• فهرست مقالات Privacy

      • دسترسی آزاد مقاله

        1 - یک مدل کنترل دسترسی برای شبکه اجتماعی آنلاین از طریق ارتباطات کاربربه‌کاربر
        محمد جواد پیران محمود دی پیر
        با فراگیر شدن شبکه‌های اجتماعی و رشد افزون اطلاعات به اشتراک‌گذاری شده در آن‌ها، کاربران این شبکه‌ها در معرض تهدیدهای بالقوه-ی امنیت و حریم خصوصی داده‌ها قرار دارند. تنظیمات حریم‌خصوصی گنجانده‌شده در این شبکه‌ها به کاربران کنترل کاملی در جهت مدیریت و خصوصی‌سازی دسترسی ب چکیده کامل
        با فراگیر شدن شبکه‌های اجتماعی و رشد افزون اطلاعات به اشتراک‌گذاری شده در آن‌ها، کاربران این شبکه‌ها در معرض تهدیدهای بالقوه-ی امنیت و حریم خصوصی داده‌ها قرار دارند. تنظیمات حریم‌خصوصی گنجانده‌شده در این شبکه‌ها به کاربران کنترل کاملی در جهت مدیریت و خصوصی‌سازی دسترسی به اطلاعات اشتراکی‌شان توسط کاربران دیگر نمی‌دهد. در این مقاله به کمک مفهوم گراف اجتماعی، یک مدل جدید کنترل دسترسی کاربربه‌کاربر پیشنهاد شد که امکان بیان سیاست‌های حریم شخصی و کنترل دسترسی دقیق‌تر و حرفه‌ای‌تری را برحسب الگو و عمق روابط میان کاربران در شبکه‌های اجتماعی فراهم می‌کند. در این مقاله با به‌کارگیری روش شاخصه‌ای منظم، روابط غیرمستقیم در میان کاربران موردبررسی و تحلیل قرارگرفته و سیاست‌های دقیق‌تری نسبت به مدل‌های قبلی ارائه‌شده است. ارزیابی نتایج نشان داد، در مورد 10 همسایه برای هر کاربر، تجمع احتمال یافته‌های یک مسیر واجد شرایط، به ترتیب برای سه حلقه شمارنده اول برابر 1، 5/10 و 3/67 درصد است، و نهایتاً برای شمارنده چهارم به 100 درصد می‌رسد که با افزایش مشخصه شمارشی تعریف‌شده، زمان اجرای متوسط الگوریتم پیشنهادی و سایر الگوریتم‌های ارائه‌شده در روش‌های قبلی افزایش می‌یابد اما برای حدود بالاتر مشخصه شمارشی، الگوریتم پیشنهادی بهتر از الگوریتم‌های قبلی عمل می‌کند. پرونده مقاله
      • دسترسی آزاد مقاله

        2 - Privacy Preserving Big Data Mining: Association Rule Hiding
        Golnar Assadat  Afzali شهریار  محمدی
        Data repositories contain sensitive information which must be protected from unauthorized access. Existing data mining techniques can be considered as a privacy threat to sensitive data. Association rule mining is one of the utmost data mining techniques which tries to چکیده کامل
        Data repositories contain sensitive information which must be protected from unauthorized access. Existing data mining techniques can be considered as a privacy threat to sensitive data. Association rule mining is one of the utmost data mining techniques which tries to cover relationships between seemingly unrelated data in a data base.. Association rule hiding is a research area in privacy preserving data mining (PPDM) which addresses a solution for hiding sensitive rules within the data problem. Many researches have be done in this area, but most of them focus on reducing undesired side effect of deleting sensitive association rules in static databases. However, in the age of big data, we confront with dynamic data bases with new data entrance at any time. So, most of existing techniques would not be practical and must be updated in order to be appropriate for these huge volume data bases. In this paper, data anonymization technique is used for association rule hiding, while parallelization and scalability features are also embedded in the proposed model, in order to speed up big data mining process. In this way, instead of removing some instances of an existing important association rule, generalization is used to anonymize items in appropriate level. So, if necessary, we can update important association rules based on the new data entrances. We have conducted some experiments using three datasets in order to evaluate performance of the proposed model in comparison with Max-Min2 and HSCRIL. Experimental results show that the information loss of the proposed model is less than existing researches in this area and this model can be executed in a parallel manner for less execution time پرونده مقاله
      • دسترسی آزاد مقاله

        3 - Safe Use of the Internet of Things for Privacy Enhancing
        Hojatallah Hamidi
        New technologies and their uses have always had complex economic, social, cultural, and legal implications, with accompanying concerns about negative consequences. So it will probably be with the IoT and their use of data and attendant location privacy concerns. It must چکیده کامل
        New technologies and their uses have always had complex economic, social, cultural, and legal implications, with accompanying concerns about negative consequences. So it will probably be with the IoT and their use of data and attendant location privacy concerns. It must be recognized that management and control of information privacy may not be sufficient according to traditional user and public preferences. Society may need to balance the benefits of increased capabilities and efficiencies of the IoT against a possibly inevitably increased visibility into everyday business processes and personal activities. Much as people have come to accept increased sharing of personal information on the Web in exchange for better shopping experiences and other advantages, they may be willing to accept increased prevalence and reduced privacy of information. Because information is a large component of IoT information, and concerns about its privacy are critical to widespread adoption and confidence, privacy issues must be effectively addressed. The purpose of this paper is which looks at five phases of information flow, involving sensing, identification, storage, processing, and sharing of this information in technical, social, and legal contexts, in the IoT and three areas of privacy controls that may be considered to manage those flows, will be helpful to practitioners and researchers when evaluating the issues involved as the technology advances. پرونده مقاله
      • دسترسی آزاد مقاله

