امنیت و حریم خصوصی در شبکه های اجتماعی بخش دوم

امنیت و حریم خصوصی در شبکه های اجتماعی بخش دوم

 

نیاز دیگر به حمایت از کنترل دسترسی مبتنی بر محتوا مربوط می‌شود. در حقیقت، عمل "برچسب زدن (تگ کردن)" منابع در حال حاضر درمیان اعضای WBSN پراکنده می‌شود، و تجزیه و تحلیل محتوا راه حل دیگری برای اجرای کنترل دسترسی مبتنی بر محتواست. با این حال، از آنجایی که درجه بندی منبع توسط هر کاربر انجام می‌شود و تجزیه و تحلیل محتوا تنها نتایج احتمالی درباره محتوای واقعی یک منبع را ارائه می‌دهد، استراتژی‌ها بایستی به منظور به دست آوردن توصیفات دقیق و بدون ابهام و قابل استفاده برای اهداف کنترل دسترسی طراحی شود.

 

سرانجام، مجوزهای دسترسی بایستی عملیات‌هایی که ممکن است بر روی منابع WBSN انجام شوند را درنظر بگیرد. علاوه بر این امتیاز "خواندن" سنتی، ممکن است به اعضای WBSN برای تغییر/حذف یک منبع یا اضافه کردن محتوا مجوز داده شود. در چنین موردی، ممکن است پشتیبانی از انواع مختلف امتیازات "نوشتن" مفید باشد، مانند "تغییر" (اعضای مجاز می‌توانند محتوای موجود را تغییر دهند یا محتوای جدیدی اضافه کنند)، "حذف"، و "اضافه"(اعضای مجاز تنها می‌توانند مطالب را اضافه کنند، و نمی‌توانند محتوای موجود را تغییر دهند). به علاوه، هنگام پشتیبانی از امتیازات "نوشتن"، مهم است که هر تغییر انجام شده روی یک منبع بتواند با عضوی که آن را انجام داده مرتبط باشد. این بدان معناست که پشتیبانی از انواع امتیازات مختلف نیاز به اجرای پاسخگویی در چارچوب WBSN دارد.

 

موضوع آخری که باید به آن پرداخته شود معماری کنترل دسترسی است. برطبق رویکرد سنتی، کنترل دسترسی در سمت ارائه دهنده محتوا اجرا می‌شود. به هرحال، این راه‌حل ممکن است برای WBSN ها مناسب نباشد، چون ممکن است میلیون‌ها اعضای ثبت شده داشته باشد، و در نتیجه، سرویس مدیریت WBSN گلوگاهی برای کل سیستم می‌شود.

همان طور که می‌دانیم، تنها دو پیشنهاد از یک مکانیزم کنترل دسترسی براساس روابط WBSN به وسیله Carminati، Ferrari، و Perego و Hart، Johnson، و Stent وجود دارند.

در پروپوزال ارائه شده به وسیله Carminati و همکاران، نیازهای کنترل دسترسی به وسیله شرایط دسترسی بیان می‎شوند، که اعضای مجاز را نه تنها از نظر انواع رابطه(برای مثال، دوست، همکار)، بلکه با توجه به عمق رابطه و سطح اعتماد نشان می‌دهد. عمق یک رابطه با فاصله بین دو عضو تناسب دارد، که تنها لبه‌های برچسب شده با یک نوع رابطه داده شده را درنظر می‌گیرد. تعیین مجوزهایی که نشان می‌دهد یک منبع داده شده می‌تواند تنها به وسیله دوستان Alice، یا به وسیله دوستانِ دوستانِ Alice ارزیابی شود، امکان پذیر است. در مقابل، سطح اعتماد تعیین می‌کند که یک عضو به این واقعیت که عضوِ دیگر اطلاعات محافظت شده را به اعضای غیرمجاز فاش نمی‌کند، چقدر اعتماد دارد.

