关键字 |
GSM,轨迹数据,移动对象数据,数据隐私,准标识符,安全攻击 |
介绍 |
一些作者经过大量的研究,提出了自己的运动目标数据保护算法。其主要目的是对匿名用户隐藏时空数据。主要原因是为了保护隔离的数据。由于数据隐私保护是我们的主要目标,我们可以在这一领域进行各种研究。Ghinita等人[44][2009]考虑了两种隐藏机制,其中对手的最大速度背景知识可以推断出更具体的位置信息。根据物体的运动速度攻击者可以假设物体处于特定的运动中例如,如果爱丽丝在路上行走根据她的速度攻击者可以发现爱丽丝在走路如果她在开车攻击者可以发现她在开车。基于对手的速度知识轨迹数据可以被预测。所以Ghinita考虑了两种类型的攻击:(1)主动没有更多背景信息的敏感地形图。(2)具有此类背景信息的倡议。在第一种情况下,隐私要求不允许攻击者在借口区域的子区域中诊断用户的位置。 In the second case, the privacy requirement direct that the probability of association between the user and the location. She consider two types of transformation on trajectory databases, temporal and spatial cloaking. The author planned two alternatives in achieving temporal cloaking: request deferral and postdating. The space and time error are generated in the temporal cloaking and spatial cloaking. In this for the low velocity the request are safe but in the case that the velocity increases the request are deferred/postdated. As the velocity increases the request for temporal data should be processed while moving. Correlation-based adversary knowledge: In this data publishing most of the attacker uses this correlation-based adversary knowledge because the attacker attain by correlating the timestamps of the user. The attacker finds the highest probability of the user location by forward motion and the backward motion model during a period of time the attacker correlates the user location by their movement. Jin et al [45]. Implemented two protocols for publishing the data. In the first they cluster the location of the users and then the data is published if the forward breach probability is below the user-defined threshold. Then they re-cluster the data at a period of time and find out the backward breach probability, by correlating forward breach probability and backward breach probability the data is published if the data does not reach the user-defined threshold. But these approaches are more effective to defend against the attacks but not to stop it. |
尽管位置隐私已经被认为是一个重要的问题,但有效的隐私保护方案是发布轨迹数据。这些轨迹数据可以由用户自己定义,也可以通过数据挖掘数据库来定义。在当今世界的定位系统技术中,轨迹数据的位置可以非常准确地预测。位置数据可以通过得分对,即经度和纬度来获得。利用频繁挖掘模式识别技术,利用QIDs也可以确定其位置。QID挖掘查找频繁挖掘的模式,并与用户定义的阈值相关联。 |
