关键字 |
GSM、轨迹数据,移动对象数据,数据隐私,准标识符、安全攻击 |
介绍 |
一些作者已经经历了许多调查和创建他们的算法在确保移动对象数据。的主要目标是隐藏的时空数据匿名用户。主要原因是保护孤立的数据。由于数据隐私保护是我们主要目标我们可以做各种研究在这个领域。Ghinita等。[44][2009]认为两个隐藏机制敌人背景知识的最大速度来推断更具体的位置信息。基于对象的运动速度,攻击者可以假设对象是在一个特定的运动为例,如果爱丽丝走在路上是基于她的速度速度攻击者可以发现爱丽丝箍住,如果她是开车攻击者可以发现她开车。所以速度的基础上,基于对手知识轨迹数据可以预测。所以Ghinita考虑了两种类型的攻击:(1)该计划没有背景信息更敏感位置的地图。(2)主动与相关的背景资料。在第一种情况下,隐私的要求是不允许攻击者诊断用户位置在次区域的借口。 In the second case, the privacy requirement direct that the probability of association between the user and the location. She consider two types of transformation on trajectory databases, temporal and spatial cloaking. The author planned two alternatives in achieving temporal cloaking: request deferral and postdating. The space and time error are generated in the temporal cloaking and spatial cloaking. In this for the low velocity the request are safe but in the case that the velocity increases the request are deferred/postdated. As the velocity increases the request for temporal data should be processed while moving. Correlation-based adversary knowledge: In this data publishing most of the attacker uses this correlation-based adversary knowledge because the attacker attain by correlating the timestamps of the user. The attacker finds the highest probability of the user location by forward motion and the backward motion model during a period of time the attacker correlates the user location by their movement. Jin et al [45]. Implemented two protocols for publishing the data. In the first they cluster the location of the users and then the data is published if the forward breach probability is below the user-defined threshold. Then they re-cluster the data at a period of time and find out the backward breach probability, by correlating forward breach probability and backward breach probability the data is published if the data does not reach the user-defined threshold. But these approaches are more effective to defend against the attacks but not to stop it. |
尽管位置隐私已被接受作为一个重要的问题和有效的privacypreserving解决方案发布轨迹数据。这些轨迹数据可能是由用户自己定义和数据挖掘的数据库。在这个全球定位系统技术轨迹的位置数据可以预测非常准确。位置数据可以通过分数来获得对即经度和纬度。的位置也可以发现QIDs通过识别挖掘频繁模式技术。QID挖掘寻找挖掘频繁模式和与用户定义的阈值。 |
本文的其余部分组织如下。第二节协议关于文学评论和最近的趋势。目标是设计和第三节中讨论。第四节描绘了工作方法。第五节总结本文,并概述了未来工作的方向 |
文学评论和最近的趋势 |
2009年b[27]作者说,现在无线网络正在改善定位技术的广泛和缺乏设备也被有效地增加。有一些技术验证和保障没有穹顶的位置由用户专用软件特别是在大规模网络通过基于位置的服务(LBS)。通常在一些应用程序的设备需要o验证本身在某种程度上,通常的形式交换一个私人秘密份额由两个像密码,为了证明设备的身份。在设备生产的密码透露密码,允许访问,它是足够的设备来证明它的当前位置是在该地区的网络。这种位置验证问题可以通过活动徽章和射频识别的方法来解决。这种方法的主要限制是这些继电器在受限的地区,还需要一个基础设施内弯的传感器来执行一些功能目的使用小规模的网络。大规模、车辆临时安排的网络(VANETs)不需要任何特殊的物理基础设施。这个方案被选中是因为lameper-resistent设备的协议的要求和公钥密码学。 |