 

تا آنجا که به اجرای کنترل دسترسی مربوط می‌شود، Carminati و همکاران رویکرد مبتنی بر قانون ارائه شده به وسیله Weitzner، Hendler، Berners-Lee، و Connolly را اتخاذ می‌کنند. به طور دقیق‌تر، مجوزهای دسترسی به وسیله قوانین Horn بیان می‌شوند، و این درخواست کننده است که مسئول اثبات به ارائه دهنده محتوای مجاز برای دسترسی به یک منبع داده شده، با ارائه اثباتی از قوانین دسترسی مربوطه می‌باشد. منابع WBSN و قوانین دسترسی مربوطه به وسیله مالک منبع مدیریت می‌شوند، درحالیکه گواهی‌های رابطه در یک دایرکتوری مرکزی ذخیره می‌شوند، به وسیله سیستم مدیریت WBSN ذخیره و مدیریت می‌شوند. هر موقع یک درخواست کنترل دسترسی ارسال می‌شود، مالک منبع مجموعه قوانین دسترسی مربوطه را به درخواست کننده ارسال می‌کند. سپس درخواست کننده با سیستم مدیریت WBSN تماس حاصل می‌کند، تا گواهی‌های ارتباطی مربوط به روابط تعیین شده به وسیله قوانین دسترسی دریافت شده را بازیابی کند. سپس، او اثباتی را محاسبه می‌کند، که نشان می‌دهد او از این قوانین رضایت دارد. مالک منبع، در صورتی که اثبات ارائه شده معتبر باشد، منبع را به درخواست کننده ارسال می‌کند.

 

همچنین مدل کنترل دسترسی ارائه شده به وسیله Hart و همکاران در مقاله‌شان از روابط WBSN موجود برای تعیین اعضای مجاز استفاده می‌کند، اما فقط روابط مستقیمی که آن‌ها در آن شرکت می‌کنند درنظر گرفته می‌شوند، و مفهوم سطح اعتماد در مجوزهای دسترسی استفاده نمی‌شود. به علاوه، جدا از Carminati و همکاران، منابع به وسیله هویت‌شان تعیین نمی‌شوند بلکه آن‌ها مبتنی بر محتوا هستند. اطلاعات درباره محتوای منابع براساس تکنیک‌های تجزیه و تحلیل محتوا و تگ‌های کاربر مشتق می‌شوند. Hart و همکاران هیچ گونه اطلاعاتی درباره اجرای کنترل دسترسی ارائه نمی‌دهند.

 

هر دو رویکرد ارائه شده به وسیله Carminati و همکاران و Hart و همکاران فرض می‌کنند که روابط، عمومی هستند. سپس، Carminati و همکاران تحقیقات اولیه‌شان را به وسیله ارائه یک مکانیزم کنترل دسترسی آگاه از حریم خصوصی گسترش دادند، که روابط موجود به وسیله مجموعه‌ای از قوانین، به نام قوانین توزیع، محافظت می‌شوند. چنین قوانینی برای تنظیم توزیع گواهی ‌های رابطه برای اعضای مجاز استفاده می‌شوند. Carminati و همکاران نیز به موضوع محافظت از اطلاعات رابطه می‌پردازند که ممکن است موقعی که کنترل دسترسی را اجرا می‌کنند، به وسیله قوانین دسترسی استنباط شوند. در حقیقت، اگر یک قانون دسترسی نشان دهد که، برای اینکه قادر باشد به یک منبع داده شده دسترسی پیدا کند، درخواست کننده بایستی دوست Alice باشد، ممکن است استنتاج شود که Alice حداقل در یک رابطه از نوع friend Of شرکت می‌کند، در غیراین صورت هیچ عضوی قادر به دسترسی به آن منبع نیست. برای مقابله با این موضوع، اعضای WBSN به مجموعه‌ای از کلیدهای گروهی، به نام کلیدهای ارتباطی، مجهز می‌شوند، که برای رمزنگاری شرایط دسترسی استفاده می‌شوند. به طور دقیق‌تر، هر عضو WBSN (m) کلیدی برای هر نوع ارتباطی که او در آن شرکت می‌کند را نگه می‌دارد. این کلیدها به وسیله تمامی اعضای WBSN در گروه شبکه اجتماعی خود به اشتراک گذاشته می‌شوند، به این معنا که، همه اعضای WBSN به وسیله مسیرهای برچسب شده با انواع ارتباط‌شان به m متصل می‌شوند. هرموقع m یک درخواست دسترسی به منبعی که مالک آن است دریافت کند، قوانین دسترسی مربوطه را به صورت متن ارسال نمی‌کند. در عوض، هریک از شرایط دسترسی در قانون دسترسی با کلید رابطه متناظر رمزنگاری می‌شود. برای مثال، اگر یک شرط دسترسی محدودیتی در روابط نوع friend Of قرار دهد، m آن را با کلید متناظر با آن نوعِ رابطه رمزنگاری می‌کند. در نتیجه، درخواست کننده قادر خواهد بود تا آن شرط دسترسی را تنها زمانی بخواند که او متعلق به گروه یکسانی از نوع friend Of باشد که m در آن شرکت دارد.

شایان ذکر است که همه رویکردهایی که تا به حال تشریح کردیم تنها از امتیاز "خواندن" پشتیبانی می‌کنند. البته، آن‌ها می‌توانند با انواع دیگر حالات دسترسی گسترش یابند، اما اجرای پاسخگویی نیاز به تعمیم و گسترش مربوط به مکانیزم‌های کنترل دسترسی را دارد.

 

7-روندهای آتی

امنیت و حریم خصوصی WBSN یک زمینه تحقیقاتی جدید و چالش برانگیز است، و به عنوان مثال، طرح‌های بحث شده در این مقاله تنها نقطه شروعی برای این کار هستند. بنابراین ارائه خلاصه جامعی از تمامی مسیرهای تحقیقاتی و رویدادهای آینده امری دشوار است.

اول از همه، مشخص است که تجزیه و تحلیل حفظ حریم خصوصی شبکه اجتماعی و کنترل دسترسیِ آگاه از حریم خصوصی از دو دیدگاه مختلف به حریم خصوصی WBSN می‌پردازند: اول، از یک جنبه خارجی- به معنای، تحلیلگری که بر روی تجزیه و تحلیل شبکه اجتماعی کار می‌کند، و دوم، از یک دیدگاه داخلی- از نقطه نظر خود اعضای WBSN. در داده کاوی حریم خصوصی، بطور معمول هدف ارائه حریم خصوصی قابل قبول(با استفاده از تکنیک‌های گمنامی) برای همه اعضای WBSN است که به داده‌ها مراجعه کرده‌اند.در مقابل،در کنترل دسترسی حریم خصوصی آگاه، هر عضو WBSN می‌تواند صریحا حریم خصوصی یا نیازمندی‌های کنترل دسترسی خود را تعیین کند-به عنوان مثال، برخی از اعضا ممکن است نیازمندی‌های حریم خصوصی سخت‌تر نسبت به دیگران داشته باشند.این بدان معنی‌است که مناقشات بالقوه‌ای بین ابزار تحلیل شبکه‌های اجتماعی و نیازمندی‌های حریم خصوصی WBSN ممکن است رخ دهد. بنابراین، در آینده مطلوب است که این دو خط سیر تحقیقات برخی از نقاط مشترک را پیدا کند، تا به طرف تعریف یک چارچوب جامع پیش رود، که قادر به رسیدگی همه نیازمندی‌های امنیت و حریم خصوصی WBSN ها است. همچنین باید در نظر داشت که تحلیل شبکه‌های اجتماعی بر اساس این فرض که سیستم مدیریت شبکه‌های اجتماعی قادر به انتشار دوره‌ای، یا طبق تقاضا است، انجام می‌شود. این بدان معنی است که روابط موجود باید در یک مخزن مرکزی، قابل دسترس توسط خود سیستم مدیریت شبکه‌های اجتماعی ذخیره شود. با اینحال، همیشه این چنین نیست. برای مثال، مکانیزم‌های حفاظت از حریم خصوصی اجرا شده در WBSN ممکن است رویکردهایی را مطابق با اطلاعات ارتباطی که توسط اعضای WBSN ذخیره شده‌ است، برای جلوگیری از اینکه سیستم مدیریت شبکه‌های مجازی به اطلاعات خصوصی روابط موجود پی ببرد، اتخاذ کند. از این‌رو، ابزارهای داده کاوی حفظ حریم خصوصی همچنین باید برای معماری‌های مختلف که بر طبق آن کنترل دسترسی اجباری است، به حساب آیند.

