دانلود ترجمه مقاله نظارت حریم خصوصی و خطر امنیتی شبکه های اجتماعی (ساینس دایرکت – الزویر 2012)
این مقاله انگلیسی ISI در نشریه الزویر در سال 2012 منتشر شده که 7 صفحه می باشد، ترجمه فارسی آن نیز 10 صفحه میباشد. کیفیت ترجمه این مقاله عالی بوده و به صورت کامل ترجمه شده است.
دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی | |
عنوان فارسی مقاله: |
بررسی امکان ارزیابی و نظارت حریم خصوصی و خطر امنیتی شبکه های اجتماعی |
عنوان انگلیسی مقاله: |
Can We Assess and Monitor Privacy and Security Risk for Social Networks? |
|
مشخصات مقاله انگلیسی | |
نشریه | ساینس دایرکت، الزویر – (Sciencedirect – Elsevier) |
سال انتشار | 2012 |
فرمت مقاله انگلیسی | pdf و ورد تایپ شده با قابلیت ویرایش |
تعداد صفحات مقاله انگلیسی | 7 صفحه |
نوع مقاله | ISI |
نوع نگارش | مقاله پژوهشی (Research Article) |
نوع ارائه مقاله | ژورنال |
رشته های مرتبط با این مقاله | مهندسی کامپیوتر – مهندسی فناوری اطلاعات |
گرایش های مرتبط با این مقاله | امنیت اطلاعات – اینترنت و شبکه های گسترده – رایانش امن |
چاپ شده در مجله (ژورنال) | Procedia – Social and Behavioral Sciences |
کلمات کلیدی | حریم خصوصی – ارزیابی – خطر – هزینه |
کلمات کلیدی انگلیسی | privacy – security – assessment – risk – cost |
نویسندگان | Mehmet Sahinoglu – Aysen Dener Akkaya – David Ang |
شناسه شاپا یا ISSN | 1877-0428 |
شناسه دیجیتال – doi | https://doi.org/10.1016/j.sbspro.2012.09.1170 |
لینک سایت مرجع | https://www.sciencedirect.com/science/article/pii/S1877042812046320 |
بیس | نیست ☓ |
مدل مفهومی | ندارد ☓ |
پرسشنامه | ندارد ☓ |
متغیر | ندارد ☓ |
فرضیه | ندارد ☓ |
رفرنس | دارای رفرنس در داخل متن و انتهای مقاله ✓ |
کد محصول | 12472 |
مشخصات و وضعیت ترجمه فارسی این مقاله | |
فرمت ترجمه مقاله | ورد تایپ شده با قابلیت ویرایش و pdf |
وضعیت ترجمه | ترجمه شده و آماده دانلود |
کیفیت ترجمه | عالی (مناسب استفاده دانشگاهی و پژوهشی) |
تعداد صفحات ترجمه | 10 (1 صفحه رفرنس انگلیسی) صفحه با فونت 14 B Nazanin |
ترجمه عناوین تصاویر و جداول | ترجمه شده است ✓ |
ترجمه متون داخل تصاویر | ترجمه شده است ✓ |
ترجمه متون داخل جداول | ترجمه شده است ✓ |
ترجمه ضمیمه | ندارد ☓ |
درج تصاویر در فایل ترجمه | درج شده است ✓ |
درج جداول در فایل ترجمه | درج شده است ✓ |
درج فرمولها و محاسبات در فایل ترجمه | ندارد ☓ |
منابع داخل متن | به صورت عدد درج شده است ✓ |
منابع انتهای متن | به صورت انگلیسی درج شده است ✓ |
فهرست مطالب |
چکیده 1 مقدمه 2 روش ها 3 بکارگیری روش پیشنهاد در خطرات امنیتی/حریم خصوصی شبکه های اجتماعی 4 تصریح موارد بکارگیری در شکل 2 و جدول 2 و جدول 1 (ضمیمه) در رابطه با بررسی خطرات امنیتی و حریم خصوصی 5 بحث و نتیجه گیری منابع |
