Privacy In Social Networks: تفاوت میان نسخهها
خط ۹: | خط ۹: | ||
== بررسی ادبیات موضوع == | == بررسی ادبیات موضوع == | ||
پيشرفت انقلابي در تكنولوژي موبايل ، از وسايل ساده تا وسايل هوشمند كه مي تواند پردازش كنند جالب است و نرم افزارهاي چند رسانه اي شبيه وسايل اداري ، ارتباط بي سيم و پروژه هاي اينترنت را شامل مي شوند. ارتباط بي سيم با سايت هاي شبكه هاي اجتماعي يا هر نرم افزار در اينترنت، توجه جمع را به خود جذب كرده اند. اگرچه شبيه به هر تكنولوژي يكي از برجسته ترين اثرات يك متد، موافقت هاي ناشناسي كاربر و اينكه آنرا مستعد به استراق سمع، كلاهبرداري و حمله هاي ويروسي مي سازد. اگرچه موبايل يك بخشي از سيستم شبكه اجتماعي هست يا سيستم كلاينت – سرور موبايل هويت يك كاربر ناشناس باقي نمي ماند. | پيشرفت انقلابي در تكنولوژي موبايل ، از وسايل ساده تا وسايل هوشمند كه مي تواند پردازش كنند جالب است و نرم افزارهاي چند رسانه اي شبيه وسايل اداري ، ارتباط بي سيم و پروژه هاي اينترنت را شامل مي شوند. | ||
ارتباط بي سيم با سايت هاي شبكه هاي اجتماعي يا هر نرم افزار در اينترنت، توجه جمع را به خود جذب كرده اند. اگرچه شبيه به هر تكنولوژي يكي از برجسته ترين اثرات يك متد، موافقت هاي ناشناسي كاربر و اينكه آنرا مستعد به استراق سمع، كلاهبرداري و حمله هاي ويروسي مي سازد. اگرچه موبايل يك بخشي از سيستم شبكه اجتماعي هست يا سيستم كلاينت – سرور موبايل هويت يك كاربر ناشناس باقي نمي ماند. | |||
در سيستم هاي شبكه اجتماعي P2P كاربر مي تواند با جمع آوري ثبت هاي تاريخ و زمان ثبت شده كاربر و ايجاد يك تاريخچه از محل هاي بازديد كاربر را پيگيري كند. بعلت اينكه سيستم هاي كلاينت- سرور يك دسترسي به نام هاي كاربرهاي نزديك دارد ، توافق شده است كه موقعيت هر كاربر براي هر وسيله متصل به سيستم نمايش داده شود. | در سيستم هاي شبكه اجتماعي P2P كاربر مي تواند با جمع آوري ثبت هاي تاريخ و زمان ثبت شده كاربر و ايجاد يك تاريخچه از محل هاي بازديد كاربر را پيگيري كند. بعلت اينكه سيستم هاي كلاينت- سرور يك دسترسي به نام هاي كاربرهاي نزديك دارد ، توافق شده است كه موقعيت هر كاربر براي هر وسيله متصل به سيستم نمايش داده شود. | ||
نرم افزارهاي شبكه اجتماعي بر پايه موقعيت كاربر ، خدماتي را به كاربران براي بازسازي اطلاعات موقعيت و همزماني آن ارائه مي دهند. | نرم افزارهاي شبكه اجتماعي بر پايه موقعيت كاربر ، خدماتي را به كاربران براي بازسازي اطلاعات موقعيت و همزماني آن ارائه مي دهند. | ||
كاربران را براي مشخص كردن و ملاقات كردن دوستان در مكان هاي نزديك و حتي يادآوري به كاربران با دريافت يادآور از دوستان و فاميل زمانيكه از يك محل مشخص عبور مي كنند توانا مي سازد. | كاربران را براي مشخص كردن و ملاقات كردن دوستان در مكان هاي نزديك و حتي يادآوري به كاربران با دريافت يادآور از دوستان و فاميل زمانيكه از يك محل مشخص عبور مي كنند توانا مي سازد. | ||
