دانلود ترجمه مقاله نظارت حریم خصوصی و خطر امنیتی شبکه های اجتماعی (ساینس دایرکت – الزویر ۲۰۱۲)

 

 

این مقاله انگلیسی ISI در نشریه الزویر در سال ۲۰۱۲ منتشر شده که ۷ صفحه می باشد، ترجمه فارسی آن نیز ۱۰ صفحه میباشد. کیفیت ترجمه این مقاله عالی بوده و به صورت کامل ترجمه شده است.

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

بررسی امکان ارزیابی و نظارت حریم خصوصی و خطر امنیتی شبکه های اجتماعی

عنوان انگلیسی مقاله:

Can We Assess and Monitor Privacy and Security Risk for Social Networks?

 

 

مشخصات مقاله انگلیسی 
نشریه ساینس دایرکت، الزویر – (Sciencedirect – Elsevier)
سال انتشار ۲۰۱۲
فرمت مقاله انگلیسی pdf و ورد تایپ شده با قابلیت ویرایش
تعداد صفحات مقاله انگلیسی ۷ صفحه
نوع مقاله ISI
نوع نگارش مقاله پژوهشی (Research Article)
نوع ارائه مقاله ژورنال
رشته های مرتبط با این مقاله مهندسی کامپیوتر – مهندسی فناوری اطلاعات
گرایش های مرتبط با این مقاله امنیت اطلاعات – اینترنت و شبکه های گسترده – رایانش امن
چاپ شده در مجله (ژورنال) Procedia – Social and Behavioral Sciences
کلمات کلیدی حریم خصوصی – ارزیابی – خطر – هزینه
کلمات کلیدی انگلیسی privacy – security – assessment – risk – cost
نویسندگان Mehmet Sahinoglu – Aysen Dener Akkaya – David Ang
شناسه شاپا یا ISSN ۱۸۷۷-۰۴۲۸
شناسه دیجیتال – doi https://doi.org/10.1016/j.sbspro.2012.09.1170
لینک سایت مرجع https://www.sciencedirect.com/science/article/pii/S1877042812046320
بیس نیست
مدل مفهومی ندارد 
پرسشنامه ندارد 
متغیر ندارد 
فرضیه ندارد 
رفرنس دارای رفرنس در داخل متن و انتهای مقاله
کد محصول ۱۲۴۷۲

 

مشخصات و وضعیت ترجمه فارسی این مقاله 
فرمت ترجمه مقاله ورد تایپ شده با قابلیت ویرایش و pdf
وضعیت ترجمه ترجمه شده و آماده دانلود
کیفیت ترجمه عالی (مناسب استفاده دانشگاهی و پژوهشی)
تعداد صفحات ترجمه ۱۰ (۱ صفحه رفرنس انگلیسی) صفحه با فونت ۱۴ B Nazanin
ترجمه عناوین تصاویر و جداول ترجمه شده است 
ترجمه متون داخل تصاویر ترجمه شده است 
ترجمه متون داخل جداول ترجمه شده است 
ترجمه ضمیمه ندارد 
درج تصاویر در فایل ترجمه درج شده است  
درج جداول در فایل ترجمه درج شده است  
درج فرمولها و محاسبات در فایل ترجمه ندارد 
منابع داخل متن به صورت عدد درج شده است
منابع انتهای متن به صورت انگلیسی درج شده است

 

فهرست مطالب

چکیده

۱ مقدمه

۲ روش ها

۳ بکارگیری روش پیشنهاد در خطرات امنیتی/حریم خصوصی شبکه های اجتماعی

۴ تصریح موارد بکارگیری در شکل ۲ و جدول ۲ و جدول ۱ (ضمیمه) در رابطه با بررسی خطرات امنیتی و حریم خصوصی

۵ بحث و نتیجه گیری

منابع

 

بخشی از ترجمه

چکیده

    با ظهور و محبوبیت بالای شبکه های اجتماعی همه گیری مانند Google Friend, Facebook, Myspace, Twitter و غیره در فضای شخصی و LinkedIn در حلقه های تجاری، مسائلی ناخواسته در نتیجه این رشد سریع بوجود آمده اند. که برجسته ترین آنها نبود اطمینان در رابطه با امنیت و حریم خصوصی است. ما با رویکردی کمّی به بررسی این مسائل در ارزیابی امنیت و حریم خصوصی شرکت های تحت فشار از سوی کاربران و سیاست گذاران در زمینه پایداری و کیفیت خواهیم پرداخت؛ و همچنین طریقه مدیریت و نظارت بر خطرات را با استفاده از نظریه کم-هزینه بازی ها نشان خواهیم داد. قابلیت اجرایی این مقاله در زمینه های امنیت و حریم خصوصی و همچنین سلامت و شبکه های اجتماعی از دیگر ویژگی های این تحقیقات است. از تعدادی افراد واقعی (شبیه سازی نشده) مصاحبه شده و نتایج مورد بحث قرار گرفته اند. انشعابات ارزیابی کمّی نقص های امنیتی و حریم خصوصی در شبکه های اجتماعی بطور خلاصه بررسی خواهند شد.

