Image from Google Jackets

Konum tabanlı uygulamalarda konum ve konum örüntü mahremiyetinin sağlanması / Cansın Bayrak.

By: Material type: TextTextLanguage: Türkçe Ankara : TOBB ETÜ Fen Bilimleri Enstitüsü, 2016Description: xii, 55 pages ; 29 cmContent type:
  • text
Media type:
  • unmediated
Carrier type:
  • volume
Contained works:
  • TOBB Ekonomi ve Teknoloji Üniversitesi. Fen Bilimleri Enstitüsü
Subject(s): Online resources: Summary: Mobil teknolojideki gelişmeler ve konum tabanlı uygulamaların yaygınlaşmasıyla, konum mahremiyeti önemli bir konu haline gelmiştir. Bu sebeple, Konum Tabanlı Servisler (KTS) bağlamında bu durum kapsamlı olarak incelenmiştir. Tipik bir çözümde, kullanıcılara bir konum mahremiyeti profili atanır ve kullanıcının konum mahremiyetini ihlal etmemek için kesin konumlar perdelenir. Bu süreç anlık konum mahremiyetini sağlayabilmek için kapsamlı bir şekilde tanımlanmaktadır. Öte yandan bu tür çözümler, kullanıcı yörüngesinde birden fazla KTS isteğinde bulunulması durumunda ek olarak bazı işlemler gerektirmektedir. Böyle durumlarda saldırgan, kullanıcıyı tam olarak bulabilmek için maksimum hız da dahil olmak üzere bazı arka plan bilgilerinden yararlanabilmektedir. PROBE ve diğer sistemler, gizlilik ihlallerini saptayarak ve gerekli durumda zaman gecikmesi veya geriye dönük konum gönderme işlemini uygulayarak çalışır. Veri madenciliği daha ciddi bir sorun olarak değerlendirildiğinden, kullanıcı için mahrem olarak nitelendirilebilen örüntüler, ilgili yörünge geçmişinden çıkarılabilir. Bu tez çalışması, konum örüntü mahremiyeti problemini konum mahremiyeti probleminin tamamlayıcısı olarak tanımlamaktadır. Sonuç olarak, kullanıcılar için mahrem konum örüntülerinin çevrimiçi biçimde ayıklandığı bir durum anlatılmaktadır. Bu çözüm, örüntü ihlallerini aşamalı olarak kontrol etmek için etkili bir dinamik programlama yaklaşımı kullanmaktadır. Ayrıca, bu tez çalışması kapsamında, bu çözümü uygulayan araç ve deneysel değerlendirme sonuçları da sunulmuştur.Summary: Location privacy is becoming an important issue with the advances in mobile technology and widespread use of location based applications. Hence, it is extensively studied in the context of Location Based Services (LBSs). In a typical solution, users are assigned a location privacy profile and the precise locations are cloaked so that the location privacy is not compromised. The process is well-defined for snapshot location privacy. On the other hand, such solutions require patches in case of multiple LBS requests on the user trajectory. The fact is that the attacker can exploit some background knowledge including maximum velocity to exactly locate the user. PROBE and other systems operate in this fashion to detect any privacy violations and apply necessary time-delaying or post-dating. Taking the data mining as a stronger adversary, user-specific private patterns can be extracted from the respective trajectory history. This thesis defines location pattern privacy problem as a complementary to location privacy problem. As a result, a framework in which user-specific sensitive location patterns are sanitized online fashion is introduced. The solution uses an efficient dynamic programming approach to check pattern violations in incremental manner. The tool implementing this solution and an experimental evaluation are presented as well.
Tags from this library: No tags from this library for this title. Log in to add tags.
Star ratings
    Average rating: 0.0 (0 votes)
Holdings
Item type Current library Home library Collection Call number Status Notes Date due Barcode
Thesis Thesis Merkez Kütüphane Tez Koleksiyonu / Thesis Collection Merkez Kütüphane Tezler TEZ TOBB FBE BİL YL'16 BAY (Browse shelf(Opens below)) Ödünç Verilemez-Tez / Not For Loan-Thesis Tez TZ00626

Mobil teknolojideki gelişmeler ve konum tabanlı uygulamaların yaygınlaşmasıyla, konum mahremiyeti önemli bir konu haline gelmiştir. Bu sebeple, Konum Tabanlı Servisler (KTS) bağlamında bu durum kapsamlı olarak incelenmiştir. Tipik bir çözümde, kullanıcılara bir konum mahremiyeti profili atanır ve kullanıcının konum mahremiyetini ihlal etmemek için kesin konumlar perdelenir. Bu süreç anlık konum mahremiyetini sağlayabilmek için kapsamlı bir şekilde tanımlanmaktadır. Öte yandan bu tür çözümler, kullanıcı yörüngesinde birden fazla KTS isteğinde bulunulması durumunda ek olarak bazı işlemler gerektirmektedir. Böyle durumlarda saldırgan, kullanıcıyı tam olarak bulabilmek için maksimum hız da dahil olmak üzere bazı arka plan bilgilerinden yararlanabilmektedir. PROBE ve diğer sistemler, gizlilik ihlallerini saptayarak ve gerekli durumda zaman gecikmesi veya geriye dönük konum gönderme işlemini uygulayarak çalışır. Veri madenciliği daha ciddi bir sorun olarak değerlendirildiğinden, kullanıcı için mahrem olarak nitelendirilebilen örüntüler, ilgili yörünge geçmişinden çıkarılabilir. Bu tez çalışması, konum örüntü mahremiyeti problemini konum mahremiyeti probleminin tamamlayıcısı olarak tanımlamaktadır. Sonuç olarak, kullanıcılar için mahrem konum örüntülerinin çevrimiçi biçimde ayıklandığı bir durum anlatılmaktadır. Bu çözüm, örüntü ihlallerini aşamalı olarak kontrol etmek için etkili bir dinamik programlama yaklaşımı kullanmaktadır. Ayrıca, bu tez çalışması kapsamında, bu çözümü uygulayan araç ve deneysel değerlendirme sonuçları da sunulmuştur.

Location privacy is becoming an important issue with the advances in mobile technology and widespread use of location based applications. Hence, it is extensively studied in the context of Location Based Services (LBSs). In a typical solution, users are assigned a location privacy profile and the precise locations are cloaked so that the location privacy is not compromised. The process is well-defined for snapshot location privacy. On the other hand, such solutions require patches in case of multiple LBS requests on the user trajectory. The fact is that the attacker can exploit some background knowledge including maximum velocity to exactly locate the user. PROBE and other systems operate in this fashion to detect any privacy violations and apply necessary time-delaying or post-dating. Taking the data mining as a stronger adversary, user-specific private patterns can be extracted from the respective trajectory history. This thesis defines location pattern privacy problem as a complementary to location privacy problem. As a result, a framework in which user-specific sensitive location patterns are sanitized online fashion is introduced. The solution uses an efficient dynamic programming approach to check pattern violations in incremental manner. The tool implementing this solution and an experimental evaluation are presented as well.

There are no comments on this title.

to post a comment.
Devinim Yazılım Eğitim Danışmanlık tarafından Koha'nın orjinal sürümü uyarlanarak geliştirilip kurulmuştur.