تا آنجا که به کنترل دسترسی حریم خصوصی آگاه مربوط می‌شود، ما در بخش‌های قبلی استدلال کردیم که هنگام اتخاذ یک رویکرد مبتنی بر رابطه برای تعیین نیازمندی‌های کنترل دسترسی لازم است که در همان زمان دسترسی به اطلاعات ارتباط بوسیله مکانیزم‌های حفاظت مناسب تنظیم شود. این استراتژی پیشنهاد شده توسط کارمیناتی و همکاران در (2007) به این موضوع می‌پردازد که راه‌حل‌های دیگری نیز امکان‌پذیر است. برای مثال، بجای فرض اینکه اطلاعات ارتباط بطور مستقیم توسط اعضای WBSN درگیر در آنها توزیع می‌شود، مانند کارمیناتی و همکاران(2007)، یک راه پشتیبانی از مذاکرات و سیاست های حریم خصوصی مشابه با آنهایی است که توسط P3P (کرانر و همکارانش،2006) ارائه شد و اعتماد به مکانیزم‌های مذاکره است. با توجه به این رویکرد، اطلاعات ارتباط توسط اعضای WBSN نگهداری می‌شود و به محض در خواست بعد از بررسی اینکه آیا درخواست کننده از سیاست‌های حفظ حریم خصوصی داده شده راضی است یا نه یا اینکه آیا می‌تواند قابلیت اعتماد را درباره چنین اطلاعاتی در نظر بگیرد، منتشر می‌شود.

مجوزهای دسترسی مبتنی بر محتوا یکی دیگر از مسائل هستند. با استفاده از کنترل دسترسی مبتنی بر محتوا، ممکن است کار تشخیص سیاست تسهیل شود و همچنین نیازمندی‌های کنترل دسترسی مرتبط با معنا شناسی اشیاء حفاظت شده بیان شود. با این حال، اعمال آن برای محیط‌های توزیع شده مانند WBSN ها، که هر عضو می‌تواند از هر واژگان و هر زبانی (استاندارد یا تعریف شده کاربر) برای توصیف منابع استفاده کند، ممکن است در ساخت چنین استراتژی برای اهداف کنترل دسترسی غیر موثر باشد. استفاده از ابزارهای تحلیل محتوا اشکالات مشابهی دارد، از آنجاییکه مستقل از کارایی و اثر بخشی ابزارهای اتخاذ شده است، ممکن است که بطور اتفاقی یک منبع داده شده بصورت اشتباه توصیف شده باشد،که در این‌صورت دسترسی‌های غیر مجاز به آن فراهم می‌کند یا دسترسی به اعضای مجاز را رد می‌کند. در نهایت توازن بین صحت و پیچیدگی در منابع باید در نظر گرفته شود. توصیف نادرست و مبهم برای اهداف کنترل دسترسی غیر قابل استفاده هستند، اما ارزیابی بیش از حد پیچیده منابع ممکن است هزینه‌های محاسباتی داشته باشد که اجرای مجوزهای مبتنی بر محتوا را غیر عملی می‌سازد.

ما فکر می‌کنیم که یک راه حل برای این مسئله باید دو نیاز اصلی را برآورده سازد. نخست، توصیف منابع باید با استفاده از طرح‌های استاندارد کد گذاری شود و واژگان استفاده شده برای توصیف منابع باید قابلیت همکاری معنایی با بخش‌های دیگر را داشته باشد. دوم، مکانیزم‌هایی باید طراحی شود که قادر به تایید اعتبار واقعی توصیف هستند. تا آنجاییکه به موضوع قبلی مربوط می‌شود، یک راه‌ حل احتمالی ممکن است توسط نتیجه کاری که در حال حاضر بوسیله گروه کاری W3C بنام "پروتکل منابع توصیفی وب" (POWDER,2007) اجرا می‌شود،ارائه شود که قصد تعریف یک قالب ابرداده استاندارد برای توصیف محتوا/ویژگی‌های گروهی از منابع دارد. علاوه بر این،POWDER قصد اعطای پاسخگویی به چنین توصیفی،(منابع توصیفی یا به اختصار DRها) را دارد،بنابراین هر کاربر وب را قادر به بررسی قابلیت اعتماد آنهامی‌سازد.در نهایت،DRها یک مکانیزم ساده برای اجرای قابلیت همکاری معنایی ارائه می‌دهد.