        4 - Preserving Data Clustering with Expectation Maximization Algorithm
        Leila Jafar Tafreshi Farzin Yaghmaee
        Data mining and knowledge discovery are important technologies for business and research. Despite their benefits in various areas such as marketing, business and medical analysis, the use of data mining techniques can also result in new threats to privacy and informatio چکیده کامل
        Data mining and knowledge discovery are important technologies for business and research. Despite their benefits in various areas such as marketing, business and medical analysis, the use of data mining techniques can also result in new threats to privacy and information security. Therefore, a new class of data mining methods called privacy preserving data mining (PPDM) has been developed. The aim of researches in this field is to develop techniques those could be applied to databases without violating the privacy of individuals. In this work we introduce a new approach to preserve sensitive information in databases with both numerical and categorical attributes using fuzzy logic. We map a database into a new one that conceals private information while preserving mining benefits. In our proposed method, we use fuzzy membership functions (MFs) such as Gaussian, P-shaped, Sigmoid, S-shaped and Z-shaped for private data. Then we cluster modified datasets by Expectation Maximization (EM) algorithm. Our experimental results show that using fuzzy logic for preserving data privacy guarantees valid data clustering results while protecting sensitive information. The accuracy of the clustering algorithm using fuzzy data is approximately equivalent to original data and is better than the state of the art methods in this field. پرونده مقاله
      • دسترسی آزاد مقاله

        5 - AI based Computational Trust Model for Intelligent Virtual Assistant
        Babu Kumar Ajay Vikram Singh Parul  Agarwal
        The Intelligent virtual assistant (IVA) also called AI assistant or digital assistant is software developed as a product by organizations like Google, Apple, Microsoft and Amazon. Virtual assistant based on Artificial Intelligence which works and processes on natural la چکیده کامل
        The Intelligent virtual assistant (IVA) also called AI assistant or digital assistant is software developed as a product by organizations like Google, Apple, Microsoft and Amazon. Virtual assistant based on Artificial Intelligence which works and processes on natural language commands given by humans. It helps the user to work more efficiently and also saves time. It is human friendly as it works on natural language commands given by humans. Voice-controlled Intelligent Virtual Assistants (IVAs) have seen gigantic development as of late on cell phones and as independent gadgets in individuals’ homes. The intelligent virtual assistant is very useful for illiterate and visually impaired people around the world. While research has analyzed the expected advantages and downsides of these gadgets for IVA clients, barely any investigations have exactly assessed the need of security and trust as a singular choice to use IVAs. In this proposed work, different IPA users and non-users (N=1000) are surveyed to understand and analyze the barriers and motivations to adopting IPAs and how users are concerned about data privacy and trust with respect to organizational compliances and social contract related to IPA data and how these concerns have affected the acceptance and use of IPAs. We have used Naïve Byes Classifier to compute trust in IVA devices and further evaluate probability of using different trusted IVA devices. پرونده مقاله
      • دسترسی آزاد مقاله

        6 - یک چارچوب بهبودیافته برای بهبود کیفیت و امنیت در شبکه اینترنت اشیاء با استفاده از زنجیره بلوکی و قدرت پردازشی لایه مه
        محمدتقی شیخان کیانوش آزادی
        با گسترش و همه‏گیر شدن اینترنت اشیاء، در آینده‏ای نه‏چندان دور شاهد وابسته شدن زندگی بشر به سرویس‏های آن خواهیم بود. در آن زمان تصور ادامه حیات بدون اینترنت اشیاء دشوار بوده و بروز اختلال در سرویس‏های آن موجب وقوع خسارات جانی و مالی بسیاری خواهد شد. بروز اختلال در سرویس چکیده کامل
        با گسترش و همه‏گیر شدن اینترنت اشیاء، در آینده‏ای نه‏چندان دور شاهد وابسته شدن زندگی بشر به سرویس‏های آن خواهیم بود. در آن زمان تصور ادامه حیات بدون اینترنت اشیاء دشوار بوده و بروز اختلال در سرویس‏های آن موجب وقوع خسارات جانی و مالی بسیاری خواهد شد. بروز اختلال در سرویس‏های اینترنت اشیاء می‏تواند به دو علت پیش آید: اختلالات شبکه و اختلال ناشی از انجام فعالیت‏های مخرب نفوذگرها. فعالیت‏های مخرب نفوذگرها همچنین می‏تواند منجر به نقض حریم خصوصی افراد شود. در این مقاله راهکاری برای افزایش مقاومت سرویس‏های اینترنت اشیاء در برابر اختلالات شبکه و فعالیت‏های مخرب نفوذگران ارائه شده است. راهکار پیشنهادی با اتکا بر قدرت پردازشی نودهای حاضر در لایه مه، به‏صورت توأمان به کاهش تأخیر (بهبود کیفیت) سرویس و بهبود امنیت و حفظ حریم خصوصی اشیاء می‏پردازد. سایر ویژگی‏های راهکار پیشنهادی عبارت از رعایت عدالت میان اشیاء از منظر کیفیت سرویس دریافتی و حداقل نمودن سربار ناشی از پردازش و انتقال بسته‏های منقضی (بسته‏هایی که قطعاً تأخیر بیش از حد آستانه را تجربه خواهند نمود) است. رعایت عدالت موجب می‏شود کیفیت سرویس هیچ‏یک از اشیاء قربانی کاهش تأخیر سرویس کل شبکه نشود؛ چراکه ممکن است اشیاء مذکور مورداستفاده در کاربردی حیاتی (مثلاً در حوزه سلامت) باشند. پرونده مقاله
      • دسترسی آزاد مقاله

