63,548 research outputs found
Emerging privacy challenges and approaches in CAV systems
The growth of Internet-connected devices, Internet-enabled services and Internet of Things systems continues at a rapid pace, and their application to transport systems is heralded as game-changing. Numerous developing CAV (Connected and Autonomous Vehicle) functions, such as traffic planning, optimisation, management, safety-critical and cooperative autonomous driving applications, rely on data from various sources. The efficacy of these functions is highly dependent on the dimensionality, amount and accuracy of the data being shared. It holds, in general, that the greater the amount of data available, the greater the efficacy of the function. However, much of this data is privacy-sensitive, including personal, commercial and research data. Location data and its correlation with identity and temporal data can help infer other personal information, such as home/work locations, age, job, behavioural features, habits, social relationships. This work categorises the emerging privacy challenges and solutions for CAV systems and identifies the knowledge gap for future research, which will minimise and mitigate privacy concerns without hampering the efficacy of the functions
Incentive Mechanisms for Participatory Sensing: Survey and Research Challenges
Participatory sensing is a powerful paradigm which takes advantage of
smartphones to collect and analyze data beyond the scale of what was previously
possible. Given that participatory sensing systems rely completely on the
users' willingness to submit up-to-date and accurate information, it is
paramount to effectively incentivize users' active and reliable participation.
In this paper, we survey existing literature on incentive mechanisms for
participatory sensing systems. In particular, we present a taxonomy of existing
incentive mechanisms for participatory sensing systems, which are subsequently
discussed in depth by comparing and contrasting different approaches. Finally,
we discuss an agenda of open research challenges in incentivizing users in
participatory sensing.Comment: Updated version, 4/25/201
Location Privacy in Spatial Crowdsourcing
Spatial crowdsourcing (SC) is a new platform that engages individuals in
collecting and analyzing environmental, social and other spatiotemporal
information. With SC, requesters outsource their spatiotemporal tasks to a set
of workers, who will perform the tasks by physically traveling to the tasks'
locations. This chapter identifies privacy threats toward both workers and
requesters during the two main phases of spatial crowdsourcing, tasking and
reporting. Tasking is the process of identifying which tasks should be assigned
to which workers. This process is handled by a spatial crowdsourcing server
(SC-server). The latter phase is reporting, in which workers travel to the
tasks' locations, complete the tasks and upload their reports to the SC-server.
The challenge is to enable effective and efficient tasking as well as reporting
in SC without disclosing the actual locations of workers (at least until they
agree to perform a task) and the tasks themselves (at least to workers who are
not assigned to those tasks). This chapter aims to provide an overview of the
state-of-the-art in protecting users' location privacy in spatial
crowdsourcing. We provide a comparative study of a diverse set of solutions in
terms of task publishing modes (push vs. pull), problem focuses (tasking and
reporting), threats (server, requester and worker), and underlying technical
approaches (from pseudonymity, cloaking, and perturbation to exchange-based and
encryption-based techniques). The strengths and drawbacks of the techniques are
highlighted, leading to a discussion of open problems and future work
Privacy-Friendly Mobility Analytics using Aggregate Location Data
Location data can be extremely useful to study commuting patterns and
disruptions, as well as to predict real-time traffic volumes. At the same time,
however, the fine-grained collection of user locations raises serious privacy
concerns, as this can reveal sensitive information about the users, such as,
life style, political and religious inclinations, or even identities. In this
paper, we study the feasibility of crowd-sourced mobility analytics over
aggregate location information: users periodically report their location, using
a privacy-preserving aggregation protocol, so that the server can only recover
aggregates -- i.e., how many, but not which, users are in a region at a given
time. We experiment with real-world mobility datasets obtained from the
Transport For London authority and the San Francisco Cabs network, and present
a novel methodology based on time series modeling that is geared to forecast
traffic volumes in regions of interest and to detect mobility anomalies in
them. In the presence of anomalies, we also make enhanced traffic volume
predictions by feeding our model with additional information from correlated
regions. Finally, we present and evaluate a mobile app prototype, called
Mobility Data Donors (MDD), in terms of computation, communication, and energy
overhead, demonstrating the real-world deployability of our techniques.Comment: Published at ACM SIGSPATIAL 201
Library Resources: Procurement, Innovation and Exploitation in a Digital World
The possibilities of the digital future require new models for procurement, innovation and exploitation. Emma Crowley and Chris Spencer describe the skills staff need to deliver resources in hybrid and digital environments. The chapter demonstrates the innovative ways that librarians use to procure and exploit the wealth of resources available in a digital world. They also describe the technological developments that can be adopted to improve workflow processes and they highlight the challenges faced on this fascinating journey
Organisatie van geestelijke gezondheidszorg voor kinderen en jongeren : literatuurstudie en internationaal overzicht
INTRODUCTIE: In de laatste decennia van de vorige eeuw werden er in de Westerse landen belangrijke hervormingen ingezet in de sector van de geestelijke gezondheidszorg (GGZ). In de GGZ voor volwassenen kwam er geleidelijk een model van âbalanced careâ (âgebalanceerde zorgâ) op de voorgrond: een diversiteit aan diensten biedt de zorg zo kort mogelijk bij de eigen leefwereld van de patiĂ«nt aan, en enkel indien nodig in een instelling. Tegelijkertijd moet men ook een vlotte en naadloze overgang van de ene dienst naar de andere garanderen. Geestelijke gezondheidsproblemen bij kinderen en jongeren zijn niet onfrequent. De WGO (Wereldgezondheidsorganisatie) schat de prevalentie in Westerse landen op ongeveer 20%. Ongeveer 5% zou een klinische tussenkomst nodig hebben.