本文的其余部分组织如下。第二部分是文学评论与近况。目标的设计和讨论在第3节。第4节介绍工作方法。第五部分对全文进行总结,并提出未来工作的方向 |
文学评论及近期趋势 |
在2009年[27]作者说,如今无线网络的普及程度不断提高,同时也有效地增加了设备定位技术的不足。有一些技术可以在没有专用软件的情况下验证和保证用户给出的位置,特别是在通过基于位置的服务(LBS)的大规模网络中。通常在某些应用程序中,一个设备需要以某种方式对另一个设备进行身份验证,这种方式通常采用交换两个共享的私有秘密的形式,如密码,以证明设备的身份。当设备生成密码并公开密码并允许访问时,设备证明其当前位置在该网络区域内就足够了。这种位置验证问题可以通过主动标识和RFID等方法来解决。这种方法的主要局限性是这些是在一个受限区域内的中继,还需要一个传感器基础设施来执行一些功能,从而将其用于小规模网络。在大规模应用中,采用车载自组织网络(VANETs),不需要任何特殊的物理基础设施。考虑到协议对电阻器件的要求和公钥加密的要求,选择了这种方案。 |
在2009年[28]这篇论文中,作者展示了Brightkite的大规模定量分析结果,一个商业的基于位置的社交网络(LSN)。与其他社交网络不同的是,Brightkite以男性用户为主,他们是专业人士,可能是博客作者,在社交媒体领域工作。学历高的用户可能更喜欢移动,有更多的朋友,也会发送更多的更新。短信和电子邮件用户的流动性更强,他们的位置更新更难预测。通过聚类档案、活动、移动性和社交图的属性,我们可以将所有用户分为五个不同的行为组。在未来的工作中,作者计划使用额外的度量标准来扩展他们在社会图研究方面的未来工作,并将它们结合起来进行相关分析。作者还计划从位置更新中提取工作负载模型,以评估基于位置的信息共享和隐私保护算法的性能。 |
在2010b[30]中,作者对LBSs中提供k -匿名的最新进展进行了调查。已经提出的大多数方法都严重依赖于可信服务器组件(充当最终用户和服务提供者之间的中介),以保持前一个实体的匿名性。现有的方法分为三类:(a)历史k -匿名,(b)位置k -匿名,(c)轨迹k -匿名。在这些类别中,我们介绍了一些已经提出的最流行的方法,并重点介绍了它们的操作。作者告诉我们,未来在这一研究方向上的工作将导致更强大和更彻底的方法,更好地保护用户在请求lbs时的隐私。在2010c[31]中,作者证明了他们的方法对再识别攻击产生了正式的理论保护保证。通过在真实时空数据集上的大量实验表明,所实现的匿名保护比理论最坏情况要强得多,所提出的技术保持了聚类分析的质量。整个匿名化过程基于使用不同转换工具的不同步骤。目前还没有一个严格的连续步骤的集成,尽管人们相信有几个边缘来提高匿名化的质量。作者还建议进一步研究可以建立一种同时考虑时空信息的概化方法,以获得广义和匿名的时空数据。 |
在2011b[33],作者提出了去中心化的方法,实现移动设备的效率,使无线个人ad-hoc网络,以保护可以接近基于位置的服务的用户的安全。这种方法的独特之处在于,用户不需要将其位置和身份信任任何一方,如中间服务器或对等点。作者还提出了一种有效的算法,用于用户估计k-匿名的不精确位置,并随机选择一个具有均匀概率的同伴来代表用户转发服务请求。作者还展示了一个实验评估使用这种方法可以享受高质量的服务和高度的隐私。 |
在2011年,[34]作者谈到了具有GPS和AGPS等全球定位功能的移动设备的扩展,以及3G和Wi-Fi等互联网连接,导致了基于位置的服务(LBS)的广泛发展。对于快照LBS,移动用户只需要向服务提供商报告一次当前位置,就可以获得所需的信息。另一方面,移动用户必须定期或按需向服务提供商报告其位置,以获得所需的连续LBS。连续LBS的用户位置隐私保护比快照LBS更具挑战性,因为入侵者可能会利用用户位置样本中的空间和时间相关性来推断出更高确定性的用户位置信息。这种用户定位轨迹对于许多应用程序也非常重要。然而,将这些位置轨迹发布给公众或第三方进行数据分析可能会带来严重的隐私问题。LBS和轨迹数据连续发布中的隐私保护问题越来越受到研究界和业界的关注。 |
在2012b[35]中,作者将L2P2问题分为Basic L2P2问题和Enhanced L2P2问题。基本L2P2和增强型L2P2之间的区别在于是将普通用户还是隐藏区域序列中的所有用户用于隐私计算。针对基本L2P2,设计了简单的算法隐身算法Algorithm1来解决这一问题。对于增强L2P2,作者提出了四种启发式算法,如增强L2P2的隐身算法2、增强L2P2的隐身算法3、增强L2P2的隐身算法4和增强L2P2的隐身算法3,以生成满足用户隐私需求的隐身区域,其中每种启发式算法都有不同的、唯一的扩展隐身区域的标准。此外,为了评估所提出算法的有效性,他们进行了大量的模拟,并报道了一些有趣的观察结果。 |
作者还对今后的工作进行了如下转发: |
1)研究其他有效的改进L2P2问题的启发式方法 |
2)在其他位置数据集上测试所提出的方法,并尝试不同的位置隐私测量。 |
