Query profile obfuscation by means of optimal query exchange between users
Visualitza/Obre
06138865.pdf (1,574Mb) (Accés restringit)
Sol·licita una còpia a l'autor
Què és aquest botó?
Aquest botó permet demanar una còpia d'un document restringit a l'autor. Es mostra quan:
- Disposem del correu electrònic de l'autor
- El document té una mida inferior a 20 Mb
- Es tracta d'un document d'accés restringit per decisió de l'autor o d'un document d'accés restringit per política de l'editorial
Cita com:
hdl:2117/16579
Tipus de documentArticle
Data publicació2012-09
EditorIEEE Computer Society Publications
Condicions d'accésAccés restringit per política de l'editorial
Tots els drets reservats. Aquesta obra està protegida pels drets de propietat intel·lectual i
industrial corresponents. Sense perjudici de les exempcions legals existents, queda prohibida la seva
reproducció, distribució, comunicació pública o transformació sense l'autorització del titular dels drets
Abstract
Abstract—We address the problem of query profile obfuscation by means of partial query exchanges between two users, in order for
their profiles of interest to appear distorted to the information provider (database, search engine, etc.). We illustrate a methodology to
reach mutual privacy gain, that is, a situation where both users increase their own privacy protection through collaboration in query
exchange. To this end, our approach starts with a mathematical formulation, involving the modeling of the users’ apparent profiles as
probability distributions over categories of interest, and the measure of their privacy as the corresponding Shannon entropy. The
question of which query categories to exchange translates into finding optimization variables representing exchange policies, for
various optimization objectives based on those entropies, possibly under exchange traffic constraints.
CitacióRebollo-Monedero, D.; Forné, J.; Domingo-Ferrer, J. Query profile obfuscation by means of optimal query exchange between users. "IEEE transactions on dependable and secure computing", Setembre 2012, vol. 9, núm. 5, p. 641-654.
ISSN1545-5971
Fitxers | Descripció | Mida | Format | Visualitza |
---|---|---|---|---|
06138865.pdf | 1,574Mb | Accés restringit |