Privacy In Social Networks: تفاوت میان نسخه‌ها

از OCCC Wiki
پرش به ناوبری پرش به جستجو
خط ۱۰: خط ۱۰:
== بررسی ادبیات موضوع ==
== بررسی ادبیات موضوع ==
پيشرفت انقلابي در تكنولوژي موبايل ، از وسايل ساده تا وسايل هوشمند كه مي تواند پردازش كنند جالب است و نرم افزارهاي چند رسانه اي شبيه وسايل اداري ، ارتباط بي سيم و پروژه هاي اينترنت را شامل مي شوند.  
پيشرفت انقلابي در تكنولوژي موبايل ، از وسايل ساده تا وسايل هوشمند كه مي تواند پردازش كنند جالب است و نرم افزارهاي چند رسانه اي شبيه وسايل اداري ، ارتباط بي سيم و پروژه هاي اينترنت را شامل مي شوند.  


ارتباط بي سيم با سايت هاي شبكه هاي اجتماعي يا هر نرم افزار در اينترنت، توجه جمع را به خود جذب كرده اند. اگرچه شبيه به هر تكنولوژي يكي از برجسته ترين اثرات يك متد، موافقت هاي ناشناسي كاربر و اينكه آنرا مستعد به استراق سمع، كلاهبرداري و حمله هاي ويروسي مي سازد. اگرچه موبايل يك بخشي از سيستم شبكه اجتماعي هست يا سيستم كلاينت – سرور موبايل هويت يك كاربر ناشناس باقي نمي ماند.
ارتباط بي سيم با سايت هاي شبكه هاي اجتماعي يا هر نرم افزار در اينترنت، توجه جمع را به خود جذب كرده اند. اگرچه شبيه به هر تكنولوژي يكي از برجسته ترين اثرات يك متد، موافقت هاي ناشناسي كاربر و اينكه آنرا مستعد به استراق سمع، كلاهبرداري و حمله هاي ويروسي مي سازد. اگرچه موبايل يك بخشي از سيستم شبكه اجتماعي هست يا سيستم كلاينت – سرور موبايل هويت يك كاربر ناشناس باقي نمي ماند.

نسخهٔ ‏۱۹ فوریهٔ ۲۰۱۵، ساعت ۰۵:۳۸


چکیده

...

مقدمه

امروزه دستگاه هاي هوشمند تلفن همراه و برنامه هاي كاربردي شبكه هاي اجتماعي در حال پيشرفت است كه تعاملات مختلف بين دوستان و كسب و كار مردم را تسهيل كرده است. با وجود اين حركت رو به رشد در چنين شبكه هاي اجتماعي ، حفظ حريم خصوصي افراد به عنوان يك دغدغه و نگراني در ميان كاربران مي باشد. در اين تحقيق به بررسي وضعيت حريم خصوصي كاربران در تعاملات اجتماعي پرداخته مي شود.

بررسی ادبیات موضوع

پيشرفت انقلابي در تكنولوژي موبايل ، از وسايل ساده تا وسايل هوشمند كه مي تواند پردازش كنند جالب است و نرم افزارهاي چند رسانه اي شبيه وسايل اداري ، ارتباط بي سيم و پروژه هاي اينترنت را شامل مي شوند.


ارتباط بي سيم با سايت هاي شبكه هاي اجتماعي يا هر نرم افزار در اينترنت، توجه جمع را به خود جذب كرده اند. اگرچه شبيه به هر تكنولوژي يكي از برجسته ترين اثرات يك متد، موافقت هاي ناشناسي كاربر و اينكه آنرا مستعد به استراق سمع، كلاهبرداري و حمله هاي ويروسي مي سازد. اگرچه موبايل يك بخشي از سيستم شبكه اجتماعي هست يا سيستم كلاينت – سرور موبايل هويت يك كاربر ناشناس باقي نمي ماند.

در سيستم هاي شبكه اجتماعي P2P كاربر مي تواند با جمع آوري ثبت هاي تاريخ و زمان ثبت شده كاربر و ايجاد يك تاريخچه از محل هاي بازديد كاربر را پيگيري كند. بعلت اينكه سيستم هاي كلاينت- سرور يك دسترسي به نام هاي كاربرهاي نزديك دارد ، توافق شده است كه موقعيت هر كاربر براي هر وسيله متصل به سيستم نمايش داده شود. نرم افزارهاي شبكه اجتماعي بر پايه موقعيت كاربر ، خدماتي را به كاربران براي بازسازي اطلاعات موقعيت و همزماني آن ارائه مي دهند.