在2009 c[28]这篇文章中,作者提出的大规模定量分析结果Brightkite,商业基于位置的社交网络(LSN)。与其他社交网络不同,Brightkite男性用户主导的专业人士和可能博客和社交媒体领域工作。高度可能会更多的移动用户,有更多的朋友,并派遣更多的更新。短信和电子邮件用户更移动和位置更新更加难以预测。通过集群配置文件的属性、活动、流动性,和社会的图表,我们可以将所有用户为五个不同的组织行为。在未来的工作中,作者计划扩展他们的未来的研究工作在社会图使用额外的指标和结合起来进行相关分析。作者还从位置更新计划提取负载模型来评估基于位置的信息共享和保护隐私算法的性能。 |
2010年b[30]的作者做了一个调查最近的进步提供的K-anonymity磅。大部分的方法提出了严重依赖于可信服务器组件,作为最终用户和服务提供者之间的一个中间——保持匿名的实体。现有方法分区在三类:(a)历史K-anonymity K-anonymity位置(b)和(c) K-anonymity轨迹。在每一类我们存在的一些最普遍的方法,提出并强调他们的操作。作者告诉我们,未来的工作在本研究方向将导致更健壮的和全面的方法,更好地保护用户的隐私当请求磅。在2010 c[31]中,作者表明,他们的方法产生一个正式的理论保护保证对地攻击。通过一组广泛的现实时空数据集实验和显示匿名保护取得了远比理论最坏情况和提出技术保存质量的聚类分析。整个匿名化过程是基于不同的步骤使用不同的转换工具。目前没有一个严格的连续步骤的集成,但相信有几个利润率提高匿名化的质量。作者还建议,进一步的调查可以直接开发一个泛化方法,考虑空间和时间信息为了获得广义和匿名的时空数据。 |
2011年b[33]作者提出了分散方法,完成移动设备的效率,使无线个人ad hoc网络保存用户的安全方法基于位置的服务。这种方法的独特性在于,用户不需要信任任何一方如中间层服务器或同伴的位置和身份。作者还提出了一个有效的算法对用户估计k-anonymous不精确的位置和与统一的概率随机选择一个她的同事谁将代表用户服务请求转发。作者还显示了一个使用这种方法的实验评价可以享受高质量的服务和高度的隐私。 |
在2011 c[34]作者谈到了移动设备的扩展与全球定位功能的GPS和agp和互联网连接3 g和wi - fi等导致了广泛发展locationbased服务(LBS)。快照磅,移动用户只需要报告它的当前位置服务提供者一旦获得其所需的信息。另一方面,移动用户向服务提供者报告它的位置在一个周期或随需应变的方式来获得其所需的连续磅。保护用户的位置隐私连续磅比快照磅更具挑战性,因为入侵者可以使用用户的位置的空间和时间相关性较高的样本来推断用户的位置信息。这样用户位置轨迹对许多应用程序也很重要。然而,出版这样的位置轨迹向公众或第三方数据分析可能有严重的隐私问题。在连续磅和轨迹隐私保护数据发布研究社会和行业的日益关注。 |
在2012 b[35]中,作者陈述L2P2的分类问题转化为基本L2P2和增强L2P2问题。基本和增强L2P2之间的区别在于是否普通用户或一系列隐身领域的所有用户隐私将被用于计算。基本L2P2,设计简单的算法隐身Algorithm1旨在解决这个问题。而对于增强L2P2,作者提出了加强L2P2四个类似“斗篷”的启发式算法2,隐身算法3加强L2P2隐身算法4增强L2P2和隐形算法3增强L2P2生成隐身领域来满足用户的隐私需求,每个启发式有不同的,独特的标准扩展隐身领域。此外,评估了该算法的有效性,进行了大量的模拟,几个有趣的观察报告。 |
作者还转发未来工作如下, |
1)调查其他有效的启发式增强L2P2问题 |
2)测试提出的方法在其他位置的数据集和尝试不同的位置隐私度量。 |
在2012 c[36]中,作者指出,从移动设备访问定位服务需要用户的敏感信息的隐私风险可以推断他们访问的位置。这些信息泄漏引发了强劲的位置隐私保护机制的必要性(LPPMs)。这LPPM旨在提供以用户为中心位置隐私;因此它是理想的实现用户的移动设备。这种方法占这一事实最强的对手不仅观察用户发送的摄动的位置,但也知道该算法实现的保护机制。因此,他可以完成LPPM泄露的信息的算法来减少不确定性用户的真实位置。然而,用户只是意识到对手的知识和对他的推理攻击不做任何假设。因此,她准备保护机制对最优的攻击。通过建模问题作为贝叶斯Stackelberg竞争,作者确保最优LPPM设计预期如此强劲的推理攻击并验证他们的方法使用真实的位置跟踪。他们已经证明了他们的方法找到最优攻击对于给定的LPPM和容易满足服务质量约束,同时也表明它优于其他LPPMs如基本位置模糊,最优LPPM在选择时更重要的容易满足服务质量用户收紧强加的约束。 Hence, this solution is effective exactly where it will be used. Finally, the results confirmed that loosening the service-quality constraint allows for increased privacy protection, but the magnitude of this increase strongly depends on the user profile, i.e., on the degree to which a user’s location is predictable from her LBS access profile. To the best of author’s knowledge, this is the first framework that explicitly includes the adversarial knowledge into a privacy-preserving design process, and considers the common knowledge between the privacy protector and the attacker. |
2013年b[39]作者显示当前使用的不确定性信息的选择应用程序在移动,也显示人工不确定性引入位置信息的可能性在使用磅没有说明这一点。在2013 c[40]中,作者提出了一种新颖的基于树的新技术divisionary路由原则使用捉迷藏的源位置隐私保护策略。这也将减少能源消费热点,产生冗余策略路线非热点地区丰富的能源。因此它不仅达到最大化网络的生命周期和保护隐私数据。 |
在2014 b[42]中,作者提出了一种细粒度的概念隐私保护基于位置的服务(LBS)框架称为好基本上是为移动设备。还提出好的框架结合转换键和代理re-encryption更多从磅计算密集型任务的大部分提供的云服务器或第三方使用移动设备也保持远离重要资源消费业务。这个好框架的进一步分析表明,它是源和移动设备的高效的沟通和执行成本。作者奠定了未来的工作,降低成本在云服务器上降低信任用户在云服务器上诚实但想介绍人以及计算的有效性提出好的框架。 |
在2014 c[43]中,作者指出,伦敦商学院已经成为我们日常生活的一个重要组成部分。不可信的磅服务器将在伦敦商学院有关用户的信息,它会跟踪他们以不同的方式或也可以向第三方披露其信息影响身心的人。为了解决这个问题,作者建议使用Dummy-Location选择(DLS)算法是为了达到k-anonymity用于用户在磅。DLS的特点从现有方法的盒子敏锐地选择虚拟位置和也有一个从入侵者关心保护数据。首先,熵度量,虚拟位置识别,然后确保选择器虚拟位置分布,enhanced-DLS算法被提出。该算法还可以扩大隐身地区(CR)通过保持相同的隐私级别DLS算法。 |
目标 |
尽管隐私受到保护很少有开放的两个基本问题作为我们项目的目标: |
1。确定了移动数据对象有高概率(粒度的QID位置) |
虽然我们跟踪GPS等现代技术,帮助的人手机追踪器,GIS,跟踪IMEI号码等我们可以非常准确地识别人的空间区域或生活区等。有几种方法确定QID各种粒度。确定的粒度QID位置是一个重要的和搭讪的问题。移动物体的位置可以精确记录,到(经度、纬度)对水平。城等空间划分为几个区域。强盗攻击者知识的位置信息是由它所属区域分隔开的。Monreale等。[3][]考虑语法轨迹,原因在轨迹从句法的角度定义敏感空间领域和QID基于“隐私的地方”分类。找到的定义quasi-identifiers务实和可试的可数的方式是一个开放的问题隐藏匿名识别移动对象轨迹数据有高概率是一个开放的问题。 |
2。快速和高效的发现QID移动数据对象: |
由于许多新兴趋势保证QID当时可以直接由最终用户提供他/她订阅基于位置的服务。在QID知道匿名化技术的最大大小QID有一个令人信服的碰撞算法性能。在运行时生长子线性k,它生长的用户的最大大小QIDs少使得算法的性能。在匿名化的情况下,如果数据库较少,冗余少和位置点很小,然后统一移动对象的轨迹是失败。QID盲目的匿名化技术与泛化方法和点匹配generalizationbased技术广义位置是背叛了控制信息的确切位置点和广义轨迹可能成为无用的数据挖掘和统计的应用程序工作在小型的轨迹。重建后的数据发布,而不是数据匿名通过泛化。重建是原子和适合轨迹数据挖掘应用程序。根据穆罕默德et al。[4][]他用两个算法(1)先天算法(2)贪婪算法。在先验的算法解决方案,找出避免列举所有可能违反序列作者旨在找到最小违反序列。问集违反LKC-privacy要求,店很小,违反序列,生成下一个候选人已non-violating序列集合。贪婪算法嫁祸于最初的得分(p)对每个候选人。 In each monotony, the highest score pair will be suppressed, the remaining score pair are updated until no candidate pair monotony is available. If data to be accessed so by suppressing the data will make data under-utilized. |
提出的方法 |
特定的预期用途的数据匿名化技术用于位置隐私数据。工作在查询评估不确定数据库因此可以用于回答特定的查询在匿名数据即轨迹数据。 |
结论和未来的工作 |
分配轨迹数据从数据库D到列表法和基于表格创建一个图表和美丽的轨迹数据数据库D '和制表它并创建基于图匹配的点和应用点和发布数据。所以攻击者将匹配点图中,所有的可能性同时尝试中的轨迹数据数据库D '。通常个人数据(数据隐私)也可能获取。由于用户的身份置换的实际像终端即准标识符(QID)移动数据与外部信息之后单独存在,因此攻击者可以能够跟踪和追踪匿名回个人移动对象。本文呈现一种调查最近的趋势和一个新的策略来保护移动数据对象。 |
|
数据乍一看 |
|
图1 |
|
引用 |
- 所罗门,托比。“个人隐私和1984年综合症”。W. New Eng. L. Rev. 7: 753,1984
- 考克斯l . H。,Bruce Johnson, Sarah-Kathryn McDonald, Dawn Nelson, and Violeta Vazquez. "Confidentiality issues at the Census Bureau."In Proceedings of the First Annaul Census Bureau Research Conference, Washington, DC: US Government Printing Office, pp. 199-218.1985.
- 邓肯,乔治·T。,and Diane Lambert. "Disclosure-limited data dissemination." Journal of the American statistical association 81, no. 393:10-18, 1986.
- ·西米蒂斯,斯皮罗。“审查的隐私信息社会。”University of Pennsylvania Law Review : 707-746, 1987.
- 梅尔顿,加里·B。“必须研究人员分享他们的数据?。Law and Human Behavior 12, no. 2: 159, 1988.
- 上鞋楦,丹尼尔。“违反信心和滥用个人信息隐私的。”Otago L. Rev. 7 : 31, 1989.
- 费海提,大卫·H。“宪法权利隐私和数据保护的效用。”Case W. Res. L. Rev. 41: 831, 1990.
- Maciorowski,琳达F。“隐私和机密性的持久的担忧。”整体护理实践5,没有。3:51-56,1991年。
- 戴维斯,西蒙G。“构建一个国际监管机构对隐私和数据保护:隐私国际的进化。”JL &Inf. Sci. 3: 241, 1992.
- 里根,PriscllaM。“全球化的隐私。”American Journal of Economics and Sociology 52, no. 3: 257-274, 1993.
- 约翰逊,唐纳德·拜伦,斯蒂芬·m·地主选手诉勒和约翰·d·威尔金斯。“商业数据屏蔽设备(CDMF)数据privacyalgorithm。”IBM Journal of Research and Development 38, no. 2: 217-226, 1994.
- 奥利里,丹尼尔·E。,年代。Bonorris, W. Klosgen, Yew-Tuan Khaw, Hing-Yan Lee, and W. Ziarko. "Some privacy issues in knowledge discovery:the OECD personal privacy guidelines." IEEE Expert 10, no. 2: 48-59, 1995.
- 费雷尔,约瑟普·多明戈。“一个新的隐私同态和应用。”信息处理信件60,不。5:277 - 282年,1996年。
- 邓肯,乔治·T。,and Stephen E. Fienberg. "Obtaining information while preserving privacy: A markov perturbation method for tabulardata." In Joint Statistical Meetings, pp. 351-362. 1997.
- Samarati、Pierangela Latanya《理发师陶德》。保护隐私披露信息:k-anonymity及其执法throughgeneralization和抑制。技术报告,SRI国际,1998年。
- Brankovic Ljiljana,弗拉基米尔Estivill-Castro。“在知识发现和数据挖掘隐私问题。”In Australian institute ofcomputer ethics conference, pp. 89-99. 1999.
- 白菜、Manhoi Mei-Po关颖珊,香港诉梁。“分布式数据库设计为移动地理应用程序。”Journal of DatabaseManagement (JDM)11, no. 1: 3-15, 2000.
- Pfoser、迪和基督教詹森。“查询在线移动对象的轨迹。”In Proceedings of the 2nd ACM internationalworkshop on Data engineering for wireless and mobile access, pp. 66-73. ACM, 2001.
- Goce卫星,Trajcevski OuriWolfson Fengli张,山姆张伯伦。”的几何不确定性在移动对象数据库中。”在数据库的进步Technology-EDBT 2002,页233 - 250。激飞柏林海德堡,2002。
- Ashbrook,丹尼尔和萨德Starner。“使用GPS学习重要的位置和跨多个用户预测运动。”Personal andUbiquitous Computing 7, no. 5: 275-286, 2003.
- 刘Gruteser、马可和宣。“在连续定位跟踪应用程序中保护隐私。”IEEE Security & Privacy 2, no. 2 : 28-34,2004.