在2012c[36]中,作者指出,从移动设备访问基于位置的服务会给用户带来隐私风险,因为用户的敏感信息可以从他们访问的位置推断出来。这种信息泄漏增加了对强大的位置隐私保护机制(LPPMs)的需求。这个LPPM旨在提供以用户为中心的位置隐私;因此,在用户的移动设备上实现是理想的。该方法考虑到最强大的对手不仅能观测到用户发送的扰动位置,而且还知道保护机制实现的算法。因此,他可以完成LPPM算法泄露的信息,以最小化他对用户真实位置的不确定性。然而,用户只知道对手的知识,对他的推理攻击不做任何假设。因此,她准备了针对最优攻击的保护机制。通过将问题建模为贝叶斯Stackelberg竞争,作者确保设计了最佳的LPPM,以预测如此强的推理攻击,并使用真实的位置痕迹验证了他们的方法。他们已经证明了他们的方法为给定的LPPM和服务质量约束找到了最优的攻击,并且还表明它优于其他LPPM,如基本位置混淆,当用户施加的服务质量约束收紧时,最佳LPPM比替代方案更显著。 Hence, this solution is effective exactly where it will be used. Finally, the results confirmed that loosening the service-quality constraint allows for increased privacy protection, but the magnitude of this increase strongly depends on the user profile, i.e., on the degree to which a user’s location is predictable from her LBS access profile. To the best of author’s knowledge, this is the first framework that explicitly includes the adversarial knowledge into a privacy-preserving design process, and considers the common knowledge between the privacy protector and the attacker. |
2013年,b[39]作者展示了目前在移动应用程序中选择的不确定性信息的使用情况,还展示了在使用LBS时将人为不确定性引入位置信息的可能性。在2013年c[40],作者提出了一种新的基于树的分视路由技术,利用隐藏和寻找策略保护源位置隐私。这将使热点区域的能量消耗最小化,并在能量充足的非热点区域产生冗余策略路由。因此,它实现了网络生命周期的最大化,而不仅仅是保护数据的隐私。 |
在2014年b[42],作者提出了一个细粒度隐私保护定位服务(LBS)框架fine的概念,基本上是针对移动设备的。此外,作者提出的FINE框架将转换密钥和代理重新加密结合到LB提供的大多数计算密集型任务,以及云服务器或第三方使用,这也使移动设备远离重大的资源消耗操作。对FINE框架的进一步分析表明,在通信和执行成本方面,该框架是移动设备的来源和高效的。作者提出了未来的工作是降低云服务器上的成本,降低用户对云服务器诚实而好奇的介绍人的信任,并计算所提出的FINE框架的有效性。 |
在2014c[43]中,作者指出LBS已经成为我们日常生活的重要组成部分。不可信的LBS服务器将拥有LBS用户的信息,它将以不同的方式跟踪他们,或者他们也可以将他们的信息泄露给第三方,从而影响到人的身体和精神。为了克服这一问题,作者建议使用伪位置选择(DLS)算法来实现用户的k-匿名性。该算法的特点有别于现有算法的特点,即灵敏地选择虚拟位置,同时兼顾数据的安全保护。首先在熵度量上识别虚拟位置,然后为了保证选择器虚拟位置尽可能分散,提出了改进的dls算法。该算法在保持DLS算法隐私水平的基础上,扩大了隐藏区域(CR)。 |
目标 |
尽管隐私得到了保护,但很少有开放的问题,这两个基本问题是我们项目的目标: |
1.高概率识别安全移动数据对象(QID位置粒度) |
虽然我们在现代技术的帮助下,如GPS,移动跟踪器,地理信息系统,跟踪IMEI号码等,我们可以非常准确地识别人的空间区域或生活区域等。有几种方法可以确定不同粒度的QID。QID位置粒度的确定是一个重要而棘手的问题。可以精确地记录移动物体的位置,精确到(经度,纬度)对级别。Kido等人将空间划分为几个区域。攻击者位置信息的强盗知识以其所属区域为界。Monreale等人[3][]考虑了句法轨迹,从句法角度对轨迹进行推理,定义了敏感空间区域和基于“隐私场所”分类学的QID。寻找一种实用的、可试的、可计数的准标识符定义是一个开放问题,隐藏高概率运动目标识别中的匿名轨迹数据是一个开放问题。 |
2.快速高效发现移动数据对象的QID: |