        7 - حمایت از حریم خصوصی در فضای سایبر با تأکید بر اصول اخلاقی و فقهی
        حسن بادینی غفور خوئینی حمزه کرمی
        تعلیم و تربیت حفظ حریم خصوصی و رعایت کدهای اخلاقی در فضای سایبر، موضوع مهم و چالشی است، زیرا این فضا، فضای فراگیر جهانی، پرسرعت، در دسترس، فرامکان، فرازمان، سیال، واقعیت تشدید شده و متراکم است؛ در چنین فضایی وجود قواعد اخلاقی و نظم اهمیت جدی تری پیدا می کند. در سطح نازل چکیده کامل
        تعلیم و تربیت حفظ حریم خصوصی و رعایت کدهای اخلاقی در فضای سایبر، موضوع مهم و چالشی است، زیرا این فضا، فضای فراگیر جهانی، پرسرعت، در دسترس، فرامکان، فرازمان، سیال، واقعیت تشدید شده و متراکم است؛ در چنین فضایی وجود قواعد اخلاقی و نظم اهمیت جدی تری پیدا می کند. در سطح نازل، لازم است حداقل در فضای سایبری ملی، کدهای اخلاقی الزام آور به تصويت مجلس شورای اسلامی برسد تا به قانون الزام آور تبدیل شود. با این اوصاف به نظر می رسد در فضای سایبری موضوع اشاعه اطلاعات که اقتضای ماهیت این محیط است، با حق حریم خصوصی، در تعارض باشد. اصول، قواعد و نرم های محیط سایبری، اساساً برای تسهیل و تسریع ارتباط تدوین شده است. حال آن که در محیط واقعی، محور اصول اخلاقی تأمین سعادت و آرامش مادی و روحی است. بنابراین در موارد نقض حریم خصوصی در فضای سایبری، به خصوص جایی که نقض فقط نقض مجازی است و به فضای واقعی عبور نکرده و خسارت عینی ایجاد نشده است، به نظر می رسد که در تعیین ضمانت اجراهای قانونی، فلسفه‌ذاتی‌فضای‌سایبری،که‌تسهیل‌اشاعه‌و تبادل‌اطلاعات‌است، باید ملحوظ‌و مورد توجه باشد و تا حد ممکن، بازدارندگی به ضمانت های اخلاقی احاله شود ولی در فرضی که نقض حریم خصوصی در فضای سایبری منجر به خسارات مادی و معنوی به اشخاص شود؛ در این صورت بر طبق مبانی اخلاقی و فقهی می توان از ضمانت اجراهای مدنی و کیفری در پاسخ برای آن ها استفاده نمود. پرونده مقاله
      • دسترسی آزاد مقاله

