شماره ركورد كنفرانس :
3704
عنوان مقاله :
تحليلي بر تكنيكهاي موجود جستجوي خصوصي
عنوان به زبان ديگر :
Analysis of existing private search techniques
پديدآورندگان :
افشاري عليرضا ara.1366@yahoo.com دانشگاه آزاد اسلامي واحد صفادشت; , عموعابديني عليرضا a.amoabedini@ut.ac.ir دانشگاه آزاد اسلامي واحد صفادشت; , امينيان احسان ehaminian@gmail.com دانشگاه آزاد اسلامي واحد صفادشت;
كليدواژه :
جستجو , حريم خصوصي كاربران , اطلاعات حساس , گمنامسازي.
عنوان كنفرانس :
پنجمين كنفرانس بين المللي در مهندسي برق و كامپيوتر با تاكيد بر دانش بومي
چكيده فارسي :
با روند رو به رشد اطلاعات در شبكههاي كامپيوتري و اينترنت، همچنين به دليل گستردگي اين منابع در سراسر دنيا، عمل جستجو براي دسترسي به اين منابع يك نياز حياتي است. از طرفي ديگر جستجوي دادههاي حساس براي هر كاربر يك امر مهم تلقي ميگردد به همين منظور براي حفظ حريم خصوصي افراد يك روشي به نام جستجوي خصوصي مطرح ميگردد كه منابع جريان دادهها را بدون فاش كردن معيارهاي جستجو كاوش ميكند. در اين مقاله سعي بر آن شده است كه به مطالعه تكنيكهاي مختلفي در رابطه با جستجوي خصوصي پرداخته شود. در همين راستا اين تكنيكها بر اساس معيار گمنام سازي به دو گروه دستهبندي ميشود. گروه اول، تكنيكهاي غيرگمنام هستند، به تكنيكهايي اطلاق ميشوند كه در حريم خصوصي آنها، حفاظت از محتواي پرسوجو و نتايج منطبق با آن به عنوان معيارهاي اين جستجو تلقي ميشوند. گروه دوم، تكنيكهاي گمنام هستند كه علاوه بر حفاظت از محتواي پرسوجو و نتايج مرتبط با آن، از افشاي هويت پرسوجوگر نيز جلوگيري ميكنند. ضمن بررسي روشهاي مختلف اين دو تكنيك در نهايت نقاط قوت و ضعف هر كدام را بر اساس حفظ معيارهاي جستجو در يك جدول به اختصار بيان ميكنيم.
چكيده لاتين :
With the growing trend of information on computer networks and the Internet, and because of the wide distribution of these resources around the world, the search is a vital requirement to access for these resources. On the other hand, sensitive data search is considered an important issue for each user. To protect the users privacy, a method is provided as private search that explores the sources of data stream without disclosing search criteria. In this paper, we try to study various techniques related to private search. In this regard, these techniques are classified into two groups based on anonymity criteria. The first group is non-anonymous techniques that are considered privacy as the protection of query content, and its matching results. The second group is anonymous techniques that prevents the disclosure of the queryers identity in addition to protecting the query content and its associated results. By examining different methods of these two techniques, we summarize the strengths and weaknesses of each of them based on maintaining the search criteria in a table.