所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

维持隔离安全保存用户’年代隐居在Web搜索引擎

P.Markandeyulu1,K.Narayana2
  1. 学生,部门的计算机科学工程Seshachala理工学院,Chittoor (D),印度
  2. 副教授和煤斗,部门的计算机科学工程Seshachala理工学院,Chittoor (D),印度
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

我们应用一个PWS支持称为UPS能够自适应地简化配置文件,查询有关特定于用户的隐私生活必需品。运行时简化旨在突出均衡两个分析指标估计服务的个性化和孤立的危险揭示了大纲。我们提出两个贪心算法,特别贪婪的DP和贪婪,对运行时简化。我们还提供了一个在线预测机械决定个性化查询是有用的。广泛的实验演示我们的框架的有效性。实验结果还揭露,贪婪的IL显著优于贪婪的DP在效率方面。在本文中,我们提出一个新颖的过程具体计算保护用户隐私在网络搜索分析的面前。我们的系统提供了一个扭曲的用户配置文件到web搜索引擎。我们提供的实现细节和计算和沟通结果表明该协议提高了现有解决方案的查询延迟。我们的计划提供了一个合理的开销而给用户贡献隐居的好处。

关键字

PWS框架,UPS,贪婪的DP贪婪,剖析。

介绍

解决PWS通常可以分为两种类型,特别是click-log-based profilebased的方法。基于单击log的方法是基本的,他们只是施加偏压点击页面在用户的查询历史。虽然这种策略已被证实能执行持续和显著,它只能占领从相同的用户频繁查询,这是一个强大的约束限制其适用性。在区别,profile-based方法恢复发现知识与困难的用户兴趣模型从用户生成的分析技术。Profile-based方法可能有效大约各种查询,但据报道,在一些条件下不稳定。网络搜索引擎(如谷歌、雅虎、微软的Live搜索等)广泛用于为我们做这种辛苦的工作。84%的互联网用户使用web搜索引擎至少一次。为32%,网络搜索引擎是一个必要的工具来解决他们的日常职责[1]。在不同的搜索引擎,谷歌是最常用在美国执行搜索的总额的43.7%在2006年[2]。谷歌改进它的性能(它提供个性化的搜索结果)通过存储访问站点和过去的记录每个用户提交的搜索[3](网络历史记录)。
这些搜索可以使大量的信息从个人用户或机构工作。例如,让我们想象一个员工的公司a这个员工使用谷歌获得一定的知识信息。如果一家公司B,这是一个直接的参与者,知道这个情况下,它可以推断,这种技术将用于新产品由a。这些知识提供给a到B的一个重要优势这种情况发生在一个人的另一个例子是申请一份特定的工作。在这种情况下,如果雇主知道申请人一直在寻找信息一个自信的疾病;她可以用这些知识来选择一个人做这项工作。在这两个例子,侵略者(实体谁一些优势)受益于缺乏保护隐私的方法在用户和搜索引擎。

加密建筑集团

在这部分中,我们总结了我们的协议是基于加密工具。
n-out-of-n入学困难加密
在加密多党协议,一些操作必须由不同的用户同样计算。n-out-of-n入学困难加密[14],n用户共享一个公共密钥y,相当于不为人知的私钥是分为n股一个使用这个协议,积极沟通m可以使用公钥加密y和解密可以执行只有在所有n用户解密过程中的合作。键生成,加密和解密过程描述。
关键在生产
图像

国防分析

我们的建议被设计来保护用户的隐私当他们提交查询web搜索引擎。据,一个成功的攻击者能够链接某个查询的用户生成的。我们相信攻击者不允许他的计算能力打破当前计算密码保护。我们的协议假定用户正确遵循拟议中的协议,没有实体之间的勾结。攻击者可以是任何实体(之一的三个实体协议或外部)。然而,外部攻击者可以获得最多内部实体的相同的信息。出于这个原因,我们peorm分析假设攻击者是一个内部的实体。

成绩信息和初步结果

协议可以防止搜索引擎获得可靠的某些用户的概要文件,即它给用户带来更高程度的撤退。从工业的角度看,成本实现这一隐私程度可以测量的查询延迟。计划协议需要一些密码操作和网络通信,增加这个延迟。我们实现了我们的协议,我们现在的一些结果关于其性能在实际场景中。这些结果证明我们的建议引入了一个延迟可以由用户承担。

成就和配置信息

未来系统需要两种机制:重要节点和客户端提交。这两种机制都使用Java编程语言实现[18]。这允许应用程序的可移植性。中央节点C是一个过程(守护进程),监听客户端请求一个固定的TCP端口。得到n需求后,C创建一个新组和发送消息的用户的IP地址和端口使用的数量。为了提高协议的演讲,这消息还包含大素数p,这减少了必须传输的消息的数量。中央节点的配置包括n的用户数量需要形成一个群体,端口号,大的长度' p。客户端请求是一个java小应用程序访问的html web页面(见图1),允许用户搜索以透明的方式。客户端界面显示一个表单字段(类似于一个,可以在一个典型的web搜索引擎)推出,用户必须输入查询。搜索过程一旦开始搜索按钮被按下。表单字段的文本发送到applet使用Javascript代码。 The applet runs the proposed UUP protocol establishing connections with all the group members and with the web search engine. Finally, it shows the result to the user. All transportation between entities are performed using TCP connections. Messages are implemented using the XML format.

测试方法

北爱尔兰统一党协议可以配置两个不同的参数:n和密钥长度l组大小使用的加密操作。显然,更大的n是,算法越好隐藏了每个用户的配置文件。然而,当用户想要提交查询,她必须等到另一个n 1用户想做同样的事情。因此,当n的增加,创建一个组所需的等待时间也会增加。同样的,一个更大的团体意味着更多的群体成员之间的信息,从而提高延迟由于公告。密钥长度l指困难问题的大小(位)密码系统中使用的统一党协议。短键被认为是不安全的,因此它是必需的最小键长度。另一方面,在密码操作的时间消耗(密钥生成、加密、解密和re-masking)的统一党协议使用的关键尺寸直接相关。北爱尔兰统一党协议应该使用一个大n和l隐藏的真正用户的概要文件和提供足够的安全。同时,n和l应该短为了引入一个低延迟响应。 According to that, there is a trade-off for both parameters. In order to tune our system and to find the values of n and l that offer a reasonable combination of privacy, security and usability, we have used two testing environments. These are a controlled environment and an open surroundings The controlled environment is a Local Area Network (LAN). The time obtained by the UUP protocol in this environment is not affected by external factors. Thus, it allow us to evaluate the protocol behaviour in optimal conditions and perform a tuning analysis of the values n and l. In this surroundings, for each key length, we have run the protocol with different group sizes to see how both parameters affect the query delay. The group size n and the key length. The results obtained in the tuning analysis within the controlled environment show the maximum n and l values which can be used to get a low query delay. In this environment, the protocol is evaluated in optimal conditions. Therefore, any combination of n and l that results in a high query delay is very likely to be unaffordable in the open environment (Internet). According to that, the controlled environment provides the best configuration. Then, these configurations are tested in the open environment in order to get the real delay introduced by our proposal.

时间的措施

部分提供聚合结果以毫秒为单位显示延迟提交一个查询时引入了我们的方案。除此之外,提供一个详细的分析的时间花在每个协议的步骤。这样做是为了显示哪些步骤是最敏感的。下面,有一个描述每个时间间隔:
图像
控制测试环境
在控制环境中,没有交通从外部来源。因此,由此产生的延期只能归因于拟议中的协议。我们证明的选择参数n和l已用于我们的测试。我们提供一个详细的分析的时间花在每个协议的步骤。时间延迟,我们的协议控制的环境中。

