ریح

خصوصی • حریم حفظ اهمیتمبتنی های سرویس در کاربران

مکان بر

6

کاربران امنیت

گان کننده ارائه امنیت

بر مبتنی های سرویس

مکان

چالش های مهم

بر مبتنی های سرویس گان کننده ارائه بودن اعتماد قابل

مکان

7

یک روش متداول

8

مشکالت این روش

1

گمنام کننده به عنوان •گلوگاه در سیستم مطرح می شود

2

گمنام کننده به عنوان یک •قسمت سوم مطمئن مطرح می شود

3

در صورت ایجاد مشکل در •گمنام کننده امنیت کل

سیستم به خطر می افتد

9

بررسی چند روش

بازیابی امن اطالعات سرویس های مبتنی بر مکان از طریق همکاری کاربران -1

- حمایت از حریم خصوصی کاربران در سرویس های مبتنی بر 2مکان با استفاده از سیستم استنتاج فازی

- یک پروتکل بدون قسمت سوم مطمئن برای امنیت کاربران 3سرویس های مبتنی بر مکان

10

تال

حی

ر ت

هاد

س

بازیابی امن اطالعات سرویس های مبتنی بر مکان از طریق همکاری کاربران -1

11

ررب

کان

دیچن

12

نرا

ربکا

ز ا

ی اهکشب

13

یای

ه ن

تال

ح

14

یار

ممع

- حمایت از حریم خصوصی کاربران در سرویس های مبتنی بر 2مکان با استفاده از سیستم استنتاج فازی

15

سه بخش این سیستم

- کاربر سیار1

- قسمت سوم مطمئن2

- ارائه کننده3

16

بخش مهم امنیتی

- قسمت سوم 2مطمئن

سیستم استنتاج فازی

مرکز ادراک

ای IF - THENقوانین فاصله دقت به مکان تبدیل

کیفی ناحیه به ای فاصله دقت تبدیل

- مختصات هندسی1

- خیابان2

- بخش3

- ناحیه4

- مکان کیفی5

17

هلع

طامد

ورم

یک مورد مطالعه برای رانندگان تاکسی

مکان یک راننده

الف( اطراف ترمینال تاکسی

ب( دور از ترمینال

ج( بیرون شهر

زمان ارسال

الف( صبح

ب( ظهر

ج( بعدازظهر

د( غروب

ه( شب

18

توی

ضعع

ابوت

19

یاز

فج

تاتن

س اهگا

ایپ

20

یک پروتکل بدون قسمت سوم

این روش از چن\دین م\اژول ش\کل گرفت\ه اس\ت

ک\ه ب\ه ص\ورت فزاین\ده ای س\طح ام\نیت ک\اربر را

ا ز روش ب\ر خالف بس\یاری اف\زایش می ده\د.

ه\ای موج\ود این روش ب\ر اس\اس ی\ک بخش س\وم

( عمل نمی کند TTPقابل اعتماد )

21

مدل این نیازهای

- این روش برای گمنام سازی از 1کاربران دیگر کمک می گیرد.

همراه برای عمل گمنام K-1- یافتن 2سازی ضروری است.

22

لق

ثزکرم

23

شمای نهایی با تبادل پیام مبتنی بر زنجیره

24

ارزیابی روش های ارائه شده

از استفاده روشکاربران

فازی استنتاج روش بدون TTPپروتکل

- + - گمنام از استفادهواسط کننده

- + - کوئری زمان اعمال

- - - کاربر مسیر اعمال

+ + + پاسخ دقت

- - - کاربر استقالل

- - - کوئری کامل امنیت

25

مهم های ویژگی برای پیشنهادی بندی دسته

عدم استفاده از قسمت سوم مطمئن

در نظر گرفتن مسیر حرکت کاربر

در نظرگرفتن زمان ارسال کوئری

کیفیت سرویس ارائه شده

عدم اعتماد به هیچکس

26

در نظر گرفتن مسیر حرکت کاربر

27

در نظر گرفتن مسیر حرکت کاربر

28

در نظر گرفتن مسیر حرکت کاربر

29

1

استفاده از قسمت سوم مطمئن قابل قبول نخواهد •بود

2

مسیر حرکت کاربر نقش مهمی در امنیت کاربر در این •سرویس ها دارد

3

ارائه روش جدیدی بدون در نظر گرفتن قسمت •سوم و در نظر گرفتن مسیر حرکت

نتیجه گیری:

30

اینج\ا و س\ایر روش ه\ای ارائ\ه ش\ده در در روش ه\ای

ب\ه نظ\ر می رس\د ک\ه بس\یاری از عناص\ر بررس\ی ش\ده

ح\ریم حف\ظ در اساس\ی نقش توانن\د می ک\ه اص\لی

خصوص\ی ک\اربران داش\ته باش\ند ب\ه ط\ور کام\ل در نظ\ر

ان\د، ب\ه عن\وان مث\ال عنص\ر مس\یر ح\رکت گرفت\ه نش\ده

این ب\ه توج\ه ع\دم ک\ه ک\وئری ارس\ال زم\ان ی\ا ک\اربر

ح\ریم ب\رای را ج\دی مش\کالت توان\د می ه\ا وی\ژگی

خصوصی کاربران به بیار بیاورد

جمع بندی

31

1- Heechang Shin, J.V., Vijayalakshmi Atluri, Anonymization models for directional location basedservice environments. computers & s e c u rity 2 9 ) 2 0 1 0 ( 5 9 – 7 3, 2009: p. 15.2.- Sˇaltenis S, J.C., Leutenegger S, Lopez M., Indexing thepositions of continuously moving objects. ACM Sigmod Record. 2000.3.- Shmatikov V, W.M., Measuring relationship anonymity in mix networks. 5th ACM workshop on privacy in electronic society., 2006.4- A. Solanas, A.M.n.-B., Privacy protection in locationbased services through a public-key privacy homomorphism. Fourth European PKI Workshop: Theory and practice, Lecture Notes in Computer Science, Springer, 2007. Fourth.5.- R.L. Rivest, L.A., M.L. Dertouzos, On data banks and privacy homomorphisms. Foundations of Secure Computation.6.-Vacca, J.R., Public Key Infrastructure. Auerbach, 2004

مراجع اصلی

top related