دانلود و نمایش مقالات مرتبط با حریم خصوصی کاربر::صفحه 1
بلافاصله پس از پرداخت دانلود کنید

با سلام خدمت کاربران در صورتی که با خطای سیستم پرداخت بانکی مواجه شدید از طریق کارت به کارت (6037997535328901 بانک ملی ناصر خنجری ) مقاله خود را دریافت کنید (تا مشکل رفع گردد). 

نتیجه جستجو - حریم خصوصی کاربر

تعداد مقالات یافته شده: 4
ردیف عنوان نوع
1 Reducing the communication complexity of quantum private database queries by subtle classical post-processing with relaxed quantum ability
کاهش پیچیدگی ارتباطات نمایش داده های کوانتومی خصوصی توسط پردازش ظریف کلاسیک با توانایی کوانتومی آرام-2019
Existing protocols for private database queries in the quantum context are classified into two-dimensional protocols and d -dimensional ones. For the two-dimensional protocols, to obtain a meaningful n-bit message from the database, the user Alice has to query n times to get all the n bits. However, each query may leak Alice’s privacy once the server Bob obtains the address she queried, since each queried bit contributes to the whole queried message. Apparently, the longer the queried message is, the worse the user privacy becomes. By contrast, the d -dimensional protocol allows the user to query a multi-bit block with length no more than log d from the database via only one query. In this paper, we propose a novel d -dimensional quantum protocol for private database query. In contrast to exist- ing d -dimensional protocols, the proposed protocol allows the user to retrieve a message of theoretically arbitrary length without the limitation of the dimension d by using a subtle classical post-processing strategy. Furthermore, the server’s outcomes of measurement can be irrelevant for the implementation of the protocol thus relaxing his/her quantum ability. Finally, the security of the proposed protocol in the zero-error case has been proved in terms of the user privacy and database security.
Keywords: Quantum cryptography | Quantum private query | Quantum key distribution | Efficiency | Flexibility | Database security | User privacy
مقاله انگلیسی
2 A greater understanding of social networks privacy requirements: The user perspective
درک بیشتر در مورد نیازهای خصوصی شبکه های اجتماعی: چشم انداز کاربر-2017
Social Networks (SN) require an accurate understanding of the complex privacy requirements of users to demonstrate respect for user privacy requirements whilst also encouraging sharing. This research ex tends current understanding of SN user privacy requirements using the PREview approach, drawing on a thematic analysis of related scholarly articles and validating and extending themes by survey. The find ings instantiate five primary privacy requirements including: Information Control, Information Collection and Storage, Information Access, Secondary Use, and Social Network Practice, and a further twenty five secondary requirements. This research has the potential to assist with the development of enhanced SN privacy controls.
Keywords: Users privacy | Social networks functionality | Information disclosure | Thematic analysis | Privacy requirements | Privacy concerns
مقاله انگلیسی
3 مروری بر مدیریت اعتماد برای اینترنت اشیاء
سال انتشار: 2014 - تعداد صفحات فایل pdf انگلیسی: 16 - تعداد صفحات فایل doc فارسی: 45
اینترنت اشیاء در پی خلق جهانیست که اشیا فیزیکی بطور یکپارچه در شبکه های اطلاعاتی گرد هم آیند تا خدمات پیشرفته و دقیق تری برای بشر به ارمغان بیاورد. مدیریت اعتماد نقش بسزایی در IOT برای ترکیب اطلاعات معتبر ، متناسب کردن خدمات وزمینه ها و افزایش امنیت اطلاعاتی و حریم خصوصی کاربران دارد . این کار به مردم کمک میکند تا بر بی اعتمادی و حس ترس از ریسک کردن (در مورد انتخاب این سرویس) غلبه کنند و سعی د رجذب اطمینان کاربر برای استفاده از خدمات IOT دارد . با این وجود تحقیقات اخیر هنوز فاقد مطالعات جامعی در مورد مدیریت اعتماد در IOT است .در این مقاله ما خواص صحت را بررسی واهداف مدیریت اعتماد را پیشنهاد خواهیم داد . بعلاوه ما در مورد مسائل لاینحل صحبت کرده ، چال های تحقیقاتی را تصریح کرده و روند تحقیقاتی آینده را با پیشنهاد یک مدل تحقیقاتی برای مدیریت اعتماد و کلی در IOT نشان خواهیم داد .
کلمات کلیدی: اینترنت اشیاء | مدیریت اعتماد | امنیت | حریم خصوصی | صحت و درستی | محاسبه چند طرفه ایمن
مقاله ترجمه شده
4 حفظ حریم خصوصی رمزنگاری پخشی مبتنی بر هویت
سال انتشار: 2012 - تعداد صفحات فایل pdf انگلیسی: 8 - تعداد صفحات فایل doc فارسی: 34
رمزنگاری پخشی، گوینده را قادر میسازد تا پیام را رمزگذاری نموده و انرا به زیرمجموعه های S برای کاربران مجاز منتقل نماید . در نمودار رمز نگاری پخشی مبتنی بر هویت ، فرستنده ی پخشی بطور معمول یک پیام را با ترکیب هویت های عمومی گیرنده در S و پارامترهای سیستم رمزنگاری میکند . با اینحال ، نمودارهای قبلی رمز نگاری پخشی مبتنی بر هویت در مورد حفظ حریم خصوصی گیرنده خیلی کوشا نبوده اند . در نتیجه ، تمام هویت های گیرنده ی پخشی در S ، در معرض نمودارهای قبلی عمومی قرار دارند که در نهایت میتوانند در معرض حمله به حریم خصوصی کاربر در بسیاری از برنامه های کاربردی قرار گیرند . ما طرحی از یک نمودار رمزنگاری پخشی مبتنی بر هویت ارایه میکنیم که میتواند در برابر مهاجمین فعال از خود دفاع کند . نمودار پیشنهادی حریم خصوصی گیرنده پیام را بوسیله پنهان کردن هویت های گیرنده (گیرنده) پیام در S حفظ میکند . علاوه بر این ، این طرح دستیابی به ذخیره سازی و هزینه های مورد نیاز برای رمزنگاری و رمزگشایی پیام پخشی ، را در مقایسه با نمودارهای قبلی رمزنگاری پخشی مبتنی بر هویت که هیچگونه امنیتی برای کاربر فراهم نمیکردند را بشدت کاهش داده است .
واژگان کلیدی : حریم | رمزنگاری پخشی | رمزنگاری مبتنی بر هویت | ریسور مخفی
مقاله ترجمه شده
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی
logo-samandehi
بازدید امروز: 1104 :::::::: بازدید دیروز: 0 :::::::: بازدید کل: 1104 :::::::: افراد آنلاین: 69