Konum tabanlı uygulamalarda konum ve konum örüntü mahremiyetinin sağlanması / Cansın Bayrak.
Material type:
- text
- unmediated
- volume
- TOBB Ekonomi ve Teknoloji Üniversitesi. Fen Bilimleri Enstitüsü
Item type | Current library | Home library | Collection | Call number | Status | Notes | Date due | Barcode | |
---|---|---|---|---|---|---|---|---|---|
![]() |
Merkez Kütüphane Tez Koleksiyonu / Thesis Collection | Merkez Kütüphane | Tezler | TEZ TOBB FBE BİL YL'16 BAY (Browse shelf(Opens below)) | Ödünç Verilemez-Tez / Not For Loan-Thesis | Tez | TZ00626 |
Browsing Merkez Kütüphane shelves, Shelving location: Tez Koleksiyonu / Thesis Collection, Collection: Tezler Close shelf browser (Hides shelf browser)
No cover image available | No cover image available | No cover image available | No cover image available | No cover image available | No cover image available | No cover image available | ||
TEZ TOBB FBE BİL YL'15 ŞAH Metin dosyalarının birleştirilmesinde yakınlık ölçütlerinin kullanılması / | TEZ TOBB FBE BİL YL'15 SAT Charpattern : | TEZ TOBB FBE BİL YL’15 TUR PADES test suit tasarlanması ve Adobe Reader'ın imza mekanizmalarının test edilmesi / | TEZ TOBB FBE BİL YL'16 BAY Konum tabanlı uygulamalarda konum ve konum örüntü mahremiyetinin sağlanması / | TEZ TOBB FBE BİL YL’16 BÖL İskeletsel kritik noktalar ile şekil tanıma / | TEZ TOBB FBE BİL YL'16 CER Görüntü çözünürlüğünün otomatik cinsiyet ve yaş sınıflandırmasındaki etkisinin analizi / | TEZ TOBB FBE BİL YL'16 GÜL Güvenlik ve mahremiyet haberdar trafik veri üretici / |
Mobil teknolojideki gelişmeler ve konum tabanlı uygulamaların yaygınlaşmasıyla, konum mahremiyeti önemli bir konu haline gelmiştir. Bu sebeple, Konum Tabanlı Servisler (KTS) bağlamında bu durum kapsamlı olarak incelenmiştir. Tipik bir çözümde, kullanıcılara bir konum mahremiyeti profili atanır ve kullanıcının konum mahremiyetini ihlal etmemek için kesin konumlar perdelenir. Bu süreç anlık konum mahremiyetini sağlayabilmek için kapsamlı bir şekilde tanımlanmaktadır. Öte yandan bu tür çözümler, kullanıcı yörüngesinde birden fazla KTS isteğinde bulunulması durumunda ek olarak bazı işlemler gerektirmektedir. Böyle durumlarda saldırgan, kullanıcıyı tam olarak bulabilmek için maksimum hız da dahil olmak üzere bazı arka plan bilgilerinden yararlanabilmektedir. PROBE ve diğer sistemler, gizlilik ihlallerini saptayarak ve gerekli durumda zaman gecikmesi veya geriye dönük konum gönderme işlemini uygulayarak çalışır. Veri madenciliği daha ciddi bir sorun olarak değerlendirildiğinden, kullanıcı için mahrem olarak nitelendirilebilen örüntüler, ilgili yörünge geçmişinden çıkarılabilir. Bu tez çalışması, konum örüntü mahremiyeti problemini konum mahremiyeti probleminin tamamlayıcısı olarak tanımlamaktadır. Sonuç olarak, kullanıcılar için mahrem konum örüntülerinin çevrimiçi biçimde ayıklandığı bir durum anlatılmaktadır. Bu çözüm, örüntü ihlallerini aşamalı olarak kontrol etmek için etkili bir dinamik programlama yaklaşımı kullanmaktadır. Ayrıca, bu tez çalışması kapsamında, bu çözümü uygulayan araç ve deneysel değerlendirme sonuçları da sunulmuştur.
Location privacy is becoming an important issue with the advances in mobile technology and widespread use of location based applications. Hence, it is extensively studied in the context of Location Based Services (LBSs). In a typical solution, users are assigned a location privacy profile and the precise locations are cloaked so that the location privacy is not compromised. The process is well-defined for snapshot location privacy. On the other hand, such solutions require patches in case of multiple LBS requests on the user trajectory. The fact is that the attacker can exploit some background knowledge including maximum velocity to exactly locate the user. PROBE and other systems operate in this fashion to detect any privacy violations and apply necessary time-delaying or post-dating. Taking the data mining as a stronger adversary, user-specific private patterns can be extracted from the respective trajectory history. This thesis defines location pattern privacy problem as a complementary to location privacy problem. As a result, a framework in which user-specific sensitive location patterns are sanitized online fashion is introduced. The solution uses an efficient dynamic programming approach to check pattern violations in incremental manner. The tool implementing this solution and an experimental evaluation are presented as well.
There are no comments on this title.