开放的环境

获得的结果在控制环境中是不现实的。然而,他们是有用的了解集团的影响大小和长度对系统的关键。介绍了参数在开放的环境中使用。在开放环境中获得的时间间隔。

必然的选择

根据获得的时间在受控环境中我们使用l n = 3 = 1024开放的环境。一方面一个关键长度低于1024[19]被认为是不安全的,另一方面,一个关键的长度大于1024增加了计算时间。因此,一个长度为1024位被选为最佳的两个概念之间的权衡。关于组的大小,我们执行我们的测试与n = 3因为在受控的环境中更好的查询延迟大于2.5 s组。

安装注意事项

在前面的章节中,我们已经讨论了有关实现问题提出了系统的技术细节和设备的必需品。此外,我们还分析了计算和通信开销。然而,还有其他的操作注意事项时,应考虑部署这个方案在实际条件。首先,从严格技术的角度来看,该方案提供了一定程度的隐私在网络搜索引擎的查询过程中引入一个负担得起的延迟。然而,从用户的角度来看,添加另一个代价,用户从其他用户提交的查询。很明显,一个特定的用户可能不满意其他用户的查询的内容,不得向搜索引擎提交他们的愿望。这个问题可以解决使用一个过滤器,丢弃查询根据他们的内容。这个过滤器必须仔细设计以不需要最终用户执行一个极端的工作量。如何实现这是超出了本文的范围,需要进一步的研究。两个可能的方向,解决这个问题将是:(i)允许用户选择类别的单词被丢弃。 These categories would be based on the ones defined by the Open Directory Project (ODP) [20]; and (ii) use ontologies to process the content of the queries. Refs. [21,22] are examples of the work done in this field.
图像
所需的平均时间与我们的系统提交一个查询。另一方面,该方案是基于一个中央服务器,连接不同的用户谁想要提交一个查询。注意,中央服务器的工作负载很低,因为它只提供用户对其他用户联系方式。雷竞技网页版其余的步骤需要形成完全执行的用户组。据,可以假设一些中央节点可以是自愿的努力改善用户的隐私。事实上,Tor网络,也有类似的隐私保护目标,是基于自愿的使用节点(超过1800 [23])。此外,Tor节点的工作负载是高于中央节点的工作负载用于我们的计划。最后,另一个操作考虑出现关于用户的数量需要形成一个组,每个用户必须等待,直到这个数字是可用的。我们的建议的主要目的不是提供匿名用户提交查询web搜索引擎。相反,它提供了non-accurate用户配置文件到web搜索引擎。 According to that, the system is still valid if the users submit some of their own queries. This can be implemented in the client request using a timeout. If, after this timeout, the group has not been formed, the user can send her query to the web search engine directly. The correctness of this measure can be controlled by keeping track of the total number of queries that have been submit directly. This number must be kept below a predefined threshold in order to provide a useless profile to the web search engine. Defining the correct value for this threshold requires a detailed study which is not the purpose of this paper. Nevertheless, the work presented in [24] can give us an approximation of this value. In [24], the system submits s fake queries for each legitimate query. In order to define the privacy level which is achieved, the system uses one vector to store all the fake queries that have been submitted and another vector to store the legitimate ones. The comparison between both vectors defines the privacy level achieved. The results provided by Kuflik et al. [24] show a fairly good privacy level when图像
图像
部分时间使用密钥的长度l = 1024位和n = 3的限制、开放的环境。

结论

提出了系统访问客户端隔离防御框架UPS呼吁修改web搜索。UPS可以采用任何PWS捕获用户配置文件的层次分类。这个框架允许用户通过分层配置文件指定的隐私生活必需品。此外,UPS还执行网络简化用户配置文件来保护个人隐私不影响搜索质量。我们提出两个贪心算法,即GreedyDP和GreedyIL在线简化。我们的临床实验结果暴露,UPS可以实现搜索结果质量,同时保留用户的定制的隐私需求。结果也证实了我们的解决方案的有效性和效率。在本文中,一种新的协议来保护用户的隐私在处理web搜索引擎提出了。我们的系统不需要任何改变在服务器端,此外,服务器不需要与用户进行协作。拟议中的协议已经证明其功能实现。 Statistical results of the protocol’s performance show that the presented scheme improves previous proposals. In calculation to that, these results also prove that this protocol can be practical in actual scenarios.