- 贝蒂尼、克劳迪奥·x肖恩·王,SushilJajodia。“对基于位置的个人识别保护隐私。”In Secure DataManagement, pp. 185-199. Springer Berlin Heidelberg, 2005.
- 一、王向东黎明Jutla,尼克Cercone。“动态推理控制隐私偏好执法。”In Proceedings of the 2006International Conference on Privacy, Security and Trust: Bridge the Gap Between PST Technologies and Business Services, p. 24. ACM,2006.
- 李,Jae-Gil,加威汉和Kyu-Young重击。“轨迹聚类:partition-and-group框架。”In Proceedings of the 2007 ACMSIGMOD international conference on Management of data, pp. 593-604. ACM, 2007.
- 阿布·奥斯曼,弗朗西斯科·Bonchi, MircoNanni。“永不独行:匿名在移动对象数据库中不确定性。”In DataEngineering, 2008. ICDE 2008. IEEE 24th International Conference on, pp. 376-385. Ieee, 2008.
- Bonchi,弗朗西斯科。“隐私保护的移动对象数据。”InPrivacy in Location-Based Applications, pp. 190-215. SpringerBerlin Heidelberg, 2009.
- 格雷厄姆·米歇尔和大卫灰色。“保护隐私和安全的聚会地点证明了安全位置VerificationProof收集协议。”In Security and Privacy in Mobile Information and Communication Systems, pp. 160-171. Springer BerlinHeidelberg, 2009.
- 李、南关岭陈。“分析的基于位置的社交网络。”InComputational Science and Engineering, 2009. CSE'09.International Conference on, vol. 4, pp. 263-270. IEEE, 2009.
- 负责人、Reza JulienFreudiger, jean - pierre Hubaux。一个统一的框架,位置隐私。不。欧洲-报告- 148708。2010年。
- 阿里斯,Gkoulalas-Divanis PanosKalnis, Vassilios Verykios。“提供k-anonymity在基于位置的服务。”ACM SIGKDDExplorations Newsletter12, no. 1 (2010): 3-10.
- Monreale安娜,根纳季•l . Andrienko纳塔莉亚诉Andrienko FoscaGiannotti,恐龙Pedreschi,萨尔瓦多Rinzivillo和Stefan“。
- 通过泛化”运动数据匿名。”Transactions on Data Privacy 3, no. 2 (2010): 91-121.
- 周润发、Chi-Yin和默罕默德·f·Mokbel。“轨迹隐私在基于位置的服务和数据出版。”ACM SIGKDD ExplorationsNewsletter 13, no. 1 (2011): 19-29.
- 哈西姆,Tanzima,佬司Kulik。”“不要信任任何人”:基于位置服务的隐私保护。”Pervasive and Mobile Computing 7,no. 1 (2011): 44-59.
- Bonchi,弗朗西斯科·腊克语和看到,回族温迪王。“匿名出版个人流动轨迹数据。”ACM SigkddExplorations Newsletter 13, no. 1 (2011): 30-42.
- 锅、肖、JianliangXu XiaofengMeng。“保护位置隐私移动服务的依赖所在攻击。”Knowledgeand Data Engineering, IEEE Transactions on 24, no. 8 (2012): 1506-1519.
- Wang Yu DingbangXu肖,他,曹国伟,风扇,和徐本。“L2P2:位置感知的位置隐私保护location-basedservices。”InINFOCOM, 2012 Proceedings IEEE, pp. 1996-2004. IEEE, 2012.
- 负责人,雷扎,乔治Theodorakopoulos,卡梅拉Troncoso jean - pierre Hubaux,让勒Boudec。“保护位置隐私:最优策略定位攻击。”In Proceedings of the 2012 ACM conference on Computer and communications security, pp.617-627. ACM, 2012.
- 三浦,佐藤健,来自。“混合方法的基于位置服务的用户隐私保护。”In Complex, Intelligent, andSoftware Intensive Systems (CISIS), 2013 Seventh International Conference on, pp. 434-439. IEEE, 2013.
- 美林,肖恩,NilgunBasalp Joachim Biskup,克里斯·克利夫顿,埃里克·布克曼威利Othman,巴特Kuijpers ErkaySavas。“Privacythrough定位服务的不确定性。”In Mobile Data Management (MDM), 2013 IEEE 14th International Conference on, vol. 2,pp. 67-72. IEEE, 2013.
- 长,J。,M. I. A. N. X. I. O. N. G. Dong, K. A. O. R. U. Ota, and A. N. F. E. N. G. Liu. "Achieving Source Location Privacy and NetworkLifetime Maximization Through Tree-Based Diversionary Routing in Wireless Sensor Networks."Access, IEEE 2 (2014): 633-651.
- 文吉,马吕斯,PavelSkvortsov、弗兰克·杜尔和库尔特Rothermel。“分类位置隐私攻击和方法。”Personaland ubiquitous computing 18, no. 1 (2014): 163-175.
- 邵,小君,Rongxing Lu,爱林。“好:细粒度保护隐私定位为移动设备服务框架。”2014年信息通信程序IEEE,页244 - 252。IEEE 2014。
- 李妞妞,本,清华,晓燕竺Guohong曹,回族。“实现k-anonymity privacy-aware定位服务”。In Proc.IEEE INFOCOM. 2014.
- Ghinta G, Damiani m . L。Silverstri C。,andBertino, E. Preventing velocity linkage attacks in location –aware applications. InProceedings of the 17th ACM SIGSPATIAL International Conference on Advances in Geographic Information Systems (2009), pp.246-255.
- 金,W。,Lefevre, k, and Patel, J. M. An online framework for publishing privacy-sensitive location traces. In Proceedings of the Ninth ACMInternational Workshop on Data engineering for wireless and Mobile Access (2010).
- Monreale,。,Trasart, R., Renso, C., Pedreschi, D., and Bogorny, V. Preserving privacy in semantic-rich trajectories of human mobility. InProceedings of the 3rd ACM SIGSPAIAL International workshop on security and Privacy in GIS and LBS (2010), pp. 47-54.
- 穆罕默德,N。,FungG, B. C., and Debbabi, M. Walking in the crowd: anonymzing trajectory data for pattern analysis. In Proceeding of the18th ACM conference on Information and knowledge management (2009), pp. 1441-1444.
|
传记 |
P.AndrewJ.Aneesh and R.Santhya are currently pursuing their B.Tech. degree in Information Technology at KalaignarKarunanidhi Institute of Technology, Coimbatore, Tamil Nadu, India. Their areas of research interests include Network Security, Cloud Computing and Database Security. |
教授。Balamurugan获得B。科技信息技术学位P.S.G.技术学院,哥印拜陀印度泰米尔纳德邦和M。安娜大学科技信息技术学位,印度泰米尔纳德邦,分别。他目前正在对他的博士学位P.S.G.学院信息技术的技术,印度泰米尔纳德邦,。目前他拥有他的信用50国际期刊论文和IEEE /爱思唯尔国际会议。他目前正在为信息技术系的助理教授,Kalaignar卡鲁纳尼迪理工学院,哥印拜陀,泰米尔纳德邦,印度安娜大学附属TamilNadu,印度。他在学校是状态等级持有人。他是大学一流M.Tech持有人。印度安娜大学学期考试Tamilnadu。他担任联合秘书协会信息技术部,PSG技术学院Tamilnadu、印度哥印拜陀。 He is the recipient of gold medal and certificate of merit for best journal publication by his host institution consecutively for 3 years. Some of his professional activities include invited Session Chair Person for two Conferences. He has guided 12 B.Tech projects and 2 M.Tech. projects. He has won a best paper award in International Conference. His areas of research interest accumulate in the areas of Data Privacy, Database Security, Object Modeling Techniques, and Cloud Computing. He is a life member of ISTE,CSI. He has authored a chapter in an International Book "Information Processing" published by I.K. International Publishing House Pvt. Ltd, New Delhi, India, 978-81-906942-4-7. He is the author of book titled "Principles of Social Network Data Security", ISBN: 978-3-659-61207-7. |
年代。Charanyaa获得她的B。科技信息技术学位和她的M。科技信息技术学位安娜大学钦奈,印度泰米尔纳德邦,。她是她B.Tech金牌得主。学位项目。她有她的信贷12各国际期刊和会议的出版物。她的一些杰出的成就在学校层面包括学校一流持有人在10和12年级。她工作Larsen &涡轮信息技术作为软件工程师在钦奈3年,她被提升为高级软件工程师工作2年。她在不同的垂直和在很多地方包括丹麦,Amsderdam处理通用的客户。 She is also the recipient of best team player award for the year 2012 by L&T. Her areas of research interest accumulate in the areas of Database Security, Privacy Preserving Database, Object Modeling Techniques, and Cloud Computing. She is the author of book titled "Principles of Social Network Data Security", ISBN: 978-3-659-61207-7. |