 

با اینحال، منابع توصیفی POWDER اعتماد به توصیف منابع را به تنهایی تضمین نمی‌کنند. یک راه‌حل ممکن استفاده از یک تحلیل‌کننده محتوا برای معتبر ساختن توصیف ارائه شده توسط یک کاربر است.با این‌حال، نتایج حاصل از تحلیل کننده محتوا زمانیکه برای منابعی بکار ‌می‌روند که همگی متعلق به دامنه محتوا باشند که منظور WBSNها نیست، معتبر هستند.

راه دیگر استفاده از شبکه‌های اجتماعی به منظور معتبر ساختن توصیف منابع، بوسیله بهره‌برداری از امتیاز مشترک است.با توجه به این استراتژی، اعضای WBSN در یک طرف،می‌توانند نظرات خود را در اعتماد به توصیف منابع اظهار کنند،و در طرف دیگر،می‌توانند توصیف‌های شخصی‌شان را از منابع مشابه مشخص کنند. نتیجه این است که برای همان منابع،توصیفات بیشتری در دسترس هستند،در حالیکه یک توصیف مرتبط است با رتبه بندی که نشان می‌دهد که آیا آن معتبر است یا خیر.با توجه به جمعیت عظیمی از WBSNها، ممکن است تا آن، مجموعه داده‌ها را در اندازه‌های مناسب برای انجام تجزیه و تحلیل آماری جمع‌آوری کند،که می‌تواند یک اندازه گیری دقیق‌تری از چگونگی این ادعا داشته باشد. چنین رویکردی در حال حاضر تحت توسعه چارچوب QUARTO و بعلاوه پروژه اتحادیه اروپا است.

پشتیبانی از انواع مختلف امتیازات دسترسی موضوع دیگری است که به آن پرداخته شده است. این برای محیط های مشترک که در آن اعضای گروه کاری باید قادر به شناسایی باشند بسیار مهم است. برای مثال درج، اصلاح، و حذف قسمتی از یک سند که به اشتراک گذاشته شده است. در نهایت، شایان ذکر است که در آینده ممکن است WBNS بر معماریهای گوناگون از یک جریان اتکا کند، که در آن خدمات مدیریت WBSN تقریبا مسئول اجرای تمام خدمات پشتیبانی می باشد. درواقع از روش هایی که Carminati برای حفاظت از حریم خصوصی و کنترل دسترسی ارائه می‌دهد، یک معماری غیر متمرکز حفاظت از داده های WBSN بیرون می‌آید. در چنین سناریویی، اعضای WBSN باید داده های شخصی، روابط و منابع خودشان را ذخیره و مدیریت کنند، و وظایف مربوط به ایجاد / ابطال ارتباطات و سیاست های حفظ حریم خصوصی و کنترل دسترسی را اجرا کنند. در مقابل، سیستم مدیریت WBSN فقط خدمات پایه ای مانند ثبت کاربری را ارائه می‌دهد، و ممکن است به عنوان یک فضای عمومی برای اعضای WBSN جهت اشتراک گذاری عمومی مورد استفاده قرار گیرد.