كاربران را براي مشخص كردن و ملاقات كردن دوستان در مكان هاي نزديك و حتي يادآوري به كاربران با دريافت يادآور از دوستان و فاميل زمانيكه از يك محل مشخص عبور مي كنند توانا مي سازد. از آنجا كه LBSA ها توصيه هاي اجتماعي توسط كاربران به ديگر دوستانشان را ارائه مي دهند و دانلود محتواي مشترك براي كاربران توسط پهناي باند محدود شده، احتمال نقض حريم خصوصي در مقياس بزرگ انتظار مي رود كه رخ دهد.

LBSA از نرم افزارهايي كه در گوشي هاي هوشمند وجود دارد ، براي اطلاعات موقعيت كاربران و ارسال به آنها از يك سرور غيرقابل اعتماد كه آماده خواهد كرد خدمات لازم براي كاربر را استفاده مي كند. جنبه هاي وابسته به امنيت و حدس هايي براي جواب به سؤالات اساسي زير مورد بررسی قرار می گيرد :

- نرم افزار هاي اصلي شبكه اجتماعي چيست؟

- ارتباط شبكه هاي اجتماعي با هويت و حريم خصوصي چيست؟

- چطور مي توان در شبكه هاي اجتماعي ، امنيت شبكه هاي اجتماعي موبايل را براي تصديق اعتماد افزايش داد؟

ميليون ها كاربر بطور فزاينده اي در حال استفاده از موبايل هستند. براي دسترسي به اينترنت و نرم افزارهاي شبكه هاي اجتماعي. Web2 نرم افزارهايي را فراهم كرده است كه تعاملات كاربر و دسترسي و ايجاد محتوا را آسان تر نموده است. با درنظر داشتن نرم افزارهاي آماده شده توسط Web2 مانند نرم افزارهاي شبكه هاي اجتماعي موبايل ، Chen و Rahman تعداد 31 نرم افزار شركت Apple را رده بندي كرده و بعنوان شبكه اجتماعي در 4 گروه دسته بندي كرده اند:

اول  :
نرم افزارهاي پيشخوان موبايل شبيه به نرم افزارهاي دسكتاپ مانند Myspace و Facebook كه تصديق اعتماد در برابر دوستان كه پشتيباني نمي كند تعاملات بين كسانيكه دوست نيستند.

دوم :
نرم افزارهاي به اشتراك گذاري محتوا كه اجازه مي دهد به كاربران براي اشتراك گذاشتن فايل هاي چند رسانه اي از قبيل تصوير ، صدا و ويدئو شبيه به Photoshare‌و Twinkle كه اجازه مي دهد تعاملات بين كابران مجاور و نزديك به هم را.

سوم :
نرم افزارهاي كاوشگر كه اعتماد زيادي بر موقعيت و تمامل ناشناسي دارند. آنها همچنين اجازه مي دهند به كاربران تا پيدا كنند، يادداشت بگذارند و به اشتراك بگذرارند و آپلود كنند فايل هاي چند رسانه اي بين كاربراني كه دوست مي شوند و ممكن است ملاقات كنند همديگر را.

چهارم :
نرم افزارهاي شبكه اجتماعي موبايل كه مخصوصاً براي تعاملات و ارتباطات موبايل طراحي شده اند ، شبيه به Avatar و Bluepluse كه تمركز كرده اند بر SMS و ارتباط Email و Loopt و Limbo كه اجازه مي دهند موقعيت و فعاليت ها و يادداشت هاي ايجاد شده پيرامون موقعيت مكاني دوستان نمايش داده شود. طرح هاي حريم شخصي براي نرم افزارهاي موبايل بر پايه 4 گام توسعه يافته اند : اسكن ، ساختن ، دسترسي و اهداف

اسكن : در مورد نوع اطلاعاتي كه جمع آوري مي شوند از وسيله موبايل بحث مي كند. اكثر نرم افزارهاي شبكه اجتماعي موبايل نمايش مي دهند يك كادر مكالمه PopUp پرسشي را كه اجازه مي گيرد از كاربر براي دسترسي به اطلاعات موقعيت. ديگر نرم افزارها نمايش مي دهند يك پيام كه تعيين كننده جستجوي اتوماتيك از اطلاعات مكاني است بدون اجازه كاربر و بدون اينكه كاربر كنترلي بر پروسه و فرآيند داشته باشد. شرايط ساختن بحث مي كند آنچه اتفاق مي افتد براي اطلاعات كاربر بعد از جمع آوري آن