        8 - بررسی حریم شخصی در فضاهای باز خانه‌های سنتی مازندران با استفاده از تکنیک نحو فضا
        روح اله رحیمی سید محسن موسوی مهديه بيشمي سحر  امینی گوهرریزی
        خانه، مهم‌ترین مکان برای بازیابی آرامش و تجدید دوباره حیات در زندگی انسان‌ها است. محلی برای بودن در کنار خانواده، تعاملات اجتماعی، استراحت، انجام فعالیت‌های موردعلاقه و رهایی از تنش‌های روزمره انسان می‌باشد. با گذشت زمان و پیشرفت تکنولوژی بسیاری از تعاریف زندگی روزمره م چکیده کامل
        خانه، مهم‌ترین مکان برای بازیابی آرامش و تجدید دوباره حیات در زندگی انسان‌ها است. محلی برای بودن در کنار خانواده، تعاملات اجتماعی، استراحت، انجام فعالیت‌های موردعلاقه و رهایی از تنش‌های روزمره انسان می‌باشد. با گذشت زمان و پیشرفت تکنولوژی بسیاری از تعاریف زندگی روزمره ما دچار تغییر شده‌اند. مفهومی که به‌طور قطع کماکان حفظ‌شده است مفهوم حریم شخصی انسان‌ها می‌باشد. معماران سنتی ایران سعی بر طراحی خانه‌های همگام با حفظ اصول محرمیت در فضاهای باز و بسته خانه‌ها داشته‌اند اما به‌مرورزمان با رشد آپارتمان‌نشینی، پیشرفت تکنولوژی ساخت و تلفیق فرهنگ غرب با فرهنگ ایرانی- اسلامی، رعایت اصول محرمیت در خانه‌ها مخصوصاً در فضاهای باز روبه‌زوال رفته است. استان مازندران ازجمله مناطقی است که دچار تغییرات نامناسب ساختمان‌سازی بسیاری شده است. هدف اصلی پژوهش حاضر، شناخت و بررسی نقش مؤلفه‌های اثرگذار از نحو فضا بر میزان حریم خصوصی در فضاهای باز خانه‌های سنتی شهر مازندران می‌باشد. این پژوهش با استخراج الگوهای رعایت حریم خصوصی در خانه‌های مازندران در پی یافتن الگوهای کالبدی حفظ حریم خصوصی در فضاهای باز خانه‌های مازندران است. در این پژوهش ابتدا از طریق مطالعات میدانی به یافتن الگوها و سپس با استفاده از تکنیک نحو فضا و نرم‌افزار Depthmap به بررسی شاخص‌های عمق، ارتباط و هم پیوندی و ایزویست در بناها پرداخته خواهد شد. نتایج به دست آمده از پژوهش حاضر نشان خواهد داد که فضای باز بر میزان محرمیت فضایی نقش مهم و اساسی دارد همچنین هندسه و موقعیت قرارگیری حیاط نسبت به بنا تأثیر دوچندانی بر میزان دید رؤیت‌پذیر ناظرین به فضاهای مختلف خانه دارد. به گونه‌ایی که در حیاط‌هایی که دارای هندسه نامنظم و قرارگیری در بخش‌های میانی، پشتی و جانبی می‌باشند، میزان رؤیت‌پذیری از درب ورودی به بخش‌های مختلف خانه به حداقل می‌رسد. همچنین با افزایش شاخص عمق و ارتباط در فضاهای باز خانه‌های سنتی میزان حریم خصوصی افزایش پیدا می‌کند. پرونده مقاله
      • دسترسی آزاد مقاله

        9 - احراز هویت سبک‌وزن متقابل مداوم بر اساس اولویت‌بندی گره‌ها با استفاده از نرخ ترافیک در اینترنت اشیا
        رضا سرابی میانجی سام جبه داری ناصر مدیری
        امروزه میلیاردها دستگاه از طریق اینترنت اشیا و در اغلب موارد از طریق ارتباطات ناامن به هم متصل شده‌اند، بنابراین مسایل امنیتی و حریم خصوصی این دستگاه‌ها به عنوان یک نگرانی عمده مطرح است. با توجه به محدودیت منابع دستگاه‌های اینترنت اشیا، راه حل‌های امنیتی این محیط از نظر چکیده کامل
        امروزه میلیاردها دستگاه از طریق اینترنت اشیا و در اغلب موارد از طریق ارتباطات ناامن به هم متصل شده‌اند، بنابراین مسایل امنیتی و حریم خصوصی این دستگاه‌ها به عنوان یک نگرانی عمده مطرح است. با توجه به محدودیت منابع دستگاه‌های اینترنت اشیا، راه حل‌های امنیتی این محیط از نظر پردازش و حافظه باید امن و سبک‌وزن باشند. با این حال، بسیاری از راه حل‌های امنیتی موجود به طور خاص در زمینه احراز هویت به دلیل محاسبات زیاد برای اینترنت اشیا مناسب نیستند و نیاز به یک پروتکل احراز هویت سبک‌وزن برای دستگاه‌های اینترنت اشیا احساس می‌شود. در این مقاله، یک پروتکل احراز هویت سبک‌وزن متقابل بین گره‌ها با منابع محدود و سرور در اینترنت اشیا معرفی شده است که از اولویت‌بندی گره‌ها بر اساس نرخ ترافیک استفاده می‌کند. این طرح به دلیل استفاده از عملیات XOR و Hash سبک می‌باشد. طرح پیشنهادی در برابر حملات سایبری مانند استراق سمع و حمله تلاش مجدد مقاوم است و همچنین با استفاده از ابزار AVISPA و در مدل تهدید Dolev-Yao امن می‌باشد. ریسک‌های امنیتی این روش در مقایسه با روش‌های سبک‌وزن دیگر کم است. در ضمن طرح پیشنهادی باعث کاهش هزینه محاسباتی، حفظ حریم خصوصی از طریق گمنامی گره‌ها و فراهم‌آوردن رازداری رو به جلو می‌شود. در روش ما، هزینه زمانی احراز هویت نسبت به روش‌های بررسی‌شده 15% کاهش یافته است. پرونده مقاله
      • دسترسی آزاد مقاله