De sector van GGZ voor kinderen en jongeren is pas veel later ontstaan dan deze van de volwassenen, en kent een andere zorgstructuur. Toch dringen de hierboven geschetste hervormingsprincipes ook hier door. Bovendien dient zorg voor kinderen en jongeren vaak over de grenzen van de GGZ sector heen te gebeuren, bijvoorbeeld door de huisarts of kinderarts, en komen veel problemen bij kinderen en jongeren voor het eerst aan het licht buiten de zorgsector, zoals op school. GGZ voor kinderen en jongeren dient dan ook deze zogenaamde âbelendende sectorenâ mee te betrekken: welzijnswerk, justitie, gehandicaptenzorg, onderwijs.
DOELSTELLING: De doelstelling van dit rapport is om kennis bijeen te brengen over organisatorische en financieringsaspecten van GGZ voor kinderen en jongeren, en dit in het licht van de hierboven geschetste context. De specifieke therapie-inhoud blijft buiten beschouwing. Het rapport bestaat uit twee delen: een overzicht van de literatuur en van de organisatie van GGZ voor kinderen en jongeren in België en drie andere landen. Dit rapport formuleert nog geen voorstellen voor de zorgorganisatie in België. Voor dit proces zullen Belgische stakeholders betrokken worden. Het resultaat hiervan zal beschreven worden in een afzonderlijk rapport.
METHODE: Zowel voor het literatuuronderzoek als voor het internationale overzicht werd gezocht in databases met peer-reviewed publicaties en in de grijze literatuur. In het literatuuronderzoek werden naast vergelijkend onderzoek ook descriptieve studies en kwalitatief onderzoek geĂŻncludeerd. Voor het internationaal overzicht werd de beschikbare literatuur aangevuld met gegevens van lokale informanten.
MODELLEN VAN ZORGORGANISATIE: Dit rapport legt de focus op de meest geciteerde modellen, en die modellen waarvoor er vergelijkend onderzoek gebeurde. De twee meest geciteerde modellen in de literatuur zijn het WGO-model en het Systems of care model. Beide zijn vrij algemeen en vragen verdere uitwerking door het land of de regio die GGZ voor kinderen en jongeren wil implementeren. De meeste vergelijkende studies zijn wel gekenmerkt door talrijke methodologische beperkingen zoals onduidelijke inclusiecriteria, onduidelijke uitkomstmaten of kleine steekproeven.
INTERNATIONAAL OVERZICHT: Om redenen van haalbaarheid werd gekozen om dit deel te beperken tot België, Nederland, Canada (British Columbia) en Engeland. De selectie vertrok van een long-list waarop vervolgens een aantal selectiecriteria werden toegepast.
