مقارنة بين نهج التعاون، وإخفاء الهوية، ومنطقة القناع للحفاظ على خصوصية إنترنت الأشياء (IoT)
Title Comparison among Cooperation, Anonymity and Cloak Area approaches for Preserving Privacy of IoT
الباحث الرئيس يزيد بدر ناصر السعوي
التخصص: علوم الحاسب
التخصص الدقيق: الأمن السيبراني
المستخلص: نظرًا لأهمية الخصوصية في الوقت الحاضر، خاصة مع التطبيقات والتقنيات الحديثة التي انتشرت في العقد الأخير، ظهرت العديد من التقنيات والأساليب للحفاظ على الخصوصية وحماية بيانات المستخدمين من التتبع، أو إنشاء الملفات الشخصية، أو التعرف على الهوية. تُعد من أبرز هذه التقنيات تلك التي تعتمد على التعاون بين الأقران (Peer-to-Peer) أو التعاون مع أطراف ثالثة.
ولكن، من خلال مراجعة جزء كبير من المقالات البحثية المتعلقة بالخصوصية، نجد ارتباكًا كبيرًا بين العديد من المفاهيم وطرق الحماية، مثل مفهوم منطقة القناع (Cloak Area)، المجهّلات (Anonymizer)، التعاون، ونظرية الأطراف الثالثة (Third Party Peers - TTP). في هذه الدراسة، نعيد مراجعة هذه الأساليب، التي تحتوي على تداخل بين بعضها البعض، بهدف توضيح الفروقات بينها بشكل واضح بمساعدة الرسوم البيانية وإزالة الغموض عنها.
من خلال هذه الطريقة، نسعى إلى توفير دليل سريع للمختصين والمهتمين في هذا المجال لتسهيل التمييز بين هذه الأساليب، والعمل على تطويرها وتوفير طرق جديدة. بمعنى آخر، تهدف هذه الدراسة إلى تعزيز الخصوصية والأمان في التطبيقات والتقنيات الذكية ضمن بيئات إنترنت الأشياء (IoT) والمدن الذكية.
Abstract: As a result of the importance of privacy at present, especially with the modern applications and technologies that have spread in the last decade, many techniques and methods have appeared to preserve privacy and protect users' data from tracking, profiling, or identification. The most popular of these technologies are those which rely on peer-to-peer or third-party cooperation. But, by reviewing a significant portion of existing research articles related to privacy, we find considerable confusion amongst several concepts and ways of protection, such as the concept of cloak area, Anonymizer, cooperation, and Third Party Peers (TTP). In this research, we revisit and review these approaches, which contain an overlap between them to distinguish each one clearly with the help of graphs and to remove their ambiguity. In this way, we shall be able provide a ready-reckoner to those interested in this field to easily differentiate between them and thus work to develop them and provide new methods. In other words, this research seeks to enhance the privacy and security in smart applications and technologies in the IoT and smart city environments.