حفظ حریم خصوصی در شبکه های اجتماعی آنلاین

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,693

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM02_230

تاریخ نمایه سازی: 25 بهمن 1394

چکیده مقاله:

امروزه شبکه های اجتماعی از جنبههای گوناگونی در زندگی جوامع تأثیرگذار بودهاند. ایجاد امکان ارتباط بین افراد در فضای مجازی، به اشتراکگذاری اطلاعات، آشنایی با یکدیگر، اطلاعرسانیهای سریع، از مزیتهای شبکه هااجتماعی میباشد. همچنین، شبکه های اجتماعی، مجموعهای از اطلاعات برای انجام تحقیقات با مطالعه جوامع مجازی در حوزههای مختلف علوم که در نهایت منجر به تولید دانش خواهند شد را فراهم نموده است. در کنار این ویژگیها، موضوع امنیت و حفظ حریم خصوصی افراد عضو شبکه های اجتماعی در هر دو حالت مطرح میشود. به خصوص، زمانی که یک شبکه اجتماعی، به منظور انجام تحقیقات، به طور کامل منتشر میشود یا در اختیار محققان قرار میگیرد. در این مقاله، به بررسی انواع شبکه ها، حملات و مدل هایی که حریم خصوصی دادههای منتشرشده شبکه های اجتماعی را مورد مطالعه قرار دادهاند، میپردازیم. در نهایت، با وجود مدلهای مختلف برای حفظ حریم خصوصی افراد، همچنان حملات جدیدی مطرح میشوند که نیاز مطالعه و تحقیق در این زمینه را آشکار میسازد.

نویسندگان

مریم عادل خواه

دانشجوی دکتری دانشگاه تهران

رحمان کرمی یارولی

دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی واحد صفادشت

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • افضلی‌بروجنی، گلشن‌السادات؛ اسماعیلی، لیلا. (1392). چالش‌های امنیتی و راهکارهای مقایسه ...
  • سرگلزایی، عبدالهی ازگی، محمد. (1392). حفظ حریم خصوصی داده‌های منتشر ...
  • A. Felt and D. Evans، "Privacy Protection for Social Networking ...
  • B. Krishnamurthy and C. E. Wills، "Characterizing Privacy in Online ...
  • J. Golbeck and J Hendler، "Accuracy of Metrics for Inferring ...
  • Sweeney، L. (2002) "Achieving k-anonymity privacy protection using generalization and ...
  • Zou، L، Chen L. and Ozsu، M T. (2009)، _ ...
  • نمایش کامل مراجع