由于许多新兴趋势确保了QID可以在最终用户订阅基于位置的服务时直接提供。在QID感知匿名化技术中,QID的最大大小对算法性能有很大的影响。虽然运行时间随k呈亚线性增长,但随着qid的最大大小呈超线性增长,这使得算法的性能较差。在匿名化的情况下,如果数据库较少,冗余较少,定位点较小,则运动物体轨迹的统一是很糟糕的。在QID盲匿名化技术中,与泛化方法和基于泛化的点匹配技术相比,泛化轨迹暴露了点的精确位置的不可控信息,泛化轨迹在数据挖掘和统计应用中可能变得无用。重构后对数据进行发布,而不是用泛化的方法对数据进行匿名化。该重构方法具有原子性,适用于轨迹数据挖掘应用。Mohammed et al.[4][]使用了两种算法(1)Apriori算法(2)Greedy算法。在Apriori算法中,为了避免列举出所有可能的违例序列,作者的目标是找出最小违例序列。q集违反LKC-privacy要求,即存储最小的违例序列,生成下一个具有不违例序列集的候选集。 The Greedy Algorithm impute the initial Score (p) to every candidate pair. In each monotony, the highest score pair will be suppressed, the remaining score pair are updated until no candidate pair monotony is available. If data to be accessed so by suppressing the data will make data under-utilized. |
提出的方法 |
为了数据的预期用途,对位置隐私数据使用了特定的匿名化技术。因此,在不确定数据库上的查询评估工作可以用于回答匿名数据(即轨迹数据)上的特别查询。 |
结论及未来工作 |
将来自数据库D的轨迹数据分配到制表方法中,并基于该制表方法创建图形并将轨迹数据转化为数据库D ',并将其制表并创建基于图的点并应用匹配点并发布数据。所以攻击者会匹配图中的点,并尝试所有的可能性,也会尝试数据库D '中的轨迹数据。通常个人数据(数据隐私)也可能被获取。由于用户的身份替换是真实的,即移动数据的准标识符(QID)与外部信息相关联,重新识别个体的存在,从而使攻击者能够跟踪和追踪匿名移动对象回到个体。本文概述了移动数据对象安全的最新趋势和新策略。 |
|
数字一览 |
|
图1 |
|
参考文献 |
- 所罗门,托比。"个人隐私与1984年综合症"W.新英格。L.修订版7:753,1984
- 考克斯,L. H.,布鲁斯·约翰逊,莎拉-凯瑟琳·麦克唐纳,道恩·尼尔森和维奥莱塔·巴斯克斯。“人口普查局的保密问题。”第一次年度人口普查局研究会议,华盛顿特区:美国政府印刷局,页199-218.1985。
- 邓肯,乔治·T和黛安·兰伯特。“有限披露的数据传播。”美国统计协会杂志第81期。393:10-18, 1986年。
- ·西米蒂斯,斯皮罗。“审视信息社会中的隐私。”宾夕法尼亚大学法律评论:707-746,1987。
- 加里·梅尔顿;“研究人员必须分享他们的数据吗?”法律与人类行为12,不是。2: 159, 1988。
- 上鞋楦,丹尼尔。"滥用个人信息破坏信任和隐私"奥塔哥,修订版7:31,1989。
- 大卫·弗莱厄蒂;“关于隐私权和数据保护的宪法权利的效用。”案件W. Res. L. Rev. 41: 831, 1990。
- Linda F. Maciorowski。“对隐私和保密的长期担忧。”整体护理实践5、no。3: 51-56, 1991。
- 戴维斯,西蒙·G。“构建隐私和数据保护的国际监督机构:隐私国际的演变”杰正无穷。科学通报3:241,1992。
- 里根,PriscllaM。“隐私的全球化。”美国经济学和社会学杂志52,no。3: 257-274, 1993。
- 约翰逊,唐纳德·拜伦,斯蒂芬·m·马蒂亚斯,安·v·勒和约翰·d·威尔金斯。“商业数据屏蔽设施(CDMF)数据隐私算法。”IBM研究与开发杂志第38期。2: 217-226, 1994。
- O'Leary, Daniel E., S. Bonorris, W. Klosgen, Yew-Tuan Khaw, Hing-Yan Lee和W. Ziarko。“知识发现中的一些隐私问题:经合组织个人隐私指南。”IEEE专家10号,不是。2: 48-59, 1995。
- 费雷尔,约瑟夫·多明戈一世“一个新的隐私同态和应用程序。”信息处理信件60,不对。5: 27 - 27, 1996。
- 邓肯,乔治·T·和斯蒂芬·e·芬伯格。在保护隐私的同时获取信息:表格数据的马尔可夫摄动方法。在联合统计会议上,第351-362页。1997.
- 萨马拉蒂,皮尔安吉拉和拉坦娅·斯威尼。在披露信息时保护隐私:k-匿名及其通过概括和抑制的强制执行。技术报告,SRI国际,1998年。
- Brankovic, Ljiljana和Vladimir estiville - castro。“知识发现和数据挖掘中的隐私问题。”澳大利亚计算机伦理会议研究所,第89-99页。1999.
- 蔡文慧、关美宝和梁洪伟。移动地理应用的分布式数据库设计数据库管理杂志(JDM)第11期。1:3 -15, 2000。
- 普弗瑟,迪特尔和克里斯蒂安·s·詹森。"查询在线移动物体的轨迹"第二届ACM无线和移动接入数据工程国际研讨会论文集,第66-73页。ACM, 2001年。
- 特拉切夫斯基,戈策,欧里沃夫森,张丰利和山姆张伯伦。"移动对象数据库中的几何不确定性"《数据库技术进展》,2002,pp. 233-250。施普林格柏林海德堡,2002年。
- 阿什布鲁克,丹尼尔和萨德·斯特纳。“使用GPS来了解重要位置,并预测多个用户的移动。”个人和普适计算5: 1 - 3, 2003。
- 格鲁瑟,马可和刘轩。“在持续位置跟踪应用程序中保护隐私。”IEEE安全与隐私2,no。2: 28-34,2004。
- Bettini, Claudio, X. Sean Wang和SushilJajodia。“保护隐私免受基于位置的个人识别。”在安全数据管理,第185-199页。施普林格柏林海德堡,2005年。
- 安,向东,道恩·朱特拉,尼克·瑟科内。“隐私偏好执行中的动态推理控制。”2006年隐私、安全和信任国际会议论文集:弥合PST技术和商业服务之间的差距,第24页。ACM, 2006年。
- 李在吉,韩佳伟,黄圭英。“轨迹聚类:一个分区和组框架。”2007年ACMSIGMOD数据管理国际会议论文集,第593-604页。ACM, 2007年。
- 阿布,奥斯曼,弗朗西斯科·邦奇和米尔·康尼。“永不独行:移动对象数据库中匿名性的不确定性。”《数据工程》,2008。ICDE 2008。IEEE第24届国际会议,第376-385页。Ieee 2008。
- Bonchi,弗朗西斯科。"保护移动对象数据发布的隐私"基于位置的应用程序中的隐私,第190-215页。2009年,海德堡。
- 格雷厄姆,米歇尔和大卫·格雷。保护隐私和确保位置证明的收集-安全位置验证证明收集协议移动信息和通信系统中的安全与隐私,第160-171页。施普林格柏林海德堡,2009。
- 李,南,陈冠凌。“分析一个基于位置的社交网络。”《计算科学与工程》,2009。CSE ' 09。国际会议,第4卷,第263-270页。IEEE 2009。
- Shokri, Reza, JulienFreudiger和Jean-Pierre Hubaux。位置隐私的统一框架。不。欧洲-报告- 148708。2010.
- Gkoulalas-Divanis, Aris, PanosKalnis和Vassilios S. Verykios。“在基于位置的服务中提供k-匿名。”ACM sigkddexplations时事通讯12,no。1(2010): 3-10。
- Monreale, Anna, Gennady L. Andrienko, Natalia V. Andrienko, foscagagiannotti, Dino Pedreschi, Salvatore Rinzivillo和Stefan Wrobel。
- “移动数据匿名化泛化。”数据隐私交易3,no。2(2010): 91-121。
- 周志贤和默罕默德·f·莫克贝尔。“基于位置的服务和数据发布中的轨迹隐私。”ACM SIGKDD探索通讯13,no。1(2011): 19-29。
- 哈什姆,坦齐马和拉尔斯·库利克。“不要相信任何人”:基于位置服务的隐私保护。”普及和移动计算7,不是。1(2011): 44-59。
- Bonchi, Francesco, Laks VS Lakshmanan和Hui Wendy Wang。“在发布个人移动数据时轨迹匿名。”ACM sigkdexplorers时事通讯1(2011): 30-42。
- 潘,肖,徐建良,孟晓峰。“保护移动服务中的位置隐私免受位置依赖攻击。”《知识与数据工程》,第24期。8(2012): 1506-1519。
- 王宇,徐定邦,何晓,张超,李凡,徐斌。L2P2:为基于位置的服务提供位置感知位置隐私保护。计算机工程学报,2012年第4期。IEEE 2012。
- Shokri, Reza, George Theodorakopoulos, Carmela Troncoso, Jean-Pierre Hubaux和Jean-Yves Le Boudec。“保护位置隐私:对抗定位攻击的最佳策略。”2012年ACM计算机与通信安全会议论文集,第617-627页。ACM, 2012年。
- 三浦健太和佐藤文明。基于位置服务的用户隐私保护混合方法在复杂,智能和软件密集型系统(CISIS), 2013年第七届国际会议上,第434-439页。IEEE 2013。
- Merrill, Shawn, NilgunBasalp, Joachim Biskup, Erik Buchmann, Chris Clifton, Bart Kuijpers, waled Othman和ErkaySavas。“基于位置服务的不确定性带来的隐私。”移动数据管理(MDM), 2013年第14届IEEE国际会议,第2卷,第2页。67 - 72。IEEE 2013。
- 龙俊,董敏安,田田佳安,刘敏安。“在无线传感器网络中,通过基于树的导流路由实现源位置隐私和网络生命周期最大化。”电子工程学报,2014,27(2):344 - 344。
- Wernke, Marius, PavelSkvortsov, Frank Dürr和Kurt Rothermel。“位置隐私攻击和方法的分类。”个人和普适计算,不是。1(2014): 163-175。
- 邵军,卢荣兴,林晓东。FINE:一个针对移动设备的精细的隐私保护定位服务框架。《信息通信学报》,2014年,第244-252页。IEEE 2014。
- 牛,本,李庆华,朱晓燕,曹国宏,李辉。“在隐私感知的基于位置的服务中实现k匿名。”在Proc.IEEE INFOCOM。2014.