 

8-نتیجه گیری

با اشاعه و استفاده از شبکه های اجتماعی آنلاین، بحث حفاظت از داده ها و منابع شخصی اعضا در حال افزایش است، و به یک مسئله اساسی تبدیل شده است. کمک به این حوزه از تحقیقات در حال حاضر بسیار محدود است، و می تواند به دو دسته تقسیم بندی شوند: در یک طرف، تکنیک های گمنامی قادر به محافظت از حریم خصوصی کاربران شبکه های اجتماعی به هنگام انجام تجزیه و تحلیل آماری شبکه اجتماعی هستند، در طرف دیگر، توانمندسازی اعضای شبکه اجتماعی برای دسترسی به داده ها، روابط و منابع خود و حفاظت از حریم خصوصی‌شان می باشند. راه حل های پیشنهادی به امنیت و حریم خصوصی مورد نیاز شبکه های اجتماعی پرداخته است، و تمام روش های بالقوه مورد پی جویی قرار نگرفته است. اگرچه پیشگویی با دقت بالا برای این سطح جدید از تحقیقات سخت است، اما اینکه این مکانیزم های امنیتی و حفظ حریم خصوصی برای شبکه های اجتماعی (که پیچیده تر از آنهایی اند که در حال حاضر در دسترس هستند.) استفاده شود، بسیار محتمل است. و ممکن است دو نتیجه اصلی داشته باشد. اول، آن که به توسعه و پیشرفت الگوهای امنیتی جدید توزیع شده شبکه های اجتماعی منجر شود. علاوه بر این، ممکن است یک تغییر چشمگیر در شبکه های اجتماعی درجهت یک معماری غیر متمرکز ایجاد کند، که در نتیجه مدیریت اطلاعات شبکه های اجتماعی افراد توسط خود اعضا در داخل یک چارچوب مشترک انجام خواهد شد.