از آنجا كه LBSA ها توصيه هاي اجتماعي توسط كاربران به ديگر دوستانشان را ارائه مي دهند و دانلود محتواي مشترك براي كاربران توسط پهناي باند محدود شده، احتمال نقض حريم خصوصي در مقياس بزرگ انتظار مي رود كه رخ دهد. | از آنجا كه LBSA ها توصيه هاي اجتماعي توسط كاربران به ديگر دوستانشان را ارائه مي دهند و دانلود محتواي مشترك براي كاربران توسط پهناي باند محدود شده، احتمال نقض حريم خصوصي در مقياس بزرگ انتظار مي رود كه رخ دهد. | ||
LBSA از نرم افزارهايي كه در گوشي هاي هوشمند وجود دارد ، براي اطلاعات موقعيت كاربران و ارسال به آنها از يك سرور غيرقابل اعتماد كه آماده خواهد كرد خدمات لازم براي كاربر را استفاده مي كند. | LBSA از نرم افزارهايي كه در گوشي هاي هوشمند وجود دارد ، براي اطلاعات موقعيت كاربران و ارسال به آنها از يك سرور غيرقابل اعتماد كه آماده خواهد كرد خدمات لازم براي كاربر را استفاده مي كند. | ||
جنبه هاي وابسته به امنيت و حدس هايي براي جواب به سؤالات اساسي زير مورد بررسی قرار می گيرد : | جنبه هاي وابسته به امنيت و حدس هايي براي جواب به سؤالات اساسي زير مورد بررسی قرار می گيرد : | ||
- نرم افزار هاي اصلي شبكه اجتماعي چيست؟ | - نرم افزار هاي اصلي شبكه اجتماعي چيست؟ | ||
- ارتباط شبكه هاي اجتماعي با هويت و حريم خصوصي چيست؟ | - ارتباط شبكه هاي اجتماعي با هويت و حريم خصوصي چيست؟ | ||
- چطور مي توان در شبكه هاي اجتماعي ، امنيت شبكه هاي اجتماعي موبايل را براي تصديق اعتماد افزايش داد؟ | - چطور مي توان در شبكه هاي اجتماعي ، امنيت شبكه هاي اجتماعي موبايل را براي تصديق اعتماد افزايش داد؟ | ||
ميليون ها كاربر بطور فزاينده اي در حال استفاده از موبايل هستند. براي دسترسي به اينترنت و نرم افزارهاي شبكه هاي اجتماعي. Web2 نرم افزارهايي را فراهم كرده است كه تعاملات كاربر و دسترسي و ايجاد محتوا را آسان تر نموده است. | ميليون ها كاربر بطور فزاينده اي در حال استفاده از موبايل هستند. براي دسترسي به اينترنت و نرم افزارهاي شبكه هاي اجتماعي. Web2 نرم افزارهايي را فراهم كرده است كه تعاملات كاربر و دسترسي و ايجاد محتوا را آسان تر نموده است. | ||
با درنظر داشتن نرم افزارهاي آماده شده توسط Web2 مانند نرم افزارهاي شبكه هاي اجتماعي موبايل ، Chen و Rahman تعداد 31 نرم افزار شركت Apple را رده بندي كرده و بعنوان شبكه اجتماعي در 4 گروه دسته بندي كرده اند: | با درنظر داشتن نرم افزارهاي آماده شده توسط Web2 مانند نرم افزارهاي شبكه هاي اجتماعي موبايل ، Chen و Rahman تعداد 31 نرم افزار شركت Apple را رده بندي كرده و بعنوان شبكه اجتماعي در 4 گروه دسته بندي كرده اند: | ||