        10 - بازخوانی حریم خصوصی کودک در خانواده با عنایت به دوران پاندمی کرونا
        زینب  میثمی
        زمینه و هدف: حریم خصوصی یکی از مهم‌ترین ابعاد مرتبط با حقوق کودکان به شمار می رود که به‌ویژه در زمان پاندمی و قرنطینه لازم است نسبت به حفظ و احترام به آن در محیط خانواده اهتمام بیشتری صورت گیرد. این تحقیق با هدف تبیین مفهوم، مصادیق و مسائل حریم خصوصی کودک در خانواده با چکیده کامل
        زمینه و هدف: حریم خصوصی یکی از مهم‌ترین ابعاد مرتبط با حقوق کودکان به شمار می رود که به‌ویژه در زمان پاندمی و قرنطینه لازم است نسبت به حفظ و احترام به آن در محیط خانواده اهتمام بیشتری صورت گیرد. این تحقیق با هدف تبیین مفهوم، مصادیق و مسائل حریم خصوصی کودک در خانواده با تأکید بر شرایط پاندمی انجام شد. روش: تحقیق حاضر با روش توصیفی –تحلیلی و ضمن استفاده از منابع کتابخانه‌ای به انجام رسیده است. یافته‌ها: پاندمی کووید 19، نیاز به روش‌های تفکر نوین را در مورد حفاظت از اطلاعات برجسته کرده است. این موضوع به‌ویژه در مورد تحقیقات سلامت مرتبط با کودکان صادق است. استفاده مسئولانه از اطلاعات کودکان نقشی کلیدی در ترویج سلامت کودکان و تضمین حق آن ها برای سلامت و حفظ حریم خصوصی ایفا می‌کند. با شیوع گسترده ویروس کرونا در جهان، دولت ها اقدام به وضع پروتکل‌هایی از جمله قرنطینه برای کاهش گستره شیوع را، در دستورالعمل کار خود قرار دادند. با قرنطینه شدن کودکان در منازل و تعطیلی فعالیت های اجتماعی، خانه دیگر تنها محلی برای آرامش و استراحت و معاشرت با خانواده نیست. با محدود شدن دایره فعالیت‌های روزانه کودکان به محیط خانه، بحث رعایت حریم خصوصی کودک در جوانب مختلف بیش از پیش اهمیت می یابد. نتیجه‌گیری: برای بسیاری از کودکان در حال حاضر مدرسه، کلاس‌های فوق برنامه، معاشرت با همسالان، تفریح و ... در خانه خلاصه می‌شود. متمرکز شدن فعالیت کودکان در خانه، به این معنا نیست که تمامی ابعاد زندگی کودک برای والدین قابل رصد است؛ بلکه باید توجه داشت که کودک همچنان از حریم خصوصی برخوردار است و کلیه حقوق وی در حریم خلوت، حریم جسمانی، حریم اطلاعات، حریم ارتباطات و حریم شخصیت همچنان محفوظ است. پرونده مقاله
      • دسترسی آزاد مقاله

        11 - جایگاه رفتار قلمروپایی در محیط های دانشگاهی جهت مطلوبیت تعاملات اجتماعی دانشجویان )بررسی نمونه موردی دانشگاه رجایی)
        منا محمدی حمید رضا عظمتی
        مطلوبیت تعاملات اجتماعی دانشجویان در کیفیت مندی فضاهای رسمی و غیررسمی دانشگاه شرطی اساسی است. هدف پژوهش حاضر پرداختن به رفتار قلمروپایی در فضای دانشگاه باتوجه به مفهوم مرزها جهت بهبود تعاملات اجتماعی دانشجویان می باشد.پژوهش از لحاظ هدف کاربردی، از نظر نوع داده ها ترکیبی چکیده کامل
        مطلوبیت تعاملات اجتماعی دانشجویان در کیفیت مندی فضاهای رسمی و غیررسمی دانشگاه شرطی اساسی است. هدف پژوهش حاضر پرداختن به رفتار قلمروپایی در فضای دانشگاه باتوجه به مفهوم مرزها جهت بهبود تعاملات اجتماعی دانشجویان می باشد.پژوهش از لحاظ هدف کاربردی، از نظر نوع داده ها ترکیبی (کمی و کیفی)، و روش تحقیق پیمایشی شامل دو قسمت الف) به منظور سنجش ديدگاه افراد، تدوين جدول هدف و محتوا با گردآوری داده ها ازمنابع مکتوب و مصاحبه نیمه ساختار یافته با اساتید روان شناسی و معماری ب) طراحي پرسش نامه تصویری باتوجه به اين جدول و توزيع میان جامعه. متخصصان شامل 17 نفر از اساتید و جامعه آماری 45 نفر از دانشجویان معماری دانشگاه رجایی می باشند. داده ها به صورت ترکیبی از سه روش مصاحبه، مشاهده و پرسش نامه گردآوری شدند. جامعه آماری شامل دانشجویان معماری دانشگاه رجایی با نمونه گیری تصادفی خوشه ای است. پس از طبقه بندی اطلاعات بدست آمده با استفاده از نرم افزار اس پی اس اس، به بررسي و تحلیل آنها پرداخته شده و مرزهای مطلوب از نظر دانشجویان با آزمون تی تست استخراج گرديد. یافته های این پژوهش نشان می دهد که دانشجویان مرزهای میانه را برای محرميت فضايي در حضور فردی و گردهمایی های دوستانه مطلوب تر می دانند. پرونده مقاله
      • دسترسی آزاد مقاله

