data security approach for online social network

24

Upload: mehdi-rizvandi

Post on 14-Apr-2017

157 views

Category:

Social Media


5 download

TRANSCRIPT

Page 1: Data security approach for online social network
Page 2: Data security approach for online social network

استاد راهنما: خانم دکتر دانشجوتهیه کننده: مهدی ریزوندی

رویکرد امنیت داده ها برای شبکه های اجتماعی آنالین

Data Security Approach for Online Social Network

دانشگاه آزاد اسالمی تهران غرب – مهندسی فن آوری اطالعات، طراحی و تولید نرم افزار

1395اردیبهشت ماه

Page 3: Data security approach for online social network

رویکرد امنیت داده ها برای شبکه های اجتماعی آنالین

دانشگاه آزاد اسالمی واحد تهران غرب1395اردیبهشت

مهدی ریزوندیدانشجوی کارشناسی ارشد، طراحی و

تولید نرم افزارhttp://mRizvandi.com

24از 3

فهرست مطالبمقدمه و معرفی•ارایه مکانیزم و قواعد آن•بررسی کارهای دیگران•ایده پروژه•ساختار پایه ای پروفایل شبکه های اجتماعی آنالین•فرآیند ارزیابی•نتایج به دست آمده•نتیجه گیری•منابع•پرسش و پاسخ•

Page 4: Data security approach for online social network

رویکرد امنیت داده ها برای شبکه های اجتماعی آنالین

دانشگاه آزاد اسالمی واحد تهران غرب1395اردیبهشت

مهدی ریزوندیدانشجوی کارشناسی ارشد، طراحی و

تولید نرم افزارhttp://mRizvandi.com

24از 4

مقدمه و معرفیشبکه های اجتماعی•حریم شخصی•حفظ حریم شخصی در شبکه های اجتماعی امروزی•

فیس بوک–اینستاگرام–تلگرام–

Page 5: Data security approach for online social network

رویکرد امنیت داده ها برای شبکه های اجتماعی آنالین

دانشگاه آزاد اسالمی واحد تهران غرب1395اردیبهشت

مهدی ریزوندیدانشجوی کارشناسی ارشد، طراحی و

تولید نرم افزارhttp://mRizvandi.com

24از 5

(1)ارایه مکانیزم و قواعد آن

نیازمندی ها برای باالبردن کنترل دسترسی حریم شخصی در شبکه اجتماعی آنالین:

مکانیزم کنترل دسترسی باید کنترل دسترسی انتخابی، برای بخش های انتخاب شده ای •از منابع به گروه انتخاب شده کاربران، را پشتیبانی کند.

مکانیزم کنترل دسترسی باید کنترل دسترسی مناسبی به اطالعات پروفایل، برای •اطمینان از این که اطالعات جایی بدون آگاهی مالک آن استفاده نخواهند شد، ارایه کند.

مکانیزم کنترل دسترسی فقط دسترسی های غیرمجاز را کنترل نمی کند، همچنین از •دانلود غیرمجاز هر اطالعاتی جلوگیری می کند.

مکانیزم مجوزدادن، باید یک رابط کاربر پسند جهت تعیین قوانین دسترسی و همچنین •راهی برای اجرا کردن قوانین کنترل دسترسی ارایه کند.

مکانیزم باید آگهی ایجاد کرده و به مالک آن درباره استفاده از منابع آن ها، اطالع دهد.•کاربر باید کنترل دسترسی مناسبی به حریم شخصی ارایه شده برای منابع )اطالعات و •

محتویات ارسال شده( و روابط )ارتباطات اجتماعی( داشته باشد.

Page 6: Data security approach for online social network

رویکرد امنیت داده ها برای شبکه های اجتماعی آنالین

دانشگاه آزاد اسالمی واحد تهران غرب1395اردیبهشت

مهدی ریزوندیدانشجوی کارشناسی ارشد، طراحی و

تولید نرم افزارhttp://mRizvandi.com

24از 6

(2)ارایه مکانیزم و قواعد آن

نیازمندی ها برای باالبردن کنترل دسترسی حریم شخصی در شبکه اجتماعی آنالین:

مکانیزم باید از بیان کردن سیاست های کنترل دسترسی بر مبنای شناسه ها، نقش ها، •گروه ها، خصوصیات یا صفات، مفاد و غیره پشتیبانی کند.

مکانیزم باید راهی برای تعیین تحمیلی کنترل دسترسی بر مبنای قوانین یا منطق پیچیده •را داشته باشد.

