موضوع طرح تحقیقاتی - بررسی امنیت در شبکه های اجتماعی: تفاوت میان نسخه‌ها

از OCCC Wiki
پرش به ناوبری پرش به جستجو
(صفحه‌ای جدید حاوی «* موضوع: ''' بررسی امنیت در شبکه های اجنماعی ''' * تهیه کننده: '''سید کاظم جوادی''' ==...» ایجاد کرد)
 
خط ۴: خط ۴:
== خلاصه ==
== خلاصه ==
مسئله استفاده از شبکه های اجتماعی به عنوان یکی از ابزارهای نوین افراد و خانواده ها تبدیل شده است که با توجه به سهولت استفاده و وجود امکانات بروز و کاربرپسند در این شبکه ها استفاده از این شبکه ها رونق بیشتری در زندگی ایشان خواهد داشت.
مسئله استفاده از شبکه های اجتماعی به عنوان یکی از ابزارهای نوین افراد و خانواده ها تبدیل شده است که با توجه به سهولت استفاده و وجود امکانات بروز و کاربرپسند در این شبکه ها استفاده از این شبکه ها رونق بیشتری در زندگی ایشان خواهد داشت.
یکی از دغدغه های موجود در استفاده از این شبکه ها، برقراری امنیت در حفظ اطلاعات خانواده ها و کاربران می باشد که در این مقاله سعی در بررسی ابعاد گوناگون امنیت و نحوه برقرای آن برای استفاده عموم افراد هستیم.
یکی از دغدغه های موجود در استفاده از این شبکه ها، برقراری امنیت در حفظ اطلاعات خانواده ها و کاربران می باشد که در این مقاله سعی داریم تا به بررسی ابعاد گوناگون امنیت و نحوه برقرای آن برای استفاده کاربران داریم.
 


== منابع ==
== منابع ==

نسخهٔ ‏۲۱ نوامبر ۲۰۱۴، ساعت ۲۳:۴۲

  • موضوع: بررسی امنیت در شبکه های اجنماعی
  • تهیه کننده: سید کاظم جوادی

خلاصه

مسئله استفاده از شبکه های اجتماعی به عنوان یکی از ابزارهای نوین افراد و خانواده ها تبدیل شده است که با توجه به سهولت استفاده و وجود امکانات بروز و کاربرپسند در این شبکه ها استفاده از این شبکه ها رونق بیشتری در زندگی ایشان خواهد داشت. یکی از دغدغه های موجود در استفاده از این شبکه ها، برقراری امنیت در حفظ اطلاعات خانواده ها و کاربران می باشد که در این مقاله سعی داریم تا به بررسی ابعاد گوناگون امنیت و نحوه برقرای آن برای استفاده کاربران داریم.

منابع

[1]

Backes, Michael, Matteo Maffei, and Kim Pecina. "A Security API for Distributed Social Networks." NDSS. Vol. 11. 2011.

[2]

Gao, Hongyu, et al. "Security issues in online social networks." Internet Computing, IEEE 15.4 (2011): 56-63.

[3]

Wang, Feng, et al. "An Approach for Protecting Users’ Relationships in the Process of Identifying Requestor’s Right of Access in Online Social Networks(2012)."

[4]

Park, Jaehong, Ravi Sandhu, and Yuan Cheng. "Acon: Activity-centric access control for social computing." Availability, Reliability and Security (ARES), 2011 Sixth International Conference on. IEEE, 2011.

[5]

Novak, Ed, and Qun Li. "A Survey of Security and Privacy in Online Social Networks." College of William and Mary Computer Science Technical Report (2012)

[6]

Ahn, Gail-Joon, Mohamed Shehab, and Anna Squicciarini. "Security and privacy in social networks." Internet Computing, IEEE 15.3 (2011): 10-12.

[7]

Lalas, Efthymios, Anastasios Papathanasiou, and Costas Lambrinoudakis. "Privacy and traceability in social networking sites." Informatics (PCI), 2012 16th Panhellenic Conference on. IEEE, 2012