EC:93131566

از OCCC Wiki
پرش به ناوبری پرش به جستجو


لیست تمرین ها


پیوندهای مرتبط


خلاصه اجرایی (طرح تجاری)

سبک و شیوه زندگی در جامعه امروزی به سرعت در حال تغییر بوده و استفاده از خدمات و فعالیت های جدید مورد نیاز شهروندان است. استفاده از رستوران های گوناگون در سطح کشور یکی از کسب و کارهایی است که با اقبال عمومی مواجه گردیده است.

زمانی سفارش آنلاین، تنها محدود به خرید از فروشگاه ها و کسب و کارهایی بود که با کالاهای فیزیکی سروکار داشت، اما این روزها استفاده از خدمات الکترونیک و فعالیت در وب به قدری گسترده شده که امکان سفارش غذا به صورت آنلاین نیز میسر شده است.

منوی ثابت و محدود بدون در نظر گرفتن سلیقه و ذائقه مشتری به تنهایی نمی تواند مشتری را جذب کند، لیکن در صدد برآمدیم تا با بوجود آوردن امکان سفارش آنلاین غذا توسط مشتریان، ایشان را در انتخاب سریع و متنوع نیازشان یاری کنیم.اینکه بتوانیم خودمان از راه دور با امکان انتخاب مواد غذایی متنوع، غذای مورد علاقه خود را آماده کنیم حس بسیار جالبی است.

توسعه تجاری و ایجاد فضای رقابتی از یک سو و نفوذ گسترده اینترنت در میان افراد جامعه از سوی دیگر سبب شده تا فضای مجازی به بستر مناسبی جهت برقراری ارتباط صاحبان مشاغل با مخاطبانشان تبدیل شود. از این رو میتوان با شناسایی این بستر به بسیاری از مدیران رستوران ها، با ایجاد وب سایت رستوران، اطلاع رسانی و برقراری ارتباط با مخاطبان و مشتریان را نشان داده و تاثیرغیرقابل انکار آن را در گسترش مشتریان بیان نمود. با ارائه آموزش های لازم و نمایش نمونه های موفق این نوع تجارت به مدیران و موسسان رستوران های بزرگ و کوچک فواید و نتایج این نوع تجارت را به ایشان نشان داد.

در نهایت زمانی که کسب و کاری با موفقیت همراه گردد می توان حوزه فعالیت جغرافیایی آن را گسترش داده و با ایجاد رستوران زنجیره ای الکترونیک سایر شهرواندان را به استفاده از این فعالیت ها ترغیب نمود.

خلاصه طرح تحقیقاتی

در دنیای امروز، شبکه اجتماعی از یک پدیده کوچک و جزئی به یک پذیرش عمومی مبدل شده است. اگرچه این مفهوم به سال ۱۹۶۰ در دانشگاه Illinois Plato بر می گردد ولی رشد اصلی این نوع شبکه ها پس از ابداع اینترنت صورت پذیرفت. سرعت رو به رشد شرکت کردن در این شبکه ها با مقاصد پیچیده و تنوعات متمادی و الگوهای رفتاری مختلف در سایت های مرتبط همراه است.Social Software Weblog سایت های مختلف شبکه اجتماعی را به ۹ گروه مختلف تقسیم بندی کرده است مانند تجارتی، علایق مشابه، دوستیابی، ارتباط چهره به چهره، دوستان، حیوانات خانوادگی، عکس ها.

چون مرزها در مورد انواع این شبکه ها کمرنگ شده است، بیشتر شبکه های اجتماعی مجموعه ای از این ویژگی ها را در اختیار کاربر می گذارند. در این سایت ها افراد پروفایل های خود را جهت معرفی خودشان به مقصود ارتباط با دیگران یا آشنایی با دوستان جدید و ملاقات آن ها (Friendster,3 Orkut4)، پیدا کردن شغل جدید (LinkedIn5)، دریافت و یا ارسال انتقادات و نظرات (Tribe6) و موارد دیگر استفاده می کنند.

شبکه های اجتماعی موفق با افزایش 20% تعداد کاربران مواجه شده اند. تحقیقات مرتبط در این زمینه نشان می دهد بیش از یک میلیون پروفایل خود توصیف گر در شبکه های اجتماعی آمریکا موجود هستند. هفت میلیون نفر انسان در جهان در سایت Friendster و دو میلیون نفر در سایت MySpace ثبت نام کرده اند. تعداد زیادی غالب بر ۱۶ میلیون نفر در سایت Tickle جهت بررسی تست شخصی مراجعه و ثبت نام کرده اند.

موفقیت این شبکه ها توجه رسانه ها و محققان را هم به خود جلب کرده است. در این تحقیق هدف بررسی الگوهای آشکارسازی اطلاعات شخصی و مسایل مربوط به حریم شخصی در مورد شبکه های بر خط می باشد. اطلاعات شخصی مشخص شده یا قابل مشاهده در این سایت ها معمولا همراه با عکس دوستان کاربر، مشخصات شخصی، آدرس، تلفن و ... می باشد.

حفظ ایمنی و امنیت در این حوزه یکی ازچالش های روز کاربران و شرکت ها و به صورت عام کلیه استفاده کنندگان این حوزه است. در وضعیت فعلی مسائل امنیتی و مکانیزم دفاعی در دسترس در مورد شبکه های اجتماعی به چهار دسته نقض حریم خصوصی ، بازاریابی ویروسی، حملات ساختاری شبکه و حملات نرم افزاری مخرب تقسیم شده و تمرکز و نگرانی در درجه اول در مورد حریم خصوصی است. همانطور که ذکر شد با توجه به محبوبیت رو به افزایش شبکه های آنلاین اجتماعی (OSNs) مانند فیس بوک، توییتر، و اورکات ، و اینکه ONS ها براساس روابط اجتماعی در دنیای واقعی ساخته شده اند طیف گسترده ای از کاربران بوسیله مکانیسم های مجازی با این شبکه ها در تعامل است.

حملات نقض حریم خصوصی یا منحصربفرد به ONS ها به دلیل ظهور ONS های تبدیل شدنی در مقیاس بزرگ مورد مطالعه قرار میگیرد. سه دسته دیگر بوسیله تکنیک های مهندسی اجتماعی با استفاده از ساده لوحی و بی دقتی مردم مورد بهره برداری قرار می گیرند. این انواع حملات به طور کامل از هم جدا نیستند و گاهی اوقات با یکدیگر ترکیب می شوند[2]

در این گزارش به بیان مفاهیم مربوط به انواع حملات موجود و بررسی مکانیسم های مقابله ای موجود برای هر کدام خواهیم پرداخت. با توجه به اهمیت حفظ حریم خصوصی این موضوع در کانون توجه ما قرار خواهد گرفت.