مکانیزم مجوزدهی باید از جزییات سیاست های کنترل دسترسی به منابع پشتیبانی کند.•مکانیزم باید امکاناتی برای تعیین سیاست های کنترل دسترسی نه فقط برای دارایی های •

ثابت کاربر بلکه باید بر اساس دارایی های پویا و منابع، یا مالکین یا درخواست کنندگان فراهم کند.

مکانیزم باید شرایط اختیاری برای کاربران به جهت اجازه دادن به عملیات های خاص •روی منابع، مانند خواندن/دیدن یا نوشتن/تغییر دادن ارایه کند.

مکانیزم باید روش های لغو برای صرف نظر کردن یا تغییر قوانین دسترسی برای گروهی •از کاربران یا کاربری خاص را تسهیل کند.

Page 7: Data security approach for online social network

رویکرد امنیت داده ها برای شبکه های اجتماعی آنالین

دانشگاه آزاد اسالمی واحد تهران غرب1395اردیبهشت

مهدی ریزوندیدانشجوی کارشناسی ارشد، طراحی و

تولید نرم افزارhttp://mRizvandi.com

24از 7

(3 )ارایه مکانیزم و قواعد آن

نیازمندی ها برای باالبردن کنترل دسترسی حریم شخصی در شبکه اجتماعی آنالین:

مکانیزم باید راهی برای تغیین یک سیاست برای کنترل دسترسی به گروهی •از منابع داشته باشد.

در حالت کلی، مکانیزم کنترل دسترسی باید برای کاربران دارای مجوز •شفاف باشد.

فراهم آوردن کنترل دسترسی به منابع بدون هیچ مرکز مجوز یا شخص •ثالث مورد اعتماد.

فراهم آوردن کنترل دسترسی به هر دو منابع کاربران )اطالعات خصوصی، •تصاویر، ویدیوها و غیره( و روابط اجتماعی آن ها )اطالعات روابط(.

فراهم آوردن کنترل دسترسی که کاربران بتوانند انواع عملیات خاص را •روی منابع تعریف نمایند )اجازه دسترسی فقط برای خواندن یا نوشتن(.

Page 8: Data security approach for online social network

رویکرد امنیت داده ها برای شبکه های اجتماعی آنالین

دانشگاه آزاد اسالمی واحد تهران غرب1395اردیبهشت

مهدی ریزوندیدانشجوی کارشناسی ارشد، طراحی و

تولید نرم افزارhttp://mRizvandi.com

24از 8

(4)ارایه مکانیزم و قواعد آن

نیازمندی ها برای باالبردن کنترل دسترسی حریم شخصی در شبکه اجتماعی آنالین:

فراهم آوردن کنترل دسترسی برای گروهی از کاربران در یک گروه از •منابع، در این صورت کاربر می تواند یک سیاست تعریف و برای گروهی

از کاربران یا منابع به کار گیرد.کنترل دسترسی بر مبنای گروه/تیم: تقسیم بندی همه ارتباطات اجتماعی •

به گروه های مشخص بر اساس خصوصیاتشان، مانند نوع رابطه، قابلیت اعتماد و غیره. همچنین منابع متفاوت بر اساس خصوصیات ترکیب و

گروه بندی شده و در نتیجه مجوز به گروهی از کاربران اعمال می شود.فراهم آوردن کنترل دسترسی به کاربران متفاوت از گروه های مختلف، •

در یک یا چند منبع.

Page 9: Data security approach for online social network

رویکرد امنیت داده ها برای شبکه های اجتماعی آنالین

دانشگاه آزاد اسالمی واحد تهران غرب1395اردیبهشت

مهدی ریزوندیدانشجوی کارشناسی ارشد، طراحی و

تولید نرم افزارhttp://mRizvandi.com

24از 9

بررسی کارهای دیگرانکارمیناتی: مکانیزم بر مبنای اعتماد•

سیستم کنترل دسترسی شبه متمرکز–مکانیزم اجرا برای اشتراک گذاری اطالعات کنترل شده–

گیتس: تشریح کنترل دسترسی بر روابط•فونگ: مکانیزم بر مبنای روابط•

شمای کنترل دسترسی )استفاده شده در فیس بوک(–روابط بر مبنای کنترل دسترسی–

معایب:•عدم کنترل حریم شخصی برای داده های مشارکتی–

Page 10: Data security approach for online social network

رویکرد امنیت داده ها برای شبکه های اجتماعی آنالین

دانشگاه آزاد اسالمی واحد تهران غرب1395اردیبهشت

مهدی ریزوندیدانشجوی کارشناسی ارشد، طراحی و

تولید نرم افزارhttp://mRizvandi.com

24از 10

مثال از داده های مشارکتیAlice Bob Carol

Alice sent photo to her profile, and tag others, Alice is Owner, Bob and Carol is Stakeholders.

George share the Alice photo, he is Disseminator.Bob or carol share the photo, they are Contributors.

Page 11: Data security approach for online social network

رویکرد امنیت داده ها برای شبکه های اجتماعی آنالین

دانشگاه آزاد اسالمی واحد تهران غرب1395اردیبهشت

مهدی ریزوندیدانشجوی کارشناسی ارشد، طراحی و

تولید نرم افزارhttp://mRizvandi.com

24از 11

(1)ایده پروژه

محافظت از داده های کاربر•فضای مجازی کاربر•

پروفایل–تاریخ تولد، عالقه مندی ها، جنسیت، تحصیالت، تاریخچه کاری و ...•

وضعیت ها–نوشته ها–عکس ها–دوستان و ارتباطات اجتماعی–

Page 12: Data security approach for online social network

رویکرد امنیت داده ها برای شبکه های اجتماعی آنالین

دانشگاه آزاد اسالمی واحد تهران غرب1395اردیبهشت

مهدی ریزوندیدانشجوی کارشناسی ارشد، طراحی و

تولید نرم افزارhttp://mRizvandi.com

24از 12

(2)ایده پروژه

اهداف اصلی•فراهم آوری سیاست های امنیتی.–رسیدگی به کlنترل حد غیرمجاز.–فراهم آوری سیاست و حریم شخصی برای چندین کاربر برای ارایه –

مجوزهایشان.کشف فعالیت های متعlدد با استفاده از کنترل مشارکتی.–یک شبکه اجتماعی آنالین با کنترل حریم شخصی کاربر.–

Page 13: Data security approach for online social network

رویکرد امنیت داده ها برای شبکه های اجتماعی آنالین

دانشگاه آزاد اسالمی واحد تهران غرب1395اردیبهشت

مهدی ریزوندیدانشجوی کارشناسی ارشد، طراحی و

تولید نرم افزارhttp://mRizvandi.com

24از 13

ساختار پایه پروفایل شبکه های اجتماعی

ساختار پایه تنظیمات پروفایل کاربران•تقسیم بندی پروفایل به قسمت های کوچک تر–مدیریت گروهی اطالعات–

User Profile)پروفایل کاربر(

Setting Page)صفحه تنظیمات(

Privacy Setting)تنظیمات حریم

شخصی(

Customized Setting)تنظیمات سفارشی(

Profile Attributes)خصوصیات پروفایل(

Data e.g. Photos)داده، مانند عکسها(

Page 14: Data security approach for online social network

رویکرد امنیت داده ها برای شبکه های اجتماعی آنالین

دانشگاه آزاد اسالمی واحد تهران غرب1395اردیبهشت

مهدی ریزوندیدانشجوی کارشناسی ارشد، طراحی و

تولید نرم افزارhttp://mRizvandi.com

24از 14

(1 )فرآیند ارزیابی

فرآیند ارزیابی )بر مبنای رای گیری(•رای اکثریت مکانیزم مناسبی برای تصمیم گیری است.–تصمیم هر کنترل کننده قادر بر تاثیرگذاری روی تصمیم نهایی است.–

Page 15: Data security approach for online social network

رویکرد امنیت داده ها برای شبکه های اجتماعی آنالین

دانشگاه آزاد اسالمی واحد تهران غرب1395اردیبهشت

مهدی ریزوندیدانشجوی کارشناسی ارشد، طراحی و

تولید نرم افزارhttp://mRizvandi.com

24از 15

(2 )فرآیند ارزیابی

Page 16: Data security approach for online social network

رویکرد امنیت داده ها برای شبکه های اجتماعی آنالین

دانشگاه آزاد اسالمی واحد تهران غرب1395اردیبهشت

مهدی ریزوندیدانشجوی کارشناسی ارشد، طراحی و

تولید نرم افزارhttp://mRizvandi.com

24از 16

مثال از داده های مشارکتیAlice Bob Carol

Alice sent photo to her profile, and tag others, Alice is Owner, Bob and Carol is Stakeholders.

George share the Alice photo, he is Disseminator.Bob or carol share the photo, they are Contributors.

Page 17: Data security approach for online social network

رویکرد امنیت داده ها برای شبکه های اجتماعی آنالین

دانشگاه آزاد اسالمی واحد تهران غرب1395اردیبهشت

مهدی ریزوندیدانشجوی کارشناسی ارشد، طراحی و

تولید نرم افزارhttp://mRizvandi.com

24از 17

(1 )مکانیزم های رای گیری

راگیری برای تصمیم گیری•

𝐷𝑉={0 𝑖𝑓 𝐸𝑣𝑎𝑙𝑢𝑎𝑡𝑖𝑜𝑛 (𝑝 )=𝐷𝑒𝑛𝑦1 𝑖𝑓 𝐸𝑣𝑎𝑙𝑢𝑎𝑡𝑖𝑜𝑛 (𝑝 )=𝐴𝑙𝑙𝑜𝑤

Page 18: Data security approach for online social network

رویکرد امنیت داده ها برای شبکه های اجتماعی آنالین

دانشگاه آزاد اسالمی واحد تهران غرب1395اردیبهشت

مهدی ریزوندیدانشجوی کارشناسی ارشد، طراحی و

تولید نرم افزارhttp://mRizvandi.com

24از 18

( 2 )مکانیزم های رای گیری(1)الگوریتم

سیاست به اشتراک گذاری عکس•واکشی پارامترهای سیاست از سیاست عکس با استفاده از •

شناسه کاربر.اگر )مقدار )دسترسی( == عدم دسترسی(، توقف کن.•اگر )مقدار )دسترسی( == دسترسی( است:•

اگر )مقدار)اشتراک گذاری( == خیر( و مقدار)برچسب( == نه فقط – را نمایش بده.PIDخودم( محتوی

را به دست آورده و PIDاگر )مقدار)اشتراک گذاری( == بله( مقدار –عکس را به کاربر نمایش داده و به اشتراک گذاری را اجازه بده.

را به دست آورده و برچسب PIDاگر )مقدار)برچسب( == بله( مقدار –تصاویر را به کاربر نمایش بده.

Page 19: Data security approach for online social network

رویکرد امنیت داده ها برای شبکه های اجتماعی آنالین

دانشگاه آزاد اسالمی واحد تهران غرب1395اردیبهشت

مهدی ریزوندیدانشجوی کارشناسی ارشد، طراحی و

تولید نرم افزارhttp://mRizvandi.com

24از 19

( 3 )مکانیزم های رای گیری(2)الگوریتم

سیاست های امنیت پروفایل•ها جاییکه )وضعیت == تایید( و )شناسه == fidواکشی همه •

شناسه کاربر(.(fidبرای همه )•

خصوصیات حریم شخصی را به دست آور.–برای همه )خصوصیات(–

اگر )سیاست)خصوصیت( == خصوصی( خصوصیت را در پروفایل نمایش •نده، در غیر این صورت، خصوصیت را نمایش بده.

Page 20: Data security approach for online social network

رویکرد امنیت داده ها برای شبکه های اجتماعی آنالین

دانشگاه آزاد اسالمی واحد تهران غرب1395اردیبهشت

مهدی ریزوندیدانشجوی کارشناسی ارشد، طراحی و

تولید نرم افزارhttp://mRizvandi.com

24از 20

نتایج به دست آمده

مقایسه مکانیزم پیشنهادی با وضعیت جاری فیس بوک

Page 21: Data security approach for online social network

رویکرد امنیت داده ها برای شبکه های اجتماعی آنالین

دانشگاه آزاد اسالمی واحد تهران غرب1395اردیبهشت

مهدی ریزوندیدانشجوی کارشناسی ارشد، طراحی و

تولید نرم افزارhttp://mRizvandi.com

24از 21

نتیجه گیریقابلیت کاربردی بودن مکانیزم ارایه شده•استفاده شبکه های اجتماعی از مکانیزم پیشنهاد شده•

Page 22: Data security approach for online social network

رویکرد امنیت داده ها برای شبکه های اجتماعی آنالین

دانشگاه آزاد اسالمی واحد تهران غرب1395اردیبهشت

مهدی ریزوندیدانشجوی کارشناسی ارشد، طراحی و

تولید نرم افزارhttp://mRizvandi.com

24از 22

منابع• Data Security Approach for Online Social Network

– 2nd International Conference on Current Trends in Engineering and Technology, ICCTET’14

– Shital D. Bachpalle, Manisha Desai

Page 23: Data security approach for online social network

رویکرد امنیت داده ها برای شبکه های اجتماعی آنالین

دانشگاه آزاد اسالمی واحد تهران غرب1395اردیبهشت

مهدی ریزوندیدانشجوی کارشناسی ارشد، طراحی و

تولید نرم افزارhttp://mRizvandi.com

24از 23

پرسش و پاسخ

Page 24: Data security approach for online social network

1395اردیبهشت

از توجه شما سپاسگزارم