مروری بر امنیت بیگ دیتاهای سیستم اجتماعی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 595

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICTI01_123

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

در این پژوهش به صورت مختصر ولی اجمالی به مرور امنیت در بیگ دیتاها با تمرکز بر سیستم های اجتماعی می پردازیم. نقش و تاریخچه بیگ دیتاها را مورد ارزیابی قرار داده و چالشمهم امنیت را مورد کنکاش قرار می دهیم. امروزه بیگ دیتاها بشکل فزآینده ای در حال تکثیر می باشند. راهها و روشهایی برای کنترل و سهولت دسترسی آنها در حال انجام است. و از طرفی شیکه های اجتماعی امروزه نقش بسزایی در زندگی انسانها ایفا میکنند. در این پژوهشبه رابطه ی این فاکتورها مهم اشاره مینماییم

کلیدواژه ها:

امنیت . بیگ داده . سیستم . اجتماعی

نویسندگان

سعید صیادی

کارشناس ارشد مهندسی فناوری اطلاعات

سجاد علیزاده

دانشجوی کارشناسی کامپیوتر- نرم افزار

محمد رضایی

دانشجوی کارشناسی کامپیوتر – سخت افزار

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Ahmed and Karypis 2012, Rezwan Ahmed, George Karypis, [1] Algorithms ...
  • Alam et al. 2012, Md. Hijbul Alam, JongWoo Ha, SangKeun ...
  • Aral S. and Walker D. 2012, Identifying influential and susceptible ...
  • Machan avajjhala and Reiter 2012, Ashwin M achan avajjhala, .[4] ...
  • Banerjee and Agarwal 2012, Soumya Banerjee, Nitin Agarwal, .[5] Analyzing ...
  • Birney E. 2012, the making of ENCODE: Lessons for big-data ...
  • Bollen et al. 2011, J. Bollen, H. Mao, and X. ...
  • Borgatti S., Mehra A., Brass D., and Labianca G. 2009, ...
  • Bughin et al. 2010, J Bughin, M Chui, J Manyika, ...
  • Centola D. 2010, the spread of behavior in an Online ...
  • Chang et al., 2009, Chang E.Y., Bai H., and Zhu ...
  • Chen et al. 2004, R. Chen, K. Sivakumar, and H. ...
  • Chen et al. 2012, Yi-Cheng Chen, Wen-Chih Peng, Suh-Yin Lee, ...
  • Chu et al., 2006, Chu C.T., Kim S.K., Lin Y.A., ...
  • Cormode G. and Srivastava D. 2009, Anonymized Data: [15] .Generation, ...
  • _ et al., 2010, Das S., Sismanis Y., Beyer K.S., ...
  • Dewdney P., Hall P., Schilizzi R., and Lazio J. 2009, ...
  • Domingos and Hulten, 2000, Domingos P. and Hulten G., Mining ...
  • Duncan G. 2007, Privacy by design, Science, vol. 317, pp.1178- ...
  • Efron B. 1994, Missing data, imputation, and the Bootstrap, .[20] ...
  • نمایش کامل مراجع