منابع: Adam, N.R., Atluri, V., Bertino, E., & Ferrari, E. (2002). A content-based authorization model for digital libraries. IEEE Transactions on Knowledge and Data Engineering, 14(2), 296-315. Agarwal, S., Sprick, B., & Wortmann, S. (2004). Credentialbased access control for Semantic Web services. Proceedings of the AAAI Spring Symposium on Semantic Web services. Retrieved from http://www.aifb.uni-karlsruhe.de/WBS/sag/ papers/Agarwal_Sprick_Wortmann-CredentialBasedAccessControlForSemanticWebServices- AAAI_SS_SWS- 04.pdf Backstrom, L., Dwork, C., & Kleinberg, J. (2007). Wherefore art thou R3579X? Anonymized social networks, hidden patterns, and structural steganography. Proceedings of the 2007 World Wide Web Conference. Barnes, S.B. (2006, September). A privacy paradox: Social networking in the United States. First Monday, 11(9). Retrieved from http://www.firstmonday.org/issues/issue11 9/barnes Bertino, E., & Sandhu, R. (2005). Database security—concepts, approaches, and challenges. IEEE Transactions on Dependable and Secure Computing, 2(1), 2-19. Brickley, D., & Miller, L. (2005, July). FOAF vocabulary specification (RDF vocabulary specification). Retrieved from http://xmlns.com/foaf/0.1 Carminati, B., Ferrari, E., & Perego, A. (2006). Rule-based access control for social networks. Proceedings of the OTM 2006 Workshops (pp. 1734-1744). Berlin: Springer-Verlag. Carminati, B., Ferrari, E., & Perego, A. (2007). Private relationships in social networks. Proceedings of the ICDE 2007 Workshops (pp. 163-171). IEEE CS Press. Cranor, L., Dobbs, B., Egelman, S., Hogben, G., Humphrey, J., Langheinrich, M. et al. (2006, November). The platform for privacy preferences 1.1 (P3P1.1) specification (W3C working group note). Proceedings of the World Wide Web Consortium. Retrieved from http://www.w3.org/TR/P3P11 Davis, I., & Vitiello, E., Jr. (2005, August). RELATIONSHIP: A vocabulary for describing relationships between people (RDF vocabulary specification). Retrieved from http://purl. org/vocab/relationship Ding, L., Zhou, L., Finin, T., & Joshi, A. (2005). How the Semantic Web is being used: An analysis of FOAF documents. Proceedings of the 38th Annual Hawaii International Conference on System Sciences (HICSS’05) (p. 113.3). IEEE CS Press. Ferraiolo, D.F., Kuhn, D.R., & Chandramouli, R. (Eds.). (2003). Role-­based access control. Norwood MA: Artech House. Freeman, L.C. (2004). The development of social network analysis: A study in the sociology of science. BookSurge. Frikken, K.B., & Golle, P. (2006). Private social network analysis: How to assemble pieces of a graph privately. Proceedings of the 5th ACM Workshop on Privacy in Electronic Society (WPES 2006) (pp. 89-98). Golbeck, J.A. (2004). The Trust ontology (OWL vocabulary). Retrieved from http://trust.mindswap.org/ont/trust.owl Golbeck, J.A. (2005). Computing and applying trust in Web-­ based social networks. Unpublished Doctoral Dissertation, University of Maryland, USA. Retrieved from http://trust. mindswap.org/papers/GolbeckDissertation.pdf Golbeck, J.A., & Hendler, J. (2006). Inferring binary trust relationships in Web-based social networks. ACM Transactions on Internet Technology, 6(4), 497-529. Hart, M., Johnson, R., & Stent, A. (2007). More content—less control: Access control in the Web 2.0. Proceedings of the Web 2.0 Security & Privacy 2007 Workshop. Retrieved from http://seclab.cs.rice.edu/w2sp/2007/papers/paper-193-z 6706.pdf Hay, M., Miklau, G., Jensen, D., Weis, P., & Srivastava, S. (2007, March). Anonymizing social networks. Technical Report No. 07-19, University of Massachusetts Amherst, USA. Retrieved from http://www.cs.umass.edu/~mhay/papers/ hay-et-al-tr0719.pdf Korolova, A., Motwani, R., Nabar, S.U., & Xu, Y. (2008). Link privacy in social networks. Proceedings of the 24th International Conference on Data Engineering (ICDE’08). Palomar, E., Estevez-Tapiador, J.M., Hernandez-Castro, J.C., & Ribagorda, A. (2006). Certificate-based access control in pure P2P networks. Proceedings of the 6th IEEE International Conference on Peer-­to-­Peer Computing (P2P’06) (pp. 177- 184). IEEE CS Press. POWDER. (2007). Protocol for Web Description Resources working group. Retrieved from http://www.w3.org/2007/ powder Rafaeli, S., & Hutchinson, D. (2003). A survey of key management for secure group communication. ACM Computing Surveys, 35(3), 309-329. Staab, S., Domingos, P., Mika, P., Golbeck, J., Ding, L., Finin, T. W. et al. (2005). Social networks applied. IEEE Intelligent Systems, 20(1), 80-93. Sweeney, L. (2002). k-anonymity: A model for protecting privacy. International Journal on Uncertainty, Fuzziness and Knowledge-­based Systems, 10(5), 557-570. Thompson, M., Johnston, W., Mudumbai, S., Hoo, G., Jackson, K., & Essiari, A. (1999). Certificate-based access control for widely distributed resources. Proceedings of the 8th USENIX Security Symposium. Retrieved from http://dsd. lbl.gov/~mrt/papers/AkentiUsenixSec.pdf Wasserman, S., & Faust, K. (1994). Social network analysis: Methods and applications (vol. 8). Cambridge: Cambridge University Press. Watts, D.J. (2003). Small worlds: The dynamics of networks between order and randomness. Princeton, NJ: Princeton University Press. Weitzner, D.J., Hendler, J., Berners-Lee, T., & Connolly, D. (2006). Creating a policy-aware Web: Discretionary, rulebased access for the World Wide Web. In E. Ferrari & B. Thuraisingham (Eds.), Web and information security (pp. 1-31). Hershey, PA: Idea Group. Winslett, M., Ching, N., Jones, V.E., & Slepchin, I. (1997). Using digital credentials on the World Wide Web. Journal of Computer Security, 5(3), 255-266. Zheleva, E., & Getoor, L. (2007). Preserving the privacy of sensitive relationships in graph data. Proceedings of the 1st ACM SIGKDD International Workshop on Privacy, Security, and Trust in KDD (PinKDD 2007). Retrieved from http:// www-kdd.isti.cnr.it/pinkdd07/Zheleva PinKDD07.pdf

نظرات شما

مقالات مشابه