شناخت تهدیدات و راهکارهای مورد درامنیت شبکه اجتماعی بومی با بهره گیری از عملکرد شبکه های جهانی

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 530

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITCONF03_603

تاریخ نمایه سازی: 12 تیر 1395

Abstract:

در سالهای اخیر با افزایش تعداد شبکه های اجتماعی و فراهم شدن بستری بای تبادل اطلاعات کاربران، آسب پذیری ها و تهدیدات موجود در شبک های اجتماعی نیز افزایش یافته است کشورهای پیشرفته به منظور برقراری امنیت کاربران خود اقدام به ایجاد شبکه های اجتماعی بومی کرده اند تا از انتشار اطلاعات کاربران در سطح جهانی پیشگیری نمایند. ایران نیز در سالهای اخیر با راه اندازی موتور جستجو در نظر دارد تا با ایجاد شبکه اجتماعی بومی بر روی این بستر گامی موثر در افزایش امنیت کاربران بومی خود بردارد. به این منظور تا با بررسی تهدیدات و راهکارهای موجود نسبت به راه اندازی هرچه بهتر این شبکه اقدامات لازم را انجام دهد.

Authors

فاطمه السادات احمدپناه

کارشناسی ارشد گروه کامپیوتر دانشکده مهندسی برق و کامپیوتر دانشگاه تربیت مدرس تهرن ایران

شقایق نادری

هیئت علمی پژوهشکده ارتبااطت وفناوری اطلاعات تهران ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • M. Fire, R. Goldschmidt, and Y. Elovici, "Online Social Networks: ...
  • https :/blog. shareaholic .com/ ...
  • A.Ajith, and A. Hassanien, eds. Computational Social Networks: Tools, Perspectives ...
  • A.Al Hasib. "Threats of online social networks." IJCSNS Intern ational ...
  • H. R. Lipford, A. Besmer, and J. Watson, ، 'Understanding ...
  • L. Fang and K. LeFevre, "Privacy wizards for social networking ...
  • S. Garera, N. Provos, M. Chew, and A. D. Rubin, ...
  • G. Xiang, J. Hong, C. P. Rose, and L. Cranor ...
  • M. Rahman, T. Huang, H. Madhyastha, and M. Faloutsos, "Efficient ...
  • H. Mao, X. Shuai, and A. Kapadia, "Loose tweet, An ...
  • F. Benevenuto, T. Rodrigues, V. Almeida, J. Almeida, andM. Gonealves, ...
  • A. Wang, _ follow me: Spam detection in twitter, " ...
  • G. Kontaxis, I. Polakis, S. Ioannidis, and E. Markatos, "Detecting ...
  • نمایش کامل مراجع