شناخت تهدیدات و راهکارهای مورد درامنیت شبکه اجتماعی بومی با بهره گیری از عملکرد شبکه های جهانی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 575

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF03_603

تاریخ نمایه سازی: 12 تیر 1395

چکیده مقاله:

در سالهای اخیر با افزایش تعداد شبکه های اجتماعی و فراهم شدن بستری بای تبادل اطلاعات کاربران، آسب پذیری ها و تهدیدات موجود در شبک های اجتماعی نیز افزایش یافته است کشورهای پیشرفته به منظور برقراری امنیت کاربران خود اقدام به ایجاد شبکه های اجتماعی بومی کرده اند تا از انتشار اطلاعات کاربران در سطح جهانی پیشگیری نمایند. ایران نیز در سالهای اخیر با راه اندازی موتور جستجو در نظر دارد تا با ایجاد شبکه اجتماعی بومی بر روی این بستر گامی موثر در افزایش امنیت کاربران بومی خود بردارد. به این منظور تا با بررسی تهدیدات و راهکارهای موجود نسبت به راه اندازی هرچه بهتر این شبکه اقدامات لازم را انجام دهد.

نویسندگان

فاطمه السادات احمدپناه

کارشناسی ارشد گروه کامپیوتر دانشکده مهندسی برق و کامپیوتر دانشگاه تربیت مدرس تهرن ایران

شقایق نادری

هیئت علمی پژوهشکده ارتبااطت وفناوری اطلاعات تهران ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. Fire, R. Goldschmidt, and Y. Elovici, "Online Social Networks: ...
  • https :/blog. shareaholic .com/ ...
  • A.Ajith, and A. Hassanien, eds. Computational Social Networks: Tools, Perspectives ...
  • A.Al Hasib. "Threats of online social networks." IJCSNS Intern ational ...
  • H. R. Lipford, A. Besmer, and J. Watson, ، 'Understanding ...
  • L. Fang and K. LeFevre, "Privacy wizards for social networking ...
  • S. Garera, N. Provos, M. Chew, and A. D. Rubin, ...
  • G. Xiang, J. Hong, C. P. Rose, and L. Cranor ...
  • M. Rahman, T. Huang, H. Madhyastha, and M. Faloutsos, "Efficient ...
  • H. Mao, X. Shuai, and A. Kapadia, "Loose tweet, An ...
  • F. Benevenuto, T. Rodrigues, V. Almeida, J. Almeida, andM. Gonealves, ...
  • A. Wang, _ follow me: Spam detection in twitter, " ...
  • G. Kontaxis, I. Polakis, S. Ioannidis, and E. Markatos, "Detecting ...
  • نمایش کامل مراجع