اول : نرم افزارهاي پيشخوان موبايل شبيه به نرم افزارهاي دسكتاپ مانند Myspace و Facebook كه تصديق اعتماد در برابر دوستان كه پشتيباني نمي كند تعاملات بين كسانيكه دوست نيستند. | اول : نرم افزارهاي پيشخوان موبايل شبيه به نرم افزارهاي دسكتاپ مانند Myspace و Facebook كه تصديق اعتماد در برابر دوستان كه پشتيباني نمي كند تعاملات بين كسانيكه دوست نيستند. | ||
دوم : نرم افزارهاي به اشتراك گذاري محتوا كه اجازه مي دهد به كاربران براي اشتراك گذاشتن فايل هاي چند رسانه اي از قبيل تصوير ، صدا و ويدئو شبيه به Photoshareو Twinkle كه اجازه مي دهد تعاملات بين كابران مجاور و نزديك به هم را. | دوم : نرم افزارهاي به اشتراك گذاري محتوا كه اجازه مي دهد به كاربران براي اشتراك گذاشتن فايل هاي چند رسانه اي از قبيل تصوير ، صدا و ويدئو شبيه به Photoshareو Twinkle كه اجازه مي دهد تعاملات بين كابران مجاور و نزديك به هم را. | ||
سوم : نرم افزارهاي كاوشگر كه اعتماد زيادي بر موقعيت و تمامل ناشناسي دارند. آنها همچنين اجازه مي دهند به كاربران تا پيدا كنند، يادداشت بگذارند و به اشتراك بگذرارند و آپلود كنند فايل هاي چند رسانه اي بين كاربراني كه دوست مي شوند و ممكن است ملاقات كنند همديگر را. | سوم : نرم افزارهاي كاوشگر كه اعتماد زيادي بر موقعيت و تمامل ناشناسي دارند. آنها همچنين اجازه مي دهند به كاربران تا پيدا كنند، يادداشت بگذارند و به اشتراك بگذرارند و آپلود كنند فايل هاي چند رسانه اي بين كاربراني كه دوست مي شوند و ممكن است ملاقات كنند همديگر را. | ||
چهارم : نرم افزارهاي شبكه اجتماعي موبايل كه مخصوصاً براي تعاملات و ارتباطات موبايل طراحي شده اند ، شبيه به Avatar و Bluepluse كه تمركز كرده اند بر SMS و ارتباط Email و Loopt و Limbo كه اجازه مي دهند موقعيت و فعاليت ها و يادداشت هاي ايجاد شده پيرامون موقعيت مكاني دوستان نمايش داده شود. | چهارم : نرم افزارهاي شبكه اجتماعي موبايل كه مخصوصاً براي تعاملات و ارتباطات موبايل طراحي شده اند ، شبيه به Avatar و Bluepluse كه تمركز كرده اند بر SMS و ارتباط Email و Loopt و Limbo كه اجازه مي دهند موقعيت و فعاليت ها و يادداشت هاي ايجاد شده پيرامون موقعيت مكاني دوستان نمايش داده شود. | ||
طرح هاي حريم شخصي براي نرم افزارهاي موبايل بر پايه 4 گام توسعه يافته اند : اسكن ، ساختن ، دسترسي و اهداف | طرح هاي حريم شخصي براي نرم افزارهاي موبايل بر پايه 4 گام توسعه يافته اند : اسكن ، ساختن ، دسترسي و اهداف | ||
اسكن : در مورد نوع اطلاعاتي كه جمع آوري مي شوند از وسيله موبايل بحث مي كند. اكثر نرم افزارهاي شبكه اجتماعي موبايل نمايش مي دهند يك كادر مكالمه PopUp پرسشي را كه اجازه مي گيرد از كاربر براي دسترسي به اطلاعات موقعيت. | اسكن : در مورد نوع اطلاعاتي كه جمع آوري مي شوند از وسيله موبايل بحث مي كند. اكثر نرم افزارهاي شبكه اجتماعي موبايل نمايش مي دهند يك كادر مكالمه PopUp پرسشي را كه اجازه مي گيرد از كاربر براي دسترسي به اطلاعات موقعيت. | ||
