PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Metody wykrywania naruszeń prywatności w internetowych sieciach społecznych

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Models of privacy violation detection in online social networks
Języki publikacji
PL
Abstrakty
PL
Wraz z pojawieniem się internetowych sieci społecznych znaczenie aspektu prywatności w Internecie wzrosło drastycznie. Stąd ważne jest opracowanie mechanizmów, które uniemożliwią osobom niepowołanym dostęp do prywatnych danych osobowych. W pracy podjęta została próba określenia modeli naruszeń prywatności poprzez analizę wpływu struktury sieci oraz jej atrybutów na możliwości naruszenia prywatności w internetowej sieci społecznej. Wynikiem tych działań jest opracowanie koncepcji symulatora pozwalającego na weryfikację wniosków wypływających z utworzonych modeli.
EN
With the arrival of online social networks, the importance of privacy on the Internet has increased dramatically. Thus, it is important to develop mechanisms that will prevent our hidden personal data from unauthorized access. In this paper an attempt was made to present some set of privacy violation detection models defined from local – appropriate person personal data – and global point of view – online social network structure. The result of this activities, despite models, is conception of simulator, which will allow us to verify conclusions from the analysis of online social networks privacy violation.
Rocznik
Strony
153--161
Opis fizyczny
Bibliogr. 10 poz., rys.
Twórcy
autor
  • Wojskowa Akademia Techniczna, Wydział Cybernetyki ul. Kaliskiego 2, 00-908 Warszawa
autor
  • Wojskowa Akademia Techniczna, Wydział Cybernetyki ul. Kaliskiego 2, 00-908 Warszawa
autor
  • Wojskowa Akademia Techniczna, Wydział Cybernetyki ul. Kaliskiego 2, 00-908 Warszawa
Bibliografia
  • 1. Jeff Smith H.: Managing Privacy: Information Technology and Corporate America, UNC Press Books, 1994.
  • 2. Faith Cranor L.: Internet privacy, Communications of the ACM nr 42, rozdz. 2, 28-38, 1999.
  • 3. Mo M., Wang D., Li B., Hong D., King I., Exploit of Online Social Networks with Semi-Supervised Learning, The 2010 International Joint Conference on Neural Networks (IJCNN), 1-8, 2010.
  • 4. Khayyambashi M., Rizi F., An approach for detecting profile cloning in online social networks, e-Commerce in Developing Countries: With Focus on e-Security (ECDC), 1-12, 2013.
  • 5. Blum A., Chawla Sh,. Learning from Labeled and Unlabeled Data using Graph Mincuts, ICML '01 Proceedings of the Eighteenth International Conference on Machine Learning, 19-26, 2001.
  • 6. Chen Y., Wang G., Dong Sh., Learning with Progressive Transductive Support Vector Machine, IEEE International Conference Data Mining, 67-74, 2002.
  • 7. Zhu X., Ghahramani Z., Lafferty J., Semi-Supervised Learning Using Gaussian Fields and Harmonic Functions, Proceedings of the Twentieth International Conference on Machine Learning, 912-919, 2003.
  • 8. Bunke H., Graph Matching: Theoretical Foundations, Algorithms, and Applications, International Conference on Vision Interface, Montreal, 82-88, 2000.
  • 9. Tarapata Z., Kasprzyk R.: An application of multicriteria weighted graph similarity method to social networks analyzing, Proceedings of the 2009 International Conference on Advances in Social Network Analysis and Mining, 366-368, 2009.
  • 10. Liben-Nowell, Kleinberg, The Link-Prediction Problem for Social Networks, Journal of the American Society for Information Science and Technology, vol.58 (7), 1019-1031, 2007.
Uwagi
PL
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-8359f32d-830b-4300-9935-891d29689a6e
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.