img

دسته بندی داده ها برای حفظ امنیت در رایانش ابری

/
/
/

چکیده
داده‌ها یک دارایی ارزشمند به حساب آمده و هنگام حرکت به سمت ابر، بسیار نگران کننده ظاهر می‌شوند .
حریم خصوصی و امنیت داده ها، یکی از حوزه‌های فعال پژوهش و آزمایشات در رایانش ابری به حساب می‌آید .نشت داده‌ها و حفاظت از حریم خصوصی، به عاملی مهم برای بسیاری از سازمان‌ها تبدیل می‌شود که به سمت ابر در حرکت می‌باشند. داده‌ها انواع مختلفی داشته و درجه حفاظت مورد نیاز برای کلیه داده‌ها نیز متغیر می‌باشد. در اینجا یک تکنیک دسته بندی را پیشنهاد می‌کنیم که پارامترهای مختلف را تعریف می‌کند. پارامترها براساس ابعاد مختلفی تعریف می‌شوند. امنیت داده‌ها را می‌توان براساس سطح و حفافظت مورد نیاز فراهم نمود. تامین امنیت متناظر در حالت ذخیره سازی، براساس مجموعه داده‌های دسته بندی شده طبق ابعاد، اجرا می‌گردد. کارایی طرح دسته بندی پیشنهادی با نمونه مجموعه داده جمع آوری شده مورد تجزیه و تحلیل قرار می‌گیرد.

واژگان کلیدی: رایانش ابری، داده ها، دسته بندی داده ها، امنیت

 

۱- مقدمه
داده ها، برای هر سازمان، یک دارایی ارزشمند به حساب می‌آیند. داده‌ها می‌توانند اشکال مختلفی داشته باشد ،به عبارتی اعداد، کلمات، تصاویر و غیره. حریم خصوصی و امنیت داده ها، مسئله ای بحرانی و حساس برای هر سازمانی به شمار می‌رود. داده‌ها با خصوصیات مختلفی نظیر صحت، روایی و اعتبار، قابلیت اطمینان وغیره سرو کار دارند که در قسمت ذیل شرح داده شد.
* صحت: با درستی داده‌ها سرو کار دارد که توسط منبع اصلی تعریف می‌شود. داده‌ها باید برای استفاده مورد انتظار درست باشند و تنها یکبار بدست بیایند، هرچند می‌توانند کاربردهای متعددی داشته باشند. داده‌ها در زمان فعالیت بدست می‌آیند.
* روایی: داده‌ها نسبت به نیازهای مربوطه ثبت و مورد استفاده قرار می‌گیرند. آنها باید در طول دورهزمانی مشخص، معتبر باشند.
* ربط داشتن: از داده‌های بدست آمده باید نسبت به نیازهای مربوطه استفاده گردد.
* کامل بودن: داده‌ها باید نسبت به کاربردشان کامل باشند.
* دسترس پذیری: با دسترسی به داده‌ها نسبت به (راجع به) زمان و هزینه سرو کار دارد.
* سازگاری: با یکنواختی محتوا نسبت به تغییرات و تراکنش‌ها با استفاده از داده‌ها سرو کار دارد.
مسائل امنیتی پایده داده‌ها عبارتنداز: محرمانگی، یکپارچگی و دسترس پذیری. محرمانگی داده‌ها با حریم خصوصی داده‌ها سرو کار دارد که شامل دسترسی با اجازه و بدون اجازه به داده‌های حساس می‌شود .یکپارچگی داده‌ها با محتوای داده‌ها سرو کار دارد. برای نیل به یکپارچگی به سازگاری و صحت داده‌ها نیاز می‌باشد. مسائل دسترس پذیