PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
Tytuł artykułu

Profile Cloning Detection in Online Social Networks

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Wykrywanie klonowania profili w internetowych sieciach społecznych
Języki publikacji
EN
Abstrakty
EN
Due to the emergence of online social networks, the importance of privacy on the Internet has vitally increased. Thus, it is important to develop mechanisms that will prevent our hidden personal data from unauthorized access and use. In this paper an attempt was made to present a concept of profile cloning detection in Online Social Networks (OSN) using Graph and Network Theory. Compering values of attributes of users’ personal profiles and analysing structural similarity of networks, we identify attackers which steal users’ identity.
PL
Zagadnienie ochrony prywatności w Internecie istnieje od dosyć dawna, jednakże wraz z pojawieniem się internetowych sieci społecznych znaczenie tego tematu wzrosło drastycznie. Wynika to z faktu, iż sieci te są źródłem istotnych informacji osobowych powiązanych z konkretnym człowiekiem, które w dość prosty sposób są możliwe do wprowadzenia do informacji publicznej. Ważną kwestią jest zatem opracowanie mechanizmu, który uniemożliwi osobom niepowołanym wykrycie danych osobowych ukrytych przed dostępem publicznym. W pracy podjęto próbę przedstawienia koncepcji mechanizmu wykrywania klonowania profilu użytkownika w Internetowej Sieci Społecznej z wykorzystaniem teorii grafów i sieci. Analizując podobieństwo strukturalne sieci wraz z atrybutami opisującymi osobę w niej, jesteśmy w stanie znaleźć osoby próbujące ukraść naszą tożsamość.
Twórcy
autor
  • Military University of Technology, Faculty of Cybernetics Institute of Computer and Information Systems Kaliskiego Str. 2, 00-908 Warsaw, Poland
autor
  • Military University of Technology, Faculty of Cybernetics Institute of Computer and Information Systems Kaliskiego Str. 2, 00-908 Warsaw, Poland
autor
  • Military University of Technology, Faculty of Cybernetics Institute of Computer and Information Systems Kaliskiego Str. 2, 00-908 Warsaw, Poland
autor
  • Military University of Technology, Faculty of Cybernetics Institute of Computer and Information Systems Kaliskiego Str. 2, 00-908 Warsaw, Poland
Bibliografia
  • [1] Faith Cranor L., “Internet privacy”, Communications of the ACM, Vol. 42, 28–38 (1999).
  • [2] Mo M., Wang D., Li B., Hong D., King I., “Exploit of Online Social Networks with Semi-Supervised Learning”, “The 2010 International Joint Conference on Neural Networks (IJCNN)”, 18–23 July 2010, Barcelona, Spain.
  • [3] Khayyambashi M., Rizi F., “An approach for detecting profile cloning in online social networks”, 7th International Conference on “e-Commerce in Developing Countries: With Focus on e-Security (ECDC)”, 17–18 April 2013, Kish Island, Iran.
  • [4] Jeff Smith H., Managing Privacy: Information Technology and Corporate America, UNC Press Books, University of North Carolina Press, 1994.
  • [5] Kontaxis G., Polakis I., Ioannidis S., Markatos E.P., “Detecting social network profile cloning”, IEEE International Conference on Pervasive Computing and Communications Workshops (PERCOM Workshops), 21–25 March 2011, Seattle, WA, USA.
  • [6] Zhu X., Ghahramani Z., Lafferty J., “Semi- -Supervised Learning Using Gaussian Fields and Harmonic Functions”, in: Proceedings of the Twentieth International Conference on Machine Learning, 912–919, Washington, DC, 2003.
  • [7] Blum A., Chawla Sh., Learning from Labeled and Unlabeled Data using Graph Mincuts, Computer Science Department, paper 163, Carnegie Mellon University, Pittsburgh, USA, 2001.
  • [8] Bilge L., Strufe T., Balzarotti D., Kirda E., “All your contacts are belong to us: Automated identity theft attacks on social networks”, in: Proceedings of the 18th International Conference on World Wide Web (WWW 2009), 551–560, 20–24 April, 2009, Madrit, Spain.
  • [9] Tarapata Z., Kasprzyk R., “An application of multicriteria weighted graph similarity method to social networks analyzing”, in: Proceedings of the 2009 International Conference on Advances in Social Network Analysis and Mining, Athens (Greece), 366–368, IEEE Computer Society, 2009.
  • [10] Blondel V., Gajardo A., Heymans M., Senellart P., Van Dooren P., “A Measure Of Similarity Between Graph Vertices: Applications To Synonym Extraction And Web Searching”, SIAM Review, Vol. 46, No. 4, 647–666 (2004).
  • [11] Nikolić M., “Measuring similarity of graph nodes by neighbor matching”, Intelligent Data Analysis, Vol. 16, No. 6, 865–878, (2012).
  • [12] Jeh G., Widom J., “SimRank: a measure of structural-context similarity”, in: Proceedings of the eighth ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, 538–543, Edmonton, 2002.
  • [13] Tarapata Z., “Multicriteria weighted graphs similarity and its application for decision situation pattern matching problem”, in: Proceedings of the 13th IEEE/IFAC International Conference on Methods and Models in Automation and Robotics, 1149−1155, Szczecin, Poland 2007.
  • [14] Zager L., Graph similarity and matching, PhD thesis, MIT, 2005.
  • [15] Bartosiak C., Kasprzyk R., Tarapata Z., “Application of Graphs and Networks Similarity Measures for Analyzing Complex Networks”, Biuletyn Instytutu Systemów Informatycznych, Vol. 7, 1–7, (2011).
  • [16] Liben-Nowell D., Kleinberg J., “The Link- -Prediction Problem for Social Networks”, Journal of the American Society for Information Science and Technology, Vol. 58, No. 7, 1019–1031 (2007).
  • [17] Zabielski M., Kasprzyk R., Tarapata Z., Szkółka K., “Methods of Profile Cloning Detection in Online Social Networks”, in: Proceedings of the 20th International Conference on Circuits, Systems, Communications and Computers (CSCC 2016), Corfu Island (Greece), July 14–17, 2016.
  • [18] Fire M., Goldschmidt R., Elovici Y., “Online Social Networks: Threats and Solutions”, in: IEEE Communications Surveys & Tutorials, Vol. 16, No. 4, 2019–2036 (2014).
  • [19] www.statista.com.
Uwagi
PL
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-ed019ff6-a420-451a-9f34-89f08e27f333
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.