ديگر نرم افزارها نمايش مي دهند يك پيام كه تعيين كننده جستجوي اتوماتيك از اطلاعات مكاني است بدون اجازه كاربر و بدون اينكه كاربر كنترلي بر پروسه و فرآيند داشته باشد. | ديگر نرم افزارها نمايش مي دهند يك پيام كه تعيين كننده جستجوي اتوماتيك از اطلاعات مكاني است بدون اجازه كاربر و بدون اينكه كاربر كنترلي بر پروسه و فرآيند داشته باشد. | ||
شرايط ساختن بحث مي كند آنچه اتفاق مي افتد براي اطلاعات كاربر بعد از جمع آوري آن | شرايط ساختن بحث مي كند آنچه اتفاق مي افتد براي اطلاعات كاربر بعد از جمع آوري آن | ||
اساساً عملكرد بستگي دارد به نرم افزار كه شروع به استفاده مي شود. | |||
اطلاعات مكاني يا نگهداشته مي شود در وسيله كاربر يا ارسال مي گردد به خارج از وسيله و به يكي ديگر حتي براي نرم افزارهايي كه اطلاعات بطور محلي نگهداري مي شود در چند نقطه ، آن اطلاعات انتقال داده خواهند شد به شبكه بزرگتر يا سيستم براي پردازش اضافي و استفاده بهتر از سرويس ها | اساساً عملكرد بستگي دارد به نرم افزار كه شروع به استفاده مي شود.اطلاعات مكاني يا نگهداشته مي شود در وسيله كاربر يا ارسال مي گردد به خارج از وسيله و به يكي ديگر حتي براي نرم افزارهايي كه اطلاعات بطور محلي نگهداري مي شود در چند نقطه ، آن اطلاعات انتقال داده خواهند شد به شبكه بزرگتر يا سيستم براي پردازش اضافي و استفاده بهتر از سرويس ها | ||
دسترسي بحث مي كند كه چه كسي مي تواند دسترسي داشته باشد به اطلاعات كاربر بعد از اينكه اطلاعات جمع آوري شدند ، كه البته از يك نرم افزار به نرم افزار ديگر تفاوت دارد. نرم افزارهاي كاوشگر مجاور اطلاعات را نگهداري مي كنند در مهيا كننده سرويس | دسترسي بحث مي كند كه چه كسي مي تواند دسترسي داشته باشد به اطلاعات كاربر بعد از اينكه اطلاعات جمع آوري شدند ، كه البته از يك نرم افزار به نرم افزار ديگر تفاوت دارد. نرم افزارهاي كاوشگر مجاور اطلاعات را نگهداري مي كنند در مهيا كننده سرويس | ||
هدف ، پرسش مي كند چگونه اطلاعات در آينده استفاده خواهد شد. | هدف ، پرسش مي كند چگونه اطلاعات در آينده استفاده خواهد شد. | ||
نسخهٔ ۱۹ فوریهٔ ۲۰۱۵، ساعت ۰۵:۲۲
چکیده
...
مقدمه
امروزه دستگاه هاي هوشمند تلفن همراه و برنامه هاي كاربردي شبكه هاي اجتماعي در حال پيشرفت است كه تعاملات مختلف بين دوستان و كسب و كار مردم را تسهيل كرده است. با وجود اين حركت رو به رشد در چنين شبكه هاي اجتماعي ، حفظ حريم خصوصي افراد به عنوان يك دغدغه و نگراني در ميان كاربران مي باشد. در اين تحقيق به بررسي وضعيت حريم خصوصي كاربران در تعاملات اجتماعي پرداخته مي شود.
بررسی ادبیات موضوع
پيشرفت انقلابي در تكنولوژي موبايل ، از وسايل ساده تا وسايل هوشمند كه مي تواند پردازش كنند جالب است و نرم افزارهاي چند رسانه اي شبيه وسايل اداري ، ارتباط بي سيم و پروژه هاي اينترنت را شامل مي شوند.