        12 - بررسی حمایت های قانونی از کودکان زیر 8 سال در اینستاگرام
        فاطمه عبدی
        زمینه و هدف: کودکان یکی از آسیب پذیرترین اقشار جامعه هستند و به‌واسطه نقض حقوق شان در معرض انواع بزه دیدگی‌ها قرار می‌گیرند. همچنین حریم خصوصی کودکان در فضای مجازی نیز مسئله‌ای بسیار حائز اهمیت است. در این پژوهش ابتدا به رابطه انتشار تصاویر کودکان در اینستاگرام توسط وال چکیده کامل
        زمینه و هدف: کودکان یکی از آسیب پذیرترین اقشار جامعه هستند و به‌واسطه نقض حقوق شان در معرض انواع بزه دیدگی‌ها قرار می‌گیرند. همچنین حریم خصوصی کودکان در فضای مجازی نیز مسئله‌ای بسیار حائز اهمیت است. در این پژوهش ابتدا به رابطه انتشار تصاویر کودکان در اینستاگرام توسط والدین و حریم خصوصی آن‌ها و سپس به آسیب‌های انتشار تصاویر کودکان بر شخصیت آن‌ها پرداخته شده و در ادامه قلمرو حمایت‌های قانونی از حریم خصوصی کودکان در اینستاگرام مورد بررسی قرار گرفته است. هدف از این پژوهش پرداختن به ضرورت و لزوم وجود حمایت‌های قانونی از حریم خصوصی کودکان در فضای مجازی جهت حفظ سلامت و امنیت روانی آن‌ها در آینده می‌باشد. روش: این پژوهش با استفاده از اسناد و منابع کتابخانه‌ای و به روش توصیفی و تحلیلی نگارش یافته است. یافته‌ها: فضای مجازی آمیزه‌ای از فرصت‌ها و تهدیدهاست. امروزه شماری از والدین در شبکه اجتماعی اینستاگرام با نقض برخی حقوق کودکان خود مانند حق تصویر، باعث افزایش دنبال کنندگان صفحه اینستاگرام خود شده و بدینوسیله جذب تبلیغات و درآمدزایی می‌کنند. همچنین یافته‌ها حاکی از آن است که خلأهای قانونی قابل‌توجهی در زمینه حمایت از حریم خصوصی کودکان در فضای مجازی وجود دارد که این خلأها باعث آسیب‌های جدی به ابعاد مختلف شخصیت این کودکان در آینده خواهد شد. نتیجه‌گیری: حمایت از کودکان به دلیل قرارگرفتن آن‌ها در یک موقعیت نابرابر هنگام ایفای نقش در فضای مجازی، امری ضروری و اجتناب ناپذیر است. پیشرفت فناوری و قدم گذاشتن در عصر دیجیتال، نیازمند وضع قوانین حمایتی و سازوکارهای حقوقی اختصاصی است. پرونده مقاله
      • دسترسی آزاد مقاله

        13 - رایانش امن در اینترنت همه چیز
        سیدامید  آذرکسب سید حسین خواسته
        با پیشرفت فناوری و رشد چشمگیر اینترنت همه چیز، نیاز به رایانش امن در این زمینه افزایش یافته است. اینترنت همه چیز امکان اتصال و ارتباط بین اشیاء، داده‌ها، فرایندها و افراد را فراهم می‌کند، از جمله سامانه¬ها، دستگاه‌های خانگی، خودروهای هوشمند، سیستم‌های صنعتی و بسیاری دیگ چکیده کامل
        با پیشرفت فناوری و رشد چشمگیر اینترنت همه چیز، نیاز به رایانش امن در این زمینه افزایش یافته است. اینترنت همه چیز امکان اتصال و ارتباط بین اشیاء، داده‌ها، فرایندها و افراد را فراهم می‌کند، از جمله سامانه¬ها، دستگاه‌های خانگی، خودروهای هوشمند، سیستم‌های صنعتی و بسیاری دیگر. با این حجم عظیم از اشیاء متصل، امنیت اطلاعات و حریم خصوصی تبدیل به یک چالش مهم در رایانش اینترنت همه چیز شده است. در این مقاله، به بررسی مفهوم رایانش امن در اینترنت همه چیز پرداخته می‌شود. تأثیر اینترنت همه چیز بر مفهوم امنیت و نیازهای مرتبط با آن بررسی می‌شود. همچنین، روش‌ها و فناوری‌های مورد استفاده برای ایجاد رایانش امن در اینترنت همه چیز مورد بررسی قرار می‌گیرد. از جمله موضوعات مورد اشاره در این مقاله می‌توان به رمزنگاری اطلاعات، شناسایی و احراز هویت، مدیریت دسترسی، حفاظت از حریم خصوصی و تشخیص تهدیدات امنیتی اشاره کرد. علاوه بر این، چالش‌ها و معایب رایانش امن در اینترنت همه چیز نیز مورد بررسی قرار می‌گیرند. مسائلی مانند پیچیدگی محیط متصل شده، تهدیدات امنیتی پویا، نیاز به استانداردها و مسائل مرتبط با امنیت، و تأثیر تغییرات فناوری در رایانش امن مورد بحث قرار می‌گیرند. در نهایت، راهکارها و پیشنهادهایی برای بهبود رایانش امن در اینترنت همه چیز ارائه می‌شوند. این پیشنهادها شامل استفاده از رمزنگاری قوی، مدیریت دسترسی متمرکز، آموزش و آگاهی کاربران، استفاده از سیستم‌های تشخیص تهدیدات و مانیتورینگ پیشرفته است. با توجه به این مقاله، امید است که وضوح بهتری از رایانش امن در اینترنت همه چیز به دست آید و راهکارهای امنیتی مناسب برای این حوزه توسعه یابد. پرونده مقاله
      • دسترسی آزاد مقاله