引用

  1. d·法洛斯,搜索引擎用户:互联网搜索者有信心,满意和信任,但是他们也知道,天真,皮尤/互联网与美国生活项目(2005)。
  2. 苏利文,comScore Media Metrix搜索引擎评级,comScore, 2006年。可以从:< http://searchenginewatch.com >。
  3. 谷歌历史上,2009年。可以从:< http://www.google.com/history >。
  4. 楚,o . Goldreich e . Kushilevitz m .苏丹,私人信息检索:IEEE计算机科学的基础——foc研讨会上,1995,pp。每周。
  5. 楚,o . Goldreich e . Kushilevitz m .苏丹,私人信息检索,期刊的ACM 45 (1998) 965 - 981。
  6. e . Kushilevitz r·奥斯特洛夫斯基复制不需要:单一数据库,computationally-private信息检索:学报》第38届IEEE计算机科学的基础研讨会上,1997年,页364 - 373。
  7. r·奥斯特洛夫斯基星河Skeith三世,单数据库升级到企业级PIR的调查:4450年计算机科学技术和应用,课堂讲稿(2007)393 - 411。
  8. 楚,n .吉尔波m . Naor私人信息检索关键字,技术报告TR CS0917,计算机科学系,1997年带。
  9. Tor计划,2009年。可以从:< http://www.torproject.org >。
  10. f . Saint-Jean a·约翰逊,然后,j .费根鲍姆的私人网络搜索:学报2007年电子社会- ACM研讨会隐私wp的07年,2007年,页84 - 90。
  11. 沈x、b . Tan李从先翟,隐私保护在个性化搜索,市立图书馆论坛41 (1)(2007)4-17。
  12. m·巴巴罗·t·西,一脸是AOL搜索者没有暴露。4417749,纽约时报,2006年8月。
  13. y, b。, z,注重隐私个性化的网络搜索,k . Wang:国际万维网会议,2007年,页591 - 600。
  14. y Desmedt y Frankel门限密码,密码术的进步——加密”89年,课堂讲稿在计算机科学335 (1990)307 - 315。
  15. t .困难问题,一个公钥密码系统和基于离散对数的签名方案,IEEE信息理论31 (1985)469 - 472。
  16. d . Chaum彼得森t .钱包数据库观察员,密码学的发展——加密”92年,课堂讲稿在计算机科学740 (1992)89 - 105。
  17. m·安倍Mix-networks置换网络,密码学的发展——Asiacrypt”99年,课堂讲稿在计算机科学1716 (1999)258 - 273。
  18. Sun Microsystems, JAVA编程语言,2008。可以从:< http://java.sun.com >。
  19. 建议密钥管理、特殊发布第1部分800 - 57,NIST, 2007年。
  20. 开的目录工程,2009。可以从:< http://www.dmoz.org/ >。
  21. d·布鲁尔s Thirumalai k . Gomadamk本体驱动的垃圾邮件过滤器,k . Li: 22日国际会议的程序数据工程研讨会,2006。
  22. d·麦克劳德,美国许多有效的垃圾邮件过滤使用自适应本体,在:国际会议信息技术学报》,2007年,页249 - 254。
  23. Tor节点状态,2009年。可以从:< https://torstat.xenobite.eu/ >。
  24. t . Kuflik b . Shapira y Elovici, a . Maschiach隐私保护改进通过学习优化概要文件生成率,课堂讲稿在计算机科学2702 (2003)168 - 177。
  25. d . Rebollo-Monedero j·福尔l . Subirats A关于A·马蒂nez-Balleste合作协议为私人检索定位信息,IADIS e-Society国际会议的程序,巴塞罗那,西班牙,2009年2月。