- Ghinta, G, Damiani, M. L, Silverstri, C.和bertino, E.在位置感知应用程序中防止速度链接攻击。第17届ACM SIGSPATIAL地理信息系统进展国际会议论文集(2009),页246-255。
- Jin, W., Lefevre, k,和Patel, J. M.发布隐私敏感位置跟踪的在线框架。第九届acinternational无线和移动接入数据工程研讨会论文集(2010)。
- Monreale, A., Trasart, R., Renso, C., Pedreschi, D.和Bogorny, V.在语义丰富的人类流动轨迹中保护隐私。第3届ACM SIGSPAIAL关于GIS和LBS中的安全和隐私的国际研讨会论文集(2010),第47-54页。
- Mohammed, N., FungG, B. C.和Debbabi, M.走在人群中:匿名轨迹数据进行模式分析。第18届ACM信息和知识管理会议论文集(2009),第1441-1444页。
|
传记 |
P.Andrew J.Aneesh和R.Santhya目前正在攻读B.Tech。在印度泰米尔纳德邦哥印拜陀KalaignarKarunanidhi理工学院获得信息技术学位。他们的研究领域包括网络安全、云计算和数据库安全。 |
balamurugan教授分别于印度泰米尔纳德邦哥印拜陀市P.S.G.理工学院获得资讯科技学士学位,及于印度泰米尔纳德邦安娜大学获得资讯科技硕士学位。他目前正在印度泰米尔纳德邦的P.S.G.技术学院攻读信息技术博士学位。目前他在国际期刊和IEEE/ Elsevier国际会议上发表了50篇论文。他目前在印度泰米尔纳德邦哥印拜陀市Kalaignar Karunanidhi理工学院信息技术系担任助理教授,隶属于印度泰米尔纳德邦安娜大学。他是国家一级学生。他是大学一级理工硕士。印度泰米尔纳德邦安娜大学的学期考试。他曾担任印度泰米尔纳德邦哥印拜陀市PSG理工学院信息技术系IT协会联合秘书。他连续3年获得所在机构颁发的最佳期刊发表金奖和奖状。他的一些专业活动包括两个会议的邀请会议主席。 He has guided 12 B.Tech projects and 2 M.Tech. projects. He has won a best paper award in International Conference. His areas of research interest accumulate in the areas of Data Privacy, Database Security, Object Modeling Techniques, and Cloud Computing. He is a life member of ISTE,CSI. He has authored a chapter in an International Book "Information Processing" published by I.K. International Publishing House Pvt. Ltd, New Delhi, India, 978-81-906942-4-7. He is the author of book titled "Principles of Social Network Data Security", ISBN: 978-3-659-61207-7. |
S.Charanyaa获得了印度泰米尔纳德邦安娜大学金奈分校的信息技术学士学位和信息技术硕士学位。她是理工学院的金牌得主。学位项目。她在各种国际期刊和会议上发表了12篇文章。她在学校的一些杰出成就包括在10年级和12年级获得学校第一名。她曾在钦奈Larsen & Turbo Infotech担任软件工程师3年,在那里她被提升为高级软件工程师,并工作了2年。她曾在不同的垂直行业工作,并在许多地方工作,包括丹麦,阿姆斯特丹,处理各种各样的客户。她也是L&T 2012年度最佳团队球员奖的获得者。她的研究兴趣集中在数据库安全、隐私保护数据库、对象建模技术和云计算领域。她是《社交网络数据安全原则》一书的作者,ISBN: 978-3-659-61207-7。 |