CONCLUSIE: Het belang van een nationaal/regionaal beleid voor kinder- en jeugd GGZ, geconcretiseerd in een duidelijk plan, is al langer bekend. Toch is de literatuur over organisatiemodellen binnen kinder- en jeugd GGZ weinig richtinggevend voor beleidsmakers. De twee belangrijkste modellen die in de literatuur aangetroffen werden geven enkel grote beleidslijnen van algemene aard aan. Bovendien zijn de wetenschappelijke studies in dit domein van beperkte kwaliteit en blijft een groot deel van de beleidsvraagstukken niet of onvoldoende onderzocht. Wel kan men uit het onderzoek ivm. het Systems of care besluiten dat de overheid niet enkel een betere zorgorganisatie en âcoordinatie dient te stimuleren. Zij dient ook het ontwikkelen en verspreiden van doelmatige therapeutische concepten te bevorderen. Het onderzoek ivm. preventie en behandeling van angststoornissen via scholen toont aan dat men moet durven zoeken naar oplossingen in samenwerking met andere sectoren buiten de gezondheidszorg. In de bestudeerde landen gaan de hervormingen uit van theoretische denkkaders die gebaseerd zijn op belangrijke ethische principes en waarden; deze overlappen in belangrijke mate tussen de verschillende landen. Echter, bij het praktisch realiseren van dit denkkader ondervindt men talrijke moeilijkheden, en in een aantal gevallen mislukt men in de vooropgestelde doelstellingen. Over het daadwerkelijke resultaat van de gevoerde hervormingen zijn er meestal weinig harde gegevens. Wellicht kan men pas tot een positief resultaat komen als zowel klinische, organisatorische, als financiĂ«le aspecten alle tegelijk aangepakt worden; en als ook de eigenheid van elk van de betrokken sectoren daarbij niet uit het oog verloren wordt. In de volgende faze van deze studie zullen samen met de Belgische stakeholders voorstellen voor hervormingen geformuleerd worden. De resultaten hiervan worden afzonderlijk gepubliceerd
BANZKP: a Secure Authentication Scheme Using Zero Knowledge Proof for WBANs
-Wireless body area network(WBAN) has shown great potential in improving
healthcare quality not only for patients but also for medical staff. However,
security and privacy are still an important issue in WBANs especially in
multi-hop architectures. In this paper, we propose and present the design and
the evaluation of a secure lightweight and energy efficient authentication
scheme BANZKP based on an efficient cryptographic protocol, Zero Knowledge
Proof (ZKP) and a commitment scheme. ZKP is used to confirm the identify of the
sensor nodes, with small computational requirement, which is favorable for body
sensors given their limited resources, while the commitment scheme is used to
deal with replay attacks and hence the injection attacks by committing a
message and revealing the key later. Our scheme reduces the memory requirement
by 56.13 % compared to TinyZKP [13], the comparable alternative so far for Body
Area Networks, and uses 10 % less energy
The true cost of unusable password policies: password use in the wild
HCI research published 10 years ago pointed out that many users cannot cope with the number and complexity of passwords, and resort to insecure workarounds as a consequence. We present a study which re-examined password policies and password practice in the workplace today. 32 staff members in two organisations kept a password diary for 1 week, which produced a sample of 196 passwords. The diary was followed by an interview which covered details of each password, in its context of use. We find that users are in general concerned to maintain security, but that existing security policies are too inflexible to match their capabilities, and the tasks and contexts in which they operate. As a result, these password policies can place demands on users which impact negatively on their productivity and, ultimately, that of the organisation. We conclude that, rather than focussing password policies on maximizing password strength and enforcing frequency alone, policies should be designed using HCI principles to help the user to set an appropriately strong password in a specific context of use
A Hybrid Approach to Privacy-Preserving Federated Learning
Federated learning facilitates the collaborative training of models without
the sharing of raw data. However, recent attacks demonstrate that simply
maintaining data locality during training processes does not provide sufficient
privacy guarantees. Rather, we need a federated learning system capable of
preventing inference over both the messages exchanged during training and the
final trained model while ensuring the resulting model also has acceptable
predictive accuracy. Existing federated learning approaches either use secure
multiparty computation (SMC) which is vulnerable to inference or differential
privacy which can lead to low accuracy given a large number of parties with
relatively small amounts of data each. In this paper, we present an alternative
approach that utilizes both differential privacy and SMC to balance these
trade-offs. Combining differential privacy with secure multiparty computation
enables us to reduce the growth of noise injection as the number of parties
increases without sacrificing privacy while maintaining a pre-defined rate of
trust. Our system is therefore a scalable approach that protects against
inference threats and produces models with high accuracy. Additionally, our
system can be used to train a variety of machine learning models, which we
validate with experimental results on 3 different machine learning algorithms.
Our experiments demonstrate that our approach out-performs state of the art
solutions
- âŠ