        14 - حمایت از حریم خصوصی اشخاص از منظر آیات و روایات
        سجاد  شهباز قهفرخی
        حقّ بر حریم خصوصی، یکی از محترمترین حقوق اشخاص در تمامی جوامع است که تعالیم اسلامی نیز بر آن تأکید دارد. حريم خصوصي، محدوده ای از اعمال و ویژگی های هر شخص است که برای عموم آشکار نبوده و یا وی تمایل به افشای آن ندارد. اشخاص هی چگونه ورود و نظارت دیگران بر این فضا را برنم چکیده کامل
        حقّ بر حریم خصوصی، یکی از محترمترین حقوق اشخاص در تمامی جوامع است که تعالیم اسلامی نیز بر آن تأکید دارد. حريم خصوصي، محدوده ای از اعمال و ویژگی های هر شخص است که برای عموم آشکار نبوده و یا وی تمایل به افشای آن ندارد. اشخاص هی چگونه ورود و نظارت دیگران بر این فضا را برنمی تابند و نسبت به ورود غیر، واکنش نشان می دهند. وجود تعالیمی در اسلام همچون لزوم رعایت کرامت ذاتی اشخاص، لزوم کتمان سر، حرمت و احترام عرض و آبروی اشخاص از یک سو، و تصریح آیات و روایات متعدد بر حرمت تجسس در زندگی خصوصی اشخاص از سوی دیگر، بیانگر ارزش حقّ بر حریم خصوصی در نظام حقوقی اسلام است. در این پژوهش که با روش توصیفی- تحلیلی نگاشته شده، ضمن تبیین مفهوم حریم خصوصی، جایگاه این حق در آیات و روایات مورد بررسی قرار خواهد گرفت. پرونده مقاله
      • دسترسی آزاد مقاله

        15 - آرای قضایی امریکا در مسئولیت مدنی ناشی از نقض حریم خصوصی
        معصومه  مظاهری مهسا جمشیدی شهمیری
        حقوق مسئولیت مدنی نقش مهمی در حمایت از حریم خصوصی اشخاص ایفا می‌کند. قوانین مسئولیت مدنی موجب جبران عادلانه‌تر خسارت‌های وارد بر اشخاص و پیشگیری از پیدایش خطای مدنی در جامعه خواهد بود. در حقوق امریکا در کنار مسئولیت مدنی سنتی، مسئولیت مدنی مدرن، مبنا و ارکانِ اقسام مختل چکیده کامل
        حقوق مسئولیت مدنی نقش مهمی در حمایت از حریم خصوصی اشخاص ایفا می‌کند. قوانین مسئولیت مدنی موجب جبران عادلانه‌تر خسارت‌های وارد بر اشخاص و پیشگیری از پیدایش خطای مدنی در جامعه خواهد بود. در حقوق امریکا در کنار مسئولیت مدنی سنتی، مسئولیت مدنی مدرن، مبنا و ارکانِ اقسام مختلف مسئولیت مدنی ناشی از نقض حریم خصوصی را تبیین کرده است. در این مقاله که به روش توصیفی و تحلیلی تدوین شده، با مطالعۀ آرای قضایی امریکا، مبنا، ارکان و استثنائات اقسام مختلف مسئولیت مدنی ناشی از نقض حریم خصوصی در حقوق این کشور بررسی شده است. با مطالعۀ این آرا بدین نتیجه می‌رسیم که در مسئولیت مدنی ناشی از نقض حریم خصوصی، حقوق امریکا به درستی حق بر حریم خصوصی را به عنوان حقی مستقل شناسایی نموده و به همین دلیل رویۀ قضایی منسجمی مربوط به مسئولیت مدنی ناشی از نقض حریم خصوصی را در حقوق این کشور ایجاد کرده است. پرونده مقاله
      • دسترسی آزاد مقاله

