بررسی و دسته بندی تهدیدها در شبکه های اجتماعی

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 575

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NAECE02_083

تاریخ نمایه سازی: 11 مرداد 1396

Abstract:

شبکه های اجتماعی به صورت فزآینده ای در حال رشد هستند. با افزایش استفاده از شبکه های اجتماعی بسیاری از کاربران بدون آنکه بدانند در معرض تهدیدات امنیتی و حریم خصوصی قرار گرفتند. خطرات امنیتی متعددی از قبیل نقض حریم خصوصی،سرقت هویت، اذیت و آزار جنسی از جمله این تهدیدات هستند. بر اساس مطالعات انجام شده کاربران این شبکه ها اطلاعات شخصی خود مانند تاریخ تولد، نام مدرسه، آدرس ایمیل، شماره تلفن خود را به راحتی در دسترس افراد قرار می دهند. اگر این اطلاعات بدست افراد سودجو یا بدخواه برسد، آنها می توانند در فضای مجازی یا در دنیای واقعی به آنها آسیب برسانند، و اگر کاربران نوجوانان باشند این تهدیدها شدیدتر می شوند. در این مقاله انواع تهدیدها در شبکه های اجتماعی مورد بررسی قرار گرفته و یک دسته بندی کلی از این تهدیدها انجام می شود. در پایان توصیه هایی برای حفط امنیت و حریم خصوصی کاربران ارایه خواهد شد

Keywords:

تهدید ها , شبکه های اجتماعی , امنیت و حریم خصوصی

Authors

محمدرضا محمد رضایی

باشگاه پژوهشگران جوان و نخبگان، واحد رامهرمز، دانشگاه آزاد اسلامی، رامهرمز، ایران،

زهرا قاسمی

دانشجوی کارشناسی ارشد، موسسه آموزش عالی کارون،اهواز، ایران،

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Facebook, accessed Jan. 14, 2014. [Online]. Available: _ ...
  • Google+, accessed Jan. 14, 2014. [Online]. Available: _ ...
  • LinkedIn, accessed Jan. 14, 2014. [Online]. Available: _ ...
  • Twitter, accessed Jan, 14, 2014. [Online]. Available: _ ...
  • Facebook, Facebook Reports Fourth Quarter and Full year 2013 Results, ...
  • Facebook, Form 10-k (Annual Report)-Filed 02/01/13 for the period ending ...
  • Y. Boshmaf, I. Muslukhov, K. Beznosov, and M. Ripeanu, ،The ...
  • A. Mislov, B. Viswanath, K. Gummadi, and P. Druschel, ،You ...
  • L. Bilge, T. Strufe, D. Balzarotti, and E. Kirda, ،All ...
  • J. Baltazar, J. Costoya, and R. Flores, ،Trend Micro Res.. ...
  • Q. Cao, M.Sirivianos, X. Yang, and T. Pregueiro, *Aiding the ...
  • J. Wolak, D. Finkelhor, K. Mitchell, and M. Ybarra, 4Online، ...
  • M. Ybarra and K. Mitchell, *How risky are social networking ...
  • S. Milgram, _ small World Problem, Psychology Today, Volume 1, ...
  • Michael Fire, Roy. Goldschmidt, and Yuval Elovici, ' ;Online Social ...
  • E. Mills, Facebook Hit by Phishing Attacks for a Second ...
  • Apr. 2009, accessed Jan. 14, 2014. [Online]. Available: http ://news.cnet. ...
  • M. Fire, G. Katz, and Y. Elovici, *Strangers ...
  • Human J., vol. 1, no. 1, pp. 26-39, 2012. ...
  • B. Livshits and W. Cui, *Spectator: Detection and containment of ...
  • worms, in Proc. USENIX Annu. Tech. Conf., 2008, pp. 335-348. ...
  • Informed Investor Advisory: Social Networking, North American Securities Admini strators ...
  • Sep. 2011. [Online]. Available: http ://www.nasaa. org/5 5 6 8/informe ...
  • R. Lundeen, J. Ou, and T. Rhodes, ،^New ways I'm ...
  • Arvind. Narysnan, and Vitaly. Shmatikov, _، D e -anonymizing Social ...
  • Facebook, Form 10-k (Annual Report)-- Filed 02/01/13 for the Period ...
  • Ending 12/31/12, 2013, accessed Jan. 9, 2014. [Online]. Available: ...
  • xS 1 32680 1 -1 3-3/1 32680 1/1 32680 1-13-3.pdf ...
  • A. Acquisti, R. Gross, and F. Stutzman, ، Faces of ...
  • the age of augmented reality, in Proc. BlackHat USA, 2011, ...
  • Proc. 10th ACM SIGCOMM Conf. Internet Meas., 2010, pp. 35-47. ...
  • C. Taylor, Startup Claims 80% of its Facebook ad Clicks ...
  • From Bots, Jul. 2012. [Online]. Available: http : //techcrunch .com/20 ...
  • J. Lewis, ،How spies used facebook to steal NATO chiefs* ...
  • Telegraph, London, U.K., Mar. 2012. [Online]. Available: http://www. ...
  • A. Mislove, B. Viswanath, K. Gummadi, and P. Druschel, ،You ...
  • ACM Int. Conf. Web Search Data Mining, 2010, pp. 251-260. ...
  • H. Mao, X. Shuai, and A. Kapadia, _ tweets: An ...
  • leaks on twitter, ? in Proc. 10th Annu. ACM Workshop ...
  • S. Torabi and K. Beznosov, *Privacy aspects of health related ...
  • Health Information Technologies, Washington, DC, USA, 2013. ...
  • Y. Altshuler, N. Aharony, Y. Elovici, A. Pentland, and M. ...
  • York, NY, USA: Springer-V erlag, 2013, pp. 133- 151. [Online]. ...
  • J.Wolak, D. Finkelhor, K. Mitchell, and M. Ybarra, Online "predators' ...
  • and their victims, * Psychol. Violence, vol. 1, pp. 13-35, ...
  • M. Deans, The Story of Amanda Todd, The New Yorker, ...
  • Oct. 2012. [Online]. http : //www. newyorker. com/online/ ...
  • Y. Boshmaf, I. Muslukhov, K. Beznosov, and M. Ripeanu, ،The ...
  • Comput. Security Appl. Conf., 2011, pp. 93-102. ...
  • A. Jeffries, Facebook's Security Check Asks Users to Identify Photos ...
  • Friends' Dogs, Gummi Bears, 2010, accessed Feb. 1, 2014. ...
  • J. O'Leary, Getting Started With Login Verification, May 2013, accessed ...
  • Y. Liu, K. Gummadi, B. Kri shnamurthy, and A. Mislove, ...
  • SIGCOMM Conf. Internet Meas. Conf., 2011, pp. 61-70. ...
  • S. Mahmood and Y. Desmedt, ،، Poster: Preliminary analysis of ...
  • privacy, ? in Proc. 18th ACM Conf. Comput. Commun. Security, ...
  • نمایش کامل مراجع