تلفن: ۰۴۱۴۲۲۷۳۷۸۱
تلفن: ۰۹۲۱۶۴۲۶۳۸۴

ترجمه مقاله ارزیابی و نظارت حریم خصوصی و خطر امنیتی شبکه های اجتماعی – نشریه الزویر

عنوان فارسی: بررسی امکان ارزیابی و نظارت حریم خصوصی و خطر امنیتی شبکه های اجتماعی
عنوان انگلیسی: Can We Assess and Monitor Privacy and Security Risk for Social Networks?
تعداد صفحات مقاله انگلیسی : 7 تعداد صفحات ترجمه فارسی : 10 (1 صفحه رفرنس انگلیسی)
سال انتشار : 2012 نشریه : الزویر - Elsevier
فرمت مقاله انگلیسی : pdf و ورد تایپ شده با قابلیت ویرایش فرمت ترجمه مقاله : pdf و ورد تایپ شده با قابلیت ویرایش
فونت ترجمه مقاله : بی نازنین سایز ترجمه مقاله : 14
نوع مقاله : ISI نوع نگارش : مقالات پژوهشی (تحقیقاتی)
نوع ارائه مقاله : ژورنال شناسه ISSN مجله : 1877-0428
وضعیت ترجمه : ترجمه شده و آماده دانلود کد محصول : 12472
محتوای فایل : zip حجم فایل : 2.77Mb
رشته و گرایش های مرتبط با این مقاله: مهندسی کامپیوتر - مهندسی فناوری اطلاعات - امنیت اطلاعات - اینترنت و شبکه های گسترده - رایانش امن
مجله: Procedia - Social and Behavioral Sciences
کلمات کلیدی: حریم خصوصی - ارزیابی - خطر - هزینه
کلمات کلیدی انگلیسی: privacy - security - assessment - risk - cost
وضعیت ترجمه عناوین تصاویر و جداول: ترجمه شده است ✓
وضعیت ترجمه متون داخل تصاویر و جداول: ترجمه شده است ✓
وضعیت ترجمه منابع داخل متن: به صورت عدد درج شده است ✓
وضعیت فرمولها و محاسبات در فایل ترجمه: ندارد ☓
ضمیمه: ندارد ☓
بیس: نیست ☓
مدل مفهومی: ندارد ☓
پرسشنامه: ندارد ☓
متغیر: ندارد ☓
فرضیه: ندارد ☓
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
رفرنس در ترجمه: در انتهای مقاله درج شده است
doi یا شناسه دیجیتال: https://doi.org/10.1016/j.sbspro.2012.09.1170
ترجمه این مقاله با کیفیت عالی آماده خرید اینترنتی میباشد. بلافاصله پس از خرید، دکمه دانلود ظاهر خواهد شد. ترجمه به ایمیل شما نیز ارسال خواهد گردید.
فهرست مطالب

چکیده

1. مقدمه

2. روش ها

3. بکارگیری روش پیشنهاد در خطرات امنیتی/حریم خصوصی شبکه های اجتماعی

4. تصریح موارد بکارگیری در شکل 2 و جدول 2 و جدول 1 (ضمیمه) در رابطه با بررسی خطرات امنیتی و حریم خصوصی

5. بحث و نتیجه گیری

منابع

نمونه متن ترجمه

چکیده

با ظهور و محبوبیت بالای شبکه¬های اجتماعی همه¬گیری مانند Google Friend, Facebook, Myspace, Twitter و غیره در فضای شخصی و LinkedIn در حلقه¬های تجاری، مسائلی ناخواسته در نتیجه این رشد سریع بوجود آمده¬اند. که برجسته¬ترین آنها نبود اطمینان در رابطه با امنیت و حریم خصوصی است. ما با رویکردی کمّی به بررسی این مسائل در ارزیابی امنیت و حریم خصوصی شرکت¬های تحت¬ فشار از سوی کاربران و سیاست¬گذاران در زمینه پایداری و کیفیت خواهیم پرداخت؛ و همچنین طریقه مدیریت و نظارت بر خطرات را با استفاده از نظریه کم¬هزینه بازی¬ها نشان خواهیم داد. قابلیت اجرایی این مقاله در زمینه¬های امنیت و حریم خصوصی و همچنین سلامت و شبکه¬های اجتماعی از دیگر ویژگی¬های این تحقیقات است. از تعدادی افراد واقعی (شبیه¬سازی نشده) مصاحبه شده و نتایج مورد بحث قرار گرفته¬اند. انشعابات ارزیابی کمّی نقص¬های امنیتی و حریم خصوصی در شبکه¬های اجتماعی بطور خلاصه بررسی خواهند شد.

 

روش ها

برای مقایسه جایگزین های ریسکی و مدیریت خطرات موجود به سنجش های کمی خلاقانه نیاز داریم (5). طرح امنیت سنج (SM) ارائه شده ابزار مسائل کمی را که در دنیای امنیت ضروری میباشند در اختیار ما میگذارد (4). برای ایجاد یک طرح آماری عملی و دقیق، برای تخمین احتمالات ورودی مدل از طریق معادلات ایجاد شده، درز-های امنیتی ثبت خواهند شد. تهدیدات ناخواسته ای (با بلوف و بدون آن) که از آسیب پذیری های نرم افزاری و سخت افزاری سوءاستفاده میکنند، می توانند باعث تخریب دسترسی، یکپارچگی، محرمانگی، غیر تولیدمثلی، و سایر جنبه های کیفی نرم افزار مانند سندیت، حریم خصوصی، و رمزگذاری شوند (6). می بایست اطلاعاتی را در مورد حملات جلوگیری شده و جلوگیری نشده جمع آوری کنیم (5). شکل 1 موارد ثابت در مدل SM را به عنوان هزینه ابزار (دارایی دلاری) و قطعیت نشان میدهد؛ ورودی های احتمالی آسیب پذیری، تهدید، و عدم وجود اقدامات متقابل، همگی بین 0 و 1 قرار دارند (4). به شکل 1 مراجعه کنید. SM به شرح زیر توصیف شده است:

 

نمودار درختی احتمال: با توجه به اینکه یک سیستم نمونه ساده و یا جزء برای هر عامل خطر، آسیب پذیری، تهدید، و اقدام متقابل دو نتیجه به همراه دارد، چهارچوب احتمالی در برگیرنده جمع vi=1∑ و tij=1∑ به ازای هر i بوده و جمع LCM+CM=1 به ازای هر ij در ساختار نمودار درختی شکل 2 است. با استفاده از ورودی-های احتمالی، به خطر باقیمانده = آسیب پذیری x تهدید x عدم وجود اقدامات متقابل می رسیم، که x نشانگر ضرب است. بر این اساس، اگر خطر باقیمانده از عدم وجود اقدامات متقابل را اضافه کنیم، میتوانیم خطر باقیمانده کلی را محاسبه کنیم. سپس هزینه سرمایه گذاری را به ریسک نهایی اضافه میکنیم تا به هزینه مورد نظر ضرر (ECL) برسیم، که به ما کمک میکند تا بتوانیم از کل خطر در جایی که ریسک نهایی = ریسک باقیمانده x قطعیت است جلوگیری (قبل از حمله) و یا بعد از آن به تعمیر بپردازیم، در حالی که ECL ($) = ریسک نهایی x هزینه سرمایه گذاری است.

 

محاسبات الگوریتمی: شکل 1 ما را برای انجام محاسبات به نمودار درختی احتمالی شکل 2 در قسمت ضمیمه میرساند. برای مثال از میان 100 بدافزار، تعداد حملات تاثیرگذار نشانگر درصد تخمینی LCM است. از طریق نمودار درختی میتوان به ریشه اصلی تهدید پی برد. یک نمونه حمله سایبری: 1) یک حمله هکی به هنگام ایجاد تهدید. 2) نرم افزار فایروال متوجه تهدید نمیشود. 3) در نتیجه این حمله که ریشه تهدیدی آن مشخص است، از "شبکه" به عنوان آسیب پذیری سوءاستفاده میشود. از میان حملات سایبری که توسط اقدامات متقابل از آنان جلوگیری نمیشود (CM)، چه تعداد از آنها توسط تهدید 1 یا 2، غیره، و آسیب پذیری 1 یا 2 و غیره ایجاد شده-اند؟ ریسک باقیمانده (RR) = آسیب پذیری x تهدید x LCM x، برای هر شاخه و سپس برای بدست آوردن ریسک باقیمانده کلی (TRR) RR ها را جمع میکنیم (11).

تصاویر فایل ورد ترجمه مقاله (جهت بزرگنمایی روی عکس کلیک نمایید)