یک مدل کنترل دسترسی برای شبکه اجتماعی آنلاین از طریق ارتباطات کاربربهکاربر
الموضوعات :محمد جواد پیران 1 , محمود دی پیر 2
1 - دانشجو
2 - دانشیار
الکلمات المفتاحية: شبکههای اجتماعی, امنیت شبکه, حریم خصوصی, حلقه شمارنده, امنیت داده¬ها. ,
ملخص المقالة :
با فراگیر شدن شبکههای اجتماعی و رشد افزون اطلاعات به اشتراکگذاری شده در آنها، کاربران این شبکهها در معرض تهدیدهای بالقوه-ی امنیت و حریم خصوصی دادهها قرار دارند. تنظیمات حریمخصوصی گنجاندهشده در این شبکهها به کاربران کنترل کاملی در جهت مدیریت و خصوصیسازی دسترسی به اطلاعات اشتراکیشان توسط کاربران دیگر نمیدهد. در این مقاله به کمک مفهوم گراف اجتماعی، یک مدل جدید کنترل دسترسی کاربربهکاربر پیشنهاد شد که امکان بیان سیاستهای حریم شخصی و کنترل دسترسی دقیقتر و حرفهایتری را برحسب الگو و عمق روابط میان کاربران در شبکههای اجتماعی فراهم میکند. در این مقاله با بهکارگیری روش شاخصهای منظم، روابط غیرمستقیم در میان کاربران موردبررسی و تحلیل قرارگرفته و سیاستهای دقیقتری نسبت به مدلهای قبلی ارائهشده است. ارزیابی نتایج نشان داد، در مورد 10 همسایه برای هر کاربر، تجمع احتمال یافتههای یک مسیر واجد شرایط، به ترتیب برای سه حلقه شمارنده اول برابر 1، 5/10 و 3/67 درصد است، و نهایتاً برای شمارنده چهارم به 100 درصد میرسد که با افزایش مشخصه شمارشی تعریفشده، زمان اجرای متوسط الگوریتم پیشنهادی و سایر الگوریتمهای ارائهشده در روشهای قبلی افزایش مییابد اما برای حدود بالاتر مشخصه شمارشی، الگوریتم پیشنهادی بهتر از الگوریتمهای قبلی عمل میکند.
1. D.M. Boyd, and N.B. Ellison, “Social network sites: Definition,history, and scholarship,” J.Computer-Mediated Communication, Vol. 13, no. 1, pp. 210–230, 2007.
2. H. Gao, J. Hu, T. Huang, J. Wang, and Y. Chen, “Security issues in online social networks,” Internet Computing, IEEE, Vol.15, no. 4, pp. 56–63, 2011.
3. G. Bruns, P.W. Fong, I. Siahaan, and M. Huth, “Relationshipbased access control: its expression and enforcement through hybrid logic,” In Proceedings of the second CODASPY, pp.117–124, 2012.
4. B. Carminati, E. Ferrari, R. Heatherly, M. Kantarcioglu, and B. Thuraisingham. “A semantic web based framework for social network access control,” In Proceedings of the 14th ACM SACMAT, pp. 177–186, 2009.
5. B. Carminati, E. Ferrari, R. Heatherly, M. Kantarcioglu, and B. Thuraisingham. Semantic web-based social network access control,” Computers and Security, p. 30, 2011.
6. B. Carminati, E. Ferrari, and A. Perego. “A decentralized security framework for web-based social networks,” Int.J.o Info. Security and Privacy, Vol. 2,
no. 4, 2008.
7. B. Carminati, E. Ferrari, and A. Perego. “Enforcing access control in web-based social networks,” ACM Trans. Inf. Syst. Secur, Vol. 13, no. 1, 2009.
8. P. W. Fong. “Relationship-based access control: protection model and policy language,” In Proceedings of the first CODASPY, pp. 191–202, 2011.
9. P. W. Fong, M. Anwar, and Z. Zhao. “A privacy preservation model for facebook-style social network systems,” In Computer Security–ESORICS 2009, pp. 303–320, 2009.
10. P. W. Fong and I. Siahaan. “Relationship-based access control policies and their policy languages,” In Proceedings of the 16th SACMAT, pp. 51–60, 2011.
11. S. R. Kruk, S. Grzonkowski, A. Gzella, T. Woroniecki, and H.-C. Choi,
“D-FOAF: Distributed identity management with access rights delegation,” In The Semantic Web–ASWC, pp. 140–154, 2006.
12. M.K. Christy. Cheung, K.O. Matthew Lee, “A theoretical model of intentional social action in online social networks,ELSEVIER,” Decision Support Systems, Vol. 49, no.2, pp. 24–30, 2010.
13. Mohammad Soryani, Behrooz Minaei, “Social Networks Research Aspects: A Vast and Fast Survey Focused on the Issue of Privacy in Social Network Sites,” arXiv, 2012,
14. X. Yang, H. Steck,Y.Liu, “Circle-based recommendation in online social networks,” KDD '12 Proceedings of the 18th ACM SIGKDD international conference on Knowledge discovery and data mining, pp. 1267-1275, 2012
15. A.J. Sarode, A. Mishra, “Audit and Analysis of Impostors: An experimental approach to detect fake profile in online social network,” ICCCT 15, pp. 25-27, 2015.
16. Yong Li, Mengjiong Qian, Depeng Jin, Pan Hui, Athanasios V. Vasilakos , “Revealing the efficiency of information diffusion in online social networks of microblog,” Information Sciences, no. 293 (2015) 383–389.
17. Ben Light and Elija Cassidy, “Strategies for the suspension and prevention of connection: Rendering disconnection as socioeconomic lubricant with Facebook,” New Media & Society, Vol. 16, no. 7, pp. 1169–1184, 2014.
18. Y. Cheng, J. Park, and R. Sandhu, “An Access Control Model for Online Social Networks Using User-to-User Relationships,” IEEE Transactions on Dependable and Secure Computing , Vol. 13, no. 4, 2016.
19. B. Carminati, E. Ferrari, and J. Girardi. “Performance analysis of relationship-based access control in osns,” In IEEE IRI, pp. 449–456, 2012.
20. J. Ugander, B. Karrer, L. Backstrom, and C. Marlow. “The anatomy of the facebook social graph,” CoRR, 2011.
21. S. Milgram, “The small world problem,” Psychology today, Vol. 2, no. 1, pp.
60–67, 1967.
22. L. Backstrom, P. Boldi, M. Rosa, J. Ugander, and S. Vigna, “Four degrees of separation,” CoRR , 2011.
23. فاطمه رنجبر کاهریزی، حسین مومن زاده و حسن ارفعی¬نیا، "مدل کنترل دسترسی در شبکه¬های اجتماعی"، نخستین کنفرانس تدبیر علوم کامپیوتر، مهندسی برق، ارتباطات و فناوری اطلاعات ایران در جهان اسلام، اردیبهشت 1398.