        16 - تبیین نقش استانداردسازی در راه‌حلهای ارائه شده برای حفظ حریم خصوصی در داده‌های سلامت
        بتول مهرشاد محمد مهرآیین محمد خوانساری سعید  مرتضوی
        مقدمه:با توجه به اهمیت به‌اشتراک گذاری داده در عصر دیجیتال و ملاحظات اصلی آن یعنی دو مقوله استانداردسازی و حفظ حریم خصوصی،در این مطالعه تلاش شده است تا به یک پرسش مهم پاسخ داده شود که آیا استانداردسازی در راه‌حلهای ارائه شده برای حفظ حریم خصوصی داده‌های سلامت نقش دارد؟ چکیده کامل
        مقدمه:با توجه به اهمیت به‌اشتراک گذاری داده در عصر دیجیتال و ملاحظات اصلی آن یعنی دو مقوله استانداردسازی و حفظ حریم خصوصی،در این مطالعه تلاش شده است تا به یک پرسش مهم پاسخ داده شود که آیا استانداردسازی در راه‌حلهای ارائه شده برای حفظ حریم خصوصی داده‌های سلامت نقش دارد؟ روش‌ها:مطالعۀ حاضر با روش مرور نظام‌یافته و با جستجو در پایگاه‌های اطلاعاتی مانند: Web of Sience، PubMed، SienceDirect، Springer، Magiran و SID و با محدودیت زمانی انجام شد. پس از اعمال معیارهای ورود و خروج و ارزیابی یافته‌ها،مطالعات مرتبط انتخاب شدند. یافته‌ها:مقالات حاوی موضوعات مرتبط با استانداردسازی و حفظ حریم خصوصی در داده‌های سلامت با 5 شاخص مورد بررسی قرار گرفته است.نیاز به استانداردسازی و نقش آن برای حفظ حریم خصوصی در داده‌های سلامت نیز با بررسی یافته‌ها تشریح و در مورد قوانین مختلف مرتبط با حفظ حریم خصوصی در حوزه سلامت و ارتباط آن با استانداردسازی بحث شده است.پس از بررسی مشخص شد با توجه به ساختار فنی نسل چهارم و پنجم مراقبت سلامت که استانداردپذیری را تسهیل کرده است، حفظ حریم خصوصی نیز از مسیر استانداردسازی قابل دستیابی است. در نهایت، جهت‌دهی برای تحقیقات آینده در این موضوع نیز انجام شده است. نتیجه‌گیری:نتایج این تحقیق نشان داد نسل چهارم و پنجم سیستم‌های مراقبت سلامت که فناوری محور هستند مبتنی بر استانداردها شکل می‌گیرند و استانداردها امکان قابل ارزیابی شدن آنها را فراهم می‌کند.بنابراین اگر قوانین مرتبط با حفظ حریم خصوصی،مبتنی بر استانداردها تدوین شود ضمانت اجرایی بالایی خواهد داشت.این موضوع نقش نهادهای توسعه‌دهنده استانداردها را در این زمینه پررنگ می‌کند. پرونده مقاله
      • دسترسی آزاد مقاله

        17 - تبیین نقش استانداردسازی در راه‌حل‌های ارائه شده برای حفظ حریم خصوصی در داده‌های سلامت
        بتول مهرشاد محمد مهرآیین محمد خوانساری سعید  مرتضوی
        با توجه به اهمیت به‌اشتراک‌گذاری داده در عصر دیجیتال و ملاحظات اصلی آن یعنی دو مقوله استانداردسازی و حفظ حریم خصوصی، در این مطالعه تلاش شده است تا به یک پرسش مهم پاسخ داده شود که آیا استانداردسازی در راه‌حلهای ارائه شده برای حفظ حریم خصوصی داده‌های سلامت نقش دارد؟ مطالع چکیده کامل
        با توجه به اهمیت به‌اشتراک‌گذاری داده در عصر دیجیتال و ملاحظات اصلی آن یعنی دو مقوله استانداردسازی و حفظ حریم خصوصی، در این مطالعه تلاش شده است تا به یک پرسش مهم پاسخ داده شود که آیا استانداردسازی در راه‌حلهای ارائه شده برای حفظ حریم خصوصی داده‌های سلامت نقش دارد؟ مطالعۀ حاضر با روش مرور نظام‌یافته و با جستجو در پایگاه‌های اطلاعاتی مانند: Web of Sience، PubMed، SienceDirect، Springer، Magiran و SID و با محدودیت زمانی انجام شد. پس از اعمال معیارهای ورود و خروج و ارزیابی یافته‌ها، مطالعات مرتبط انتخاب شدند. مقالات حاوی موضوعات مرتبط با استانداردسازی و حفظ حریم خصوصی در داده‌های سلامت با 5 شاخص مورد بررسی قرار گرفته است. نیاز به استانداردسازی و نقش آن برای حفظ حریم خصوصی در داده‌های سلامت نیز با بررسی یافته‌ها تشریح و در مورد قوانین مختلف مرتبط با حفظ حریم خصوصی در حوزه سلامت و ارتباط آن با استانداردسازی بحث شده است. پس از بررسی مشخص شد با توجه به ساختار فنی نسل چهارم و پنجم مراقبت سلامت که استانداردپذیری را تسهیل کرده است، حفظ حریم خصوصی نیز از مسیر استانداردسازی قابل دستیابی است. در نهایت، جهت‌دهی برای تحقیقات آینده در این موضوع نیز انجام شده است. نتایج این تحقیق نشان داد نسل چهارم و پنجم سیستم‌های مراقبت سلامت که فناوری محور هستند مبتنی بر استانداردها شکل می‌گیرند و استانداردها امکان قابل ارزیابی شدن آنها را فراهم می‌کند. بنابراین اگر قوانین مرتبط با حفظ حریم خصوصی، مبتنی بر استانداردها تدوین شود ضمانت اجرایی بالایی خواهد داشت. این موضوع نقش نهادهای توسعه‌دهنده استانداردها را در این زمینه پررنگ می‌کند. پرونده مقاله