 

روش ها
برای مقایسه جایگزین های ریسکی و مدیریت خطرات موجود به سنجش های کمی خلاقانه نیاز داریم (۵). طرح امنیت سنج (SM) ارائه شده ابزار مسائل کمی را که در دنیای امنیت ضروری میباشند در اختیار ما میگذارد (۴). برای ایجاد یک طرح آماری عملی و دقیق، برای تخمین احتمالات ورودی مدل از طریق معادلات ایجاد شده، درز-های امنیتی ثبت خواهند شد. تهدیدات ناخواسته ای (با بلوف و بدون آن) که از آسیب پذیری های نرم افزاری و سخت افزاری سوءاستفاده میکنند، می توانند باعث تخریب دسترسی، یکپارچگی، محرمانگی، غیر تولیدمثلی، و سایر جنبه های کیفی نرم افزار مانند سندیت، حریم خصوصی، و رمزگذاری شوند (۶). می بایست اطلاعاتی را در مورد حملات جلوگیری شده و جلوگیری نشده جمع آوری کنیم (۵). شکل ۱ موارد ثابت در مدل SM را به عنوان هزینه ابزار (دارایی دلاری) و قطعیت نشان میدهد؛ ورودی های احتمالی آسیب پذیری، تهدید، و عدم وجود اقدامات متقابل، همگی بین ۰ و ۱ قرار دارند (۴). به شکل ۱ مراجعه کنید. SM به شرح زیر توصیف شده است:

 

نمودار درختی احتمال: با توجه به اینکه یک سیستم نمونه ساده و یا جزء برای هر عامل خطر، آسیب پذیری، تهدید، و اقدام متقابل دو نتیجه به همراه دارد، چهارچوب احتمالی در برگیرنده جمع vi=1∑ و tij=1∑ به ازای هر i بوده و جمع LCM+CM=1 به ازای هر ij در ساختار نمودار درختی شکل ۲ است. با استفاده از ورودی-های احتمالی، به خطر باقیمانده = آسیب پذیری x تهدید x عدم وجود اقدامات متقابل می رسیم، که x نشانگر ضرب است. بر این اساس، اگر خطر باقیمانده از عدم وجود اقدامات متقابل را اضافه کنیم، میتوانیم خطر باقیمانده کلی را محاسبه کنیم. سپس هزینه سرمایه گذاری را به ریسک نهایی اضافه میکنیم تا به هزینه مورد نظر ضرر (ECL) برسیم، که به ما کمک میکند تا بتوانیم از کل خطر در جایی که ریسک نهایی = ریسک باقیمانده x قطعیت است جلوگیری (قبل از حمله) و یا بعد از آن به تعمیر بپردازیم، در حالی که ECL ($) = ریسک نهایی x هزینه سرمایه گذاری است.

 

محاسبات الگوریتمی: شکل ۱ ما را برای انجام محاسبات به نمودار درختی احتمالی شکل ۲ در قسمت ضمیمه میرساند. برای مثال از میان ۱۰۰ بدافزار، تعداد حملات تاثیرگذار نشانگر درصد تخمینی LCM است. از طریق نمودار درختی میتوان به ریشه اصلی تهدید پی برد. یک نمونه حمله سایبری: ۱) یک حمله هکی به هنگام ایجاد تهدید. ۲) نرم افزار فایروال متوجه تهدید نمیشود. ۳) در نتیجه این حمله که ریشه تهدیدی آن مشخص است، از “شبکه” به عنوان آسیب پذیری سوءاستفاده میشود. از میان حملات سایبری که توسط اقدامات متقابل از آنان جلوگیری نمیشود (CM)، چه تعداد از آنها توسط تهدید ۱ یا ۲، غیره، و آسیب پذیری ۱ یا ۲ و غیره ایجاد شده-اند؟ ریسک باقیمانده (RR) = آسیب پذیری x تهدید x LCM x، برای هر شاخه و سپس برای بدست آوردن ریسک باقیمانده کلی (TRR) RR ها را جمع میکنیم (۱۱).

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا