شماره ركورد كنفرانس :
3704
عنوان مقاله :
تحليلي بر تكنيك‌هاي موجود جستجوي خصوصي
عنوان به زبان ديگر :
Analysis of existing private search techniques
پديدآورندگان :
افشاري عليرضا ara.1366@yahoo.com دانشگاه آزاد اسلامي واحد صفادشت; , عموعابديني عليرضا a.amoabedini@ut.ac.ir دانشگاه آزاد اسلامي واحد صفادشت; , امينيان احسان ehaminian@gmail.com دانشگاه آزاد اسلامي واحد صفادشت;
تعداد صفحه :
9
كليدواژه :
جستجو , حريم خصوصي كاربران , اطلاعات حساس , گمنام‌سازي.
سال انتشار :
1396
عنوان كنفرانس :
پنجمين كنفرانس بين المللي در مهندسي برق و كامپيوتر با تاكيد بر دانش بومي
زبان مدرك :
فارسي
چكيده فارسي :
با روند رو به رشد اطلاعات در شبكه‌هاي كامپيوتري و اينترنت، همچنين به دليل گستردگي اين منابع در سراسر دنيا، عمل جستجو براي دسترسي به اين منابع يك نياز حياتي است. از طرفي ديگر جستجوي داده‌هاي حساس براي هر كاربر يك امر مهم تلقي مي‌گردد به همين منظور براي حفظ حريم خصوصي افراد يك روشي به نام جستجوي خصوصي مطرح مي‌گردد كه منابع جريان داده‌ها را بدون فاش كردن معيارهاي جستجو كاوش مي‌كند. در اين مقاله سعي بر آن شده است كه به مطالعه تكنيك‌هاي مختلفي در رابطه با جستجوي خصوصي پرداخته شود. در همين راستا اين تكنيك‌ها بر اساس معيار گمنام سازي به دو گروه دسته‌بندي مي‌شود. گروه اول، تكنيك‌هاي غيرگمنام هستند، به تكنيك‌هايي اطلاق مي‌شوند كه در حريم خصوصي آنها، حفاظت از محتواي پرس‌وجو و نتايج منطبق با آن به عنوان معيارهاي اين جستجو تلقي مي‌شوند. گروه دوم، تكنيك‌هاي گمنام هستند كه علاوه بر حفاظت از محتواي‌ پرس‌وجو و نتايج مرتبط با آن، از افشاي هويت پرس‌وجوگر نيز جلوگيري مي‌كنند. ضمن بررسي روش‌هاي مختلف اين دو تكنيك در نهايت نقاط قوت و ضعف هر كدام را بر اساس حفظ معيارهاي جستجو در يك جدول به اختصار بيان مي‌كنيم.
چكيده لاتين :
With the growing trend of information on computer networks and the Internet, and because of the wide distribution of these resources around the world, the search is a vital requirement to access for these resources. On the other hand, sensitive data search is considered an important issue for each user. To protect the users privacy, a method is provided as private search that explores the sources of data stream without disclosing search criteria. In this paper, we try to study various techniques related to private search. In this regard, these techniques are classified into two groups based on anonymity criteria. The first group is non-anonymous techniques that are considered privacy as the protection of query content, and its matching results. The second group is anonymous techniques that prevents the disclosure of the queryers identity in addition to protecting the query content and its associated results. By examining different methods of these two techniques, we summarize the strengths and weaknesses of each of them based on maintaining the search criteria in a table.
كشور :
ايران
لينک به اين مدرک :
بازگشت