بخشی از ترجمه |
چکیده با ظهور و محبوبیت بالای شبکه های اجتماعی همه گیری مانند Google Friend, Facebook, Myspace, Twitter و غیره در فضای شخصی و LinkedIn در حلقه های تجاری، مسائلی ناخواسته در نتیجه این رشد سریع بوجود آمده اند. که برجسته ترین آنها نبود اطمینان در رابطه با امنیت و حریم خصوصی است. ما با رویکردی کمّی به بررسی این مسائل در ارزیابی امنیت و حریم خصوصی شرکت های تحت فشار از سوی کاربران و سیاست گذاران در زمینه پایداری و کیفیت خواهیم پرداخت؛ و همچنین طریقه مدیریت و نظارت بر خطرات را با استفاده از نظریه کم-هزینه بازی ها نشان خواهیم داد. قابلیت اجرایی این مقاله در زمینه های امنیت و حریم خصوصی و همچنین سلامت و شبکه های اجتماعی از دیگر ویژگی های این تحقیقات است. از تعدادی افراد واقعی (شبیه سازی نشده) مصاحبه شده و نتایج مورد بحث قرار گرفته اند. انشعابات ارزیابی کمّی نقص های امنیتی و حریم خصوصی در شبکه های اجتماعی بطور خلاصه بررسی خواهند شد.
روش ها
نمودار درختی احتمال: با توجه به اینکه یک سیستم نمونه ساده و یا جزء برای هر عامل خطر، آسیب پذیری، تهدید، و اقدام متقابل دو نتیجه به همراه دارد، چهارچوب احتمالی در برگیرنده جمع vi=1∑ و tij=1∑ به ازای هر i بوده و جمع LCM+CM=1 به ازای هر ij در ساختار نمودار درختی شکل 2 است. با استفاده از ورودی-های احتمالی، به خطر باقیمانده = آسیب پذیری x تهدید x عدم وجود اقدامات متقابل می رسیم، که x نشانگر ضرب است. بر این اساس، اگر خطر باقیمانده از عدم وجود اقدامات متقابل را اضافه کنیم، میتوانیم خطر باقیمانده کلی را محاسبه کنیم. سپس هزینه سرمایه گذاری را به ریسک نهایی اضافه میکنیم تا به هزینه مورد نظر ضرر (ECL) برسیم، که به ما کمک میکند تا بتوانیم از کل خطر در جایی که ریسک نهایی = ریسک باقیمانده x قطعیت است جلوگیری (قبل از حمله) و یا بعد از آن به تعمیر بپردازیم، در حالی که ECL ($) = ریسک نهایی x هزینه سرمایه گذاری است.
محاسبات الگوریتمی: شکل 1 ما را برای انجام محاسبات به نمودار درختی احتمالی شکل 2 در قسمت ضمیمه میرساند. برای مثال از میان 100 بدافزار، تعداد حملات تاثیرگذار نشانگر درصد تخمینی LCM است. از طریق نمودار درختی میتوان به ریشه اصلی تهدید پی برد. یک نمونه حمله سایبری: 1) یک حمله هکی به هنگام ایجاد تهدید. 2) نرم افزار فایروال متوجه تهدید نمیشود. 3) در نتیجه این حمله که ریشه تهدیدی آن مشخص است، از “شبکه” به عنوان آسیب پذیری سوءاستفاده میشود. از میان حملات سایبری که توسط اقدامات متقابل از آنان جلوگیری نمیشود (CM)، چه تعداد از آنها توسط تهدید 1 یا 2، غیره، و آسیب پذیری 1 یا 2 و غیره ایجاد شده-اند؟ ریسک باقیمانده (RR) = آسیب پذیری x تهدید x LCM x، برای هر شاخه و سپس برای بدست آوردن ریسک باقیمانده کلی (TRR) RR ها را جمع میکنیم (11). |