ردیابی منعطف مجاورت با حفظ حریم در شبکه اجتماعی موبایل
ترجمه شده

ردیابی منعطف مجاورت با حفظ حریم در شبکه اجتماعی موبایل

عنوان فارسی مقاله: ردیابی منعطف مجاورت با حفظ حریم در شبکه اجتماعی موبایل
عنوان انگلیسی مقاله: The flexible and privacy-preserving proximity detection in mobile social network
مجله/کنفرانس: نسل آینده سیستم های کامپیوتری - Future Generation Computer Systems
رشته های تحصیلی مرتبط: مهندسی فناوری اطلاعات، فناوری اطلاعات و ارتباطات
گرایش های تحصیلی مرتبط: دیتا، شبکه های کامپیوتری
کلمات کلیدی فارسی: شبکه اجتماعی موبایل، تشخیص نزدیکی، حریم خصوصی مکان
کلمات کلیدی انگلیسی: Mobile social network - Proximity detection - Location privacy
نوع نگارش مقاله: مقاله پژوهشی (Research Article)
شناسه دیجیتال (DOI): https://doi.org/10.1016/j.future.2016.12.012
دانشگاه: آزمایشگاه امنیت شبکه و رمزنگاری، دانشگاه عادی فوجیان، چین
صفحات مقاله انگلیسی: 13
صفحات مقاله فارسی: 32
ناشر: الزویر - Elsevier
نوع ارائه مقاله: ژورنال
نوع مقاله: ISI
سال انتشار مقاله: 2018
ایمپکت فاکتور: 7.007 در سال 2018
شاخص H_index: 93 در سال 2019
شاخص SJR: 0.835 در سال 2018
شناسه ISSN: 0167-739X
شاخص Quartile (چارک): Q1 در سال 2018
فرمت مقاله انگلیسی: PDF
وضعیت ترجمه: ترجمه شده و آماده دانلود
فرمت ترجمه فارسی: ورد و pdf
مشخصات ترجمه: تایپ شده با فونت B Nazanin 14
مقاله بیس: بله
مدل مفهومی: ندارد
کد محصول: 10048
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
پرسشنامه: ندارد
متغیر: دارد
درج شدن منابع داخل متن در ترجمه: خیر
ترجمه شدن توضیحات زیر تصاویر و جداول: بله
ترجمه شدن متون داخل تصاویر و جداول: بله
رفرنس در ترجمه: در انتهای مقاله درج شده است
نمونه ترجمه فارسی مقاله

چکیده

با توجه به محبوبیت شبکه اجتماعی موبایل، ردیابی مجاورت به یک سرویس اساسی تبدیل شده است. در روش های سنتی ردیابی مجاورت، نیاز بود تا کاربران موقعیت خود را برای سرور موقعیت آپلود کنند تا بتوانند همسایه های خود را با محاسبه ی فاصله ی نسبی بین آنها پیدا کنند. این مسئله در زمان عدم اطمینان به سرور موقعیت به یک نگرانی برجسته تبدیل می شود. برای حل این مسئله، روش ردیابی مجاورت پیشنهاد شده است که بر اساس انتقال رابطه ی همسایه است. بخصوص، هر کاربر درخواست کننده در این مقاله نیاز دارد تا فهرست مرجع نزدیک را به سرور شبکه اجتماعی ارسال کند. پس از آن، این سرور به دنبال همسایه های کاربر درخواست کننده می گردد و در مورد وجود موارد مشترک در فهرست مرجع نزدیک تصمیم گیری می کند. علاوه بر این، دو مکانیزم برای تعیین روش های ارسال سیگنال گره های راداری (beacon) به نام های مکانیزم چرخش گره راداری و مکانیزم رقابت گره راداری ارائه می شوند. در کنار این مسئله، به صورت تجربی کارایی و امکان پذیری روش پیشنهادی را نشان می دهیم.

1. مقدمه

به دلیل رشد سریع اینترنت موبایل و شبکه های اجتماعی (1)، نمونه هایی از شبکه های اجتماعی نظیر فیسبوک (2)، و توییتر (3،4) به سرعت رشد پیدا کردند و تعداد کاربران با نرخی فوق العاده بالا در حال افزایش است. امروزه، کاربران زیادی از سرویس ردیابی مجاورت تحت عنوان افراد نزدیک یا رستوران های نزدیک استفاده می کنند و این باعث شده است که ردیابی مجاورت به یک سرویس اساسی در شبکه اجتماعی موبایل تبدیل شود. روش های سنتی ردیابی مجاورت کاربر را ملزم می کردند تا همسایه های خود را پیدا کند. این رویکرد زمانی نا امن می شود که نتوان به سرور موقعیت اعتماد کرد. برای مثال، اگر سرور موقعیت دارای آسیب پذیری امنیتی باشد و یا یک نفوذی به اطلاعات موقعیت کاربران دسترسی پیدا کند، حریم موقعیت کاربران افشا خواهد شد. 

نمونه متن انگلیسی مقاله

Abstract

With the popularity of mobile social network, proximity detection has become a fundamental service. For the traditional proximity detection methods, users need to upload their locations to a location server so that they can find their neighbors by calculating relative distances among them. It will cause significant privacy concerns when the location server is an untrusted one. To solve this problem, we propose a proximity detection method which is based on the transfer of neighbor relation. Specifically, each request user in our paper only needs to submit a nearby reference list to the social network server (SNS). After that, the SNS searches the neighbors of the request user by judging whether their nearby reference lists have a common item. Moreover, we present two mechanisms to determine the ways of transmitting signals of beacon nodes, i.e., Beacon Node Rotating Mechanism and Beacon Node Competition Mechanism, respectively. Besides, we experimentally demonstrate the effectiveness and feasibility of the proposed method.

1. Introduction

Driven by the rapid development of mobile Internet and social networks [1], the representatives of the social network sites like Facebook [2] and Twitter [3,4] grow fast. And the number of users is growing at an alarming rate. Nowadays, more and more users use the proximity detection service such as ‘‘people in the vicinity’’, ‘‘nearby restaurants’’, which make the proximity detection becomes a basic service in mobile social network. The traditional proximity detection methods require users to submit their location information to the location server in order to find their neighbors. This approach is unsafe when the location server is an untrusted one. For instance, if the location server has security vulnerability or the insider abuses users’ location information, the location privacy of users will be disclosed.

ترجمه فارسی فهرست مطالب

چکیده

1. مقدمه

2. آثار مرتبط

2.1. روش حفظ حریم موقعیت در LBS

2.2. روش ردیابی مجاورت

3. روش ردیابی حریم شخصی با حفظ حریم

3.1 پیش نیازها

3.2 مدل حریم و تهدید

3.3 اصول روش پیشنهادی

3.4 چارچوب سیستم در رویکرد پیشنهادی

3.5 روش جستجوی سریع همسایه ها

1. بررسی الگوریتم انطباق

2. ساختار ذخیره ی جداول هش

3. الگوریتم تطبیق یک هاپ

4. الگوریتم تطبیق چند هاپ

5. محاسبه ی فاصله ی همسایه

6. مقدار TTL

3.6 مکانیزم انتقال سیگنال گره راداری

4. تحلیل امنیت و بحث

4.1 تحلیل امنیت

4.2 بحث

5. آزمایش

5.1. تحلیل تجربی مقدار TTL

5.2 الگوریتم چرخشی گره های راداری

5.3 الگوریتم رقابت گره راداری

5.4 تحلیل تطبیقی هر دو مکانیزم

6. نتیجه گیری

منابع

فهرست انگلیسی مطالب

Abstract

1. Introduction

2. Related work

2.1. Location privacy protection method in LBS

2.2. The proximity detection method

3. The privacy-preserving proximity detection method

3.1. Preliminaries

3.2. The model of privacy and threat

3.3. The principle of proposed method

3.4. System framework of the proposed approach

3.5. Neighbors quick search method

(1) The overview of matching algorithm

(2) The storage structure of hash tables

(3) One-hop matching algorithm

(4) Multi-hop matching algorithm

(5) The calculating of neighbor distance

(6) The value of TTL

3.6. The signal transmission mechanisms of beacon nodes

4. Security analysis and discussions

4.1. Security analysis

4.2. Discussions

5. Experiment

5.1. Experimental analysis of TTL value

5.2. Beacon nodes rotating algorithm

5.3. Beacon node competition algorithm

5.4. The comparative analysis of two mechanisms

6. Conclusions

محتوای این محصول:
- اصل مقاله انگلیسی با فرمت pdf
- ترجمه فارسی مقاله با فرمت ورد (word) با قابلیت ویرایش، بدون آرم سایت ای ترجمه
- ترجمه فارسی مقاله با فرمت pdf، بدون آرم سایت ای ترجمه
قیمت محصول: ۴۰,۲۰۰ تومان
خرید محصول