اساساً عملكرد بستگي دارد به نرم افزار كه شروع به استفاده مي شود.اطلاعات مكاني يا نگهداشته مي شود در وسيله كاربر يا ارسال مي گردد به خارج از وسيله و به يكي ديگر حتي براي نرم افزارهايي كه اطلاعات بطور محلي نگهداري مي شود در چند نقطه ، آن اطلاعات انتقال داده خواهند شد به شبكه بزرگتر يا سيستم براي پردازش اضافي و استفاده بهتر از سرويس ها دسترسي بحث مي كند كه چه كسي مي تواند دسترسي داشته باشد به اطلاعات كاربر بعد از اينكه اطلاعات جمع آوري شدند ، كه البته از يك نرم افزار به نرم افزار ديگر تفاوت دارد. نرم افزارهاي كاوشگر مجاور اطلاعات را نگهداري مي كنند در مهيا كننده سرويس

هدف ، پرسش مي كند چگونه اطلاعات در آينده استفاده خواهد شد. Demiris نشان داد كه حريم خصوصي ارتباط زيادي با استفاده از دوربين ها و تصوير گرفته شده توسط موبايل دارد. امروزه گوشي هاي موبايل خبره و هوشمند مي توانند در اينترنت جستجو كنند ، ضبط ويدئو و تصاوير را انجام دهند. خدمات داده اي موبايل بطور نمائي در حال افزايش است كه مي تواند كنترل شود با نرم افزارهاي شبكه اجتماعي موبايل در سطح رفتار اجتماع انساني ، مردم معمولاً حريم خصوصي خود را تجارت مي كنند زمانيكه آنها اعتماد مي كنند به قسمت هايي كه آنها اطلاعاتشان را با آنها به اشتراك مي گذارند. انتخاب يك مجموعه از دوستان اصولاً بستگي به 3 چيز دارد : كاربر ، پيام و دريافت كننده

ساده ترين راه براي تشخيص حساسيت داده براي يك كاربر مشخص هست كاربر اختصاص داده حساسيت حريم خصوصي هر عنوان داده كه مي تواند به اشتراك بگذارد از طريق وسيله موبايل خودش بعد از تكميل آن مرحله ، نرم افزار توليد مي كند پروفايل كاربر را كه شامل دو قسمت است : عمومي و خصوصي. بخش عمومي توسط ديگران دردسترس مي باشد و بخشي ديگر مخفي مي باشد يا استفاده مي شود توسط كاربر براي شخصي سازي نرم افزار

مكانيزم هاي شبكه اجتماعي موبايل
اگر چه تعيين مفهوم حريم شخصي آسان نيست Yau و MacDonald منابع مختلفي را تركيب كردند و يك تعريف واحد از حريم خصوصي را توليد كردند. آنها ذكر كردند كه حريم شخصي يك تركيب از تنهايي ، ، ، ، ناشناسي است. ئر زير مكانيزم هاي امنيت شبكه هاي اجتماعي مختلف و متدهايي معرفي مي شوند كه مي تواند حريم شخصي كاربران را بالا ببرد ماداميكه يك بخش از شبكه اجتماعي از طريق موبايل باشند.

سرورهاي هويت و شناسه هاي ناشناسي زمانيكه وسيله B مي گيرد AID را آن بازيابي خواهد كرد اطلاعات لازم را از پروفايل شبكه اجتماعي از طريق IS سرور هويت. بعد از گرفتن اطلاعات و ترجيحات كاربر A ، سرور IS حذف خواهد كرد AID وسيله A را از ليست AID هاي وابسته به وسيله A ، سپس ارسال مي كند درخواست را به وسيله B. بعلاوه براي محافظت از ناشناسي مكان كاربر ، اين نرم افزار از استراق سمع جلوگيري مي كند با رمزنگاري تمام جريان ترافيكي شبكه كه از وسايل به IS و برعكس در جريان است

بدنه تحقیق

...

نتیجه گیری

...

مراجع

1- Racha Ajami, Nabeel Al Qirim, Noha Ramadan," Privacy Issues in Mobile Social Networks", The 9th International Conference on Mobile Web Information Systems (MobiWIS),2012

2- Dylan Bedrossian, Anas Harb, Rawad Khalil, Ali Chehab, Hassan Ali Artail,"“Server-less” Social Network for Enhanced Privacy", The 9th International Conference on Future Networks and Communications ,2014

3- Nader Yahya Alkeinay, Norita Md. Norwawi,"User Oriented Privacy Model for Social Networks", International Conference on Innovation, Management and Technology Research,Malaysia, 22 – 23 September, 2013

4- Mehmet Sahinoglu, Aysen Dener Akkaya, David Ang, "Can We Assess and Monitor Privacy and Security Risk for Social Networks?", International Conference on Asia Pacific Business Innovation and Technology Management, 2012