ارتباط بي سيم با سايت هاي شبكه هاي اجتماعي يا هر نرم افزار در اينترنت، توجه جمع را به خود جذب كرده اند. اگرچه شبيه به هر تكنولوژي يكي از برجسته ترين اثرات يك متد، موافقت هاي ناشناسي كاربر و اينكه آنرا مستعد به استراق سمع، كلاهبرداري و حمله هاي ويروسي مي سازد. اگرچه موبايل يك بخشي از سيستم شبكه اجتماعي هست يا سيستم كلاينت – سرور موبايل هويت يك كاربر ناشناس باقي نمي ماند.
در سيستم هاي شبكه اجتماعي P2P كاربر مي تواند با جمع آوري ثبت هاي تاريخ و زمان ثبت شده كاربر و ايجاد يك تاريخچه از محل هاي بازديد كاربر را پيگيري كند. بعلت اينكه سيستم هاي كلاينت- سرور يك دسترسي به نام هاي كاربرهاي نزديك دارد ، توافق شده است كه موقعيت هر كاربر براي هر وسيله متصل به سيستم نمايش داده شود. نرم افزارهاي شبكه اجتماعي بر پايه موقعيت كاربر ، خدماتي را به كاربران براي بازسازي اطلاعات موقعيت و همزماني آن ارائه مي دهند.
كاربران را براي مشخص كردن و ملاقات كردن دوستان در مكان هاي نزديك و حتي يادآوري به كاربران با دريافت يادآور از دوستان و فاميل زمانيكه از يك محل مشخص عبور مي كنند توانا مي سازد. از آنجا كه LBSA ها توصيه هاي اجتماعي توسط كاربران به ديگر دوستانشان را ارائه مي دهند و دانلود محتواي مشترك براي كاربران توسط پهناي باند محدود شده، احتمال نقض حريم خصوصي در مقياس بزرگ انتظار مي رود كه رخ دهد.
LBSA از نرم افزارهايي كه در گوشي هاي هوشمند وجود دارد ، براي اطلاعات موقعيت كاربران و ارسال به آنها از يك سرور غيرقابل اعتماد كه آماده خواهد كرد خدمات لازم براي كاربر را استفاده مي كند. جنبه هاي وابسته به امنيت و حدس هايي براي جواب به سؤالات اساسي زير مورد بررسی قرار می گيرد :
- نرم افزار هاي اصلي شبكه اجتماعي چيست؟
- ارتباط شبكه هاي اجتماعي با هويت و حريم خصوصي چيست؟
- چطور مي توان در شبكه هاي اجتماعي ، امنيت شبكه هاي اجتماعي موبايل را براي تصديق اعتماد افزايش داد؟
ميليون ها كاربر بطور فزاينده اي در حال استفاده از موبايل هستند. براي دسترسي به اينترنت و نرم افزارهاي شبكه هاي اجتماعي. Web2 نرم افزارهايي را فراهم كرده است كه تعاملات كاربر و دسترسي و ايجاد محتوا را آسان تر نموده است. با درنظر داشتن نرم افزارهاي آماده شده توسط Web2 مانند نرم افزارهاي شبكه هاي اجتماعي موبايل ، Chen و Rahman تعداد 31 نرم افزار شركت Apple را رده بندي كرده و بعنوان شبكه اجتماعي در 4 گروه دسته بندي كرده اند:
اول : نرم افزارهاي پيشخوان موبايل شبيه به نرم افزارهاي دسكتاپ مانند Myspace و Facebook كه تصديق اعتماد در برابر دوستان كه پشتيباني نمي كند تعاملات بين كسانيكه دوست نيستند. دوم : نرم افزارهاي به اشتراك گذاري محتوا كه اجازه مي دهد به كاربران براي اشتراك گذاشتن فايل هاي چند رسانه اي از قبيل تصوير ، صدا و ويدئو شبيه به Photoshareو Twinkle كه اجازه مي دهد تعاملات بين كابران مجاور و نزديك به هم را.
سوم : نرم افزارهاي كاوشگر كه اعتماد زيادي بر موقعيت و تمامل ناشناسي دارند. آنها همچنين اجازه مي دهند به كاربران تا پيدا كنند، يادداشت بگذارند و به اشتراك بگذرارند و آپلود كنند فايل هاي چند رسانه اي بين كاربراني كه دوست مي شوند و ممكن است ملاقات كنند همديگر را.
چهارم : نرم افزارهاي شبكه اجتماعي موبايل كه مخصوصاً براي تعاملات و ارتباطات موبايل طراحي شده اند ، شبيه به Avatar و Bluepluse كه تمركز كرده اند بر SMS و ارتباط Email و Loopt و Limbo كه اجازه مي دهند موقعيت و فعاليت ها و يادداشت هاي ايجاد شده پيرامون موقعيت مكاني دوستان نمايش داده شود. طرح هاي حريم شخصي براي نرم افزارهاي موبايل بر پايه 4 گام توسعه يافته اند : اسكن ، ساختن ، دسترسي و اهداف
اسكن : در مورد نوع اطلاعاتي كه جمع آوري مي شوند از وسيله موبايل بحث مي كند. اكثر نرم افزارهاي شبكه اجتماعي موبايل نمايش مي دهند يك كادر مكالمه PopUp پرسشي را كه اجازه مي گيرد از كاربر براي دسترسي به اطلاعات موقعيت. ديگر نرم افزارها نمايش مي دهند يك پيام كه تعيين كننده جستجوي اتوماتيك از اطلاعات مكاني است بدون اجازه كاربر و بدون اينكه كاربر كنترلي بر پروسه و فرآيند داشته باشد. شرايط ساختن بحث مي كند آنچه اتفاق مي افتد براي اطلاعات كاربر بعد از جمع آوري آن
اساساً عملكرد بستگي دارد به نرم افزار كه شروع به استفاده مي شود.اطلاعات مكاني يا نگهداشته مي شود در وسيله كاربر يا ارسال مي گردد به خارج از وسيله و به يكي ديگر حتي براي نرم افزارهايي كه اطلاعات بطور محلي نگهداري مي شود در چند نقطه ، آن اطلاعات انتقال داده خواهند شد به شبكه بزرگتر يا سيستم براي پردازش اضافي و استفاده بهتر از سرويس ها دسترسي بحث مي كند كه چه كسي مي تواند دسترسي داشته باشد به اطلاعات كاربر بعد از اينكه اطلاعات جمع آوري شدند ، كه البته از يك نرم افزار به نرم افزار ديگر تفاوت دارد. نرم افزارهاي كاوشگر مجاور اطلاعات را نگهداري مي كنند در مهيا كننده سرويس
هدف ، پرسش مي كند چگونه اطلاعات در آينده استفاده خواهد شد.
بدنه تحقیق
...
نتیجه گیری
...
مراجع
1- Racha Ajami, Nabeel Al Qirim, Noha Ramadan," Privacy Issues in Mobile Social Networks", The 9th International Conference on Mobile Web Information Systems (MobiWIS),2012
2- Dylan Bedrossian, Anas Harb, Rawad Khalil, Ali Chehab, Hassan Ali Artail,"“Server-less” Social Network for Enhanced Privacy", The 9th International Conference on Future Networks and Communications ,2014
3- Nader Yahya Alkeinay, Norita Md. Norwawi,"User Oriented Privacy Model for Social Networks", International Conference on Innovation, Management and Technology Research,Malaysia, 22 – 23 September, 2013
4- Mehmet Sahinoglu, Aysen Dener Akkaya, David Ang, "Can We Assess and Monitor Privacy and Security Risk for Social Networks?", International Conference on Asia Pacific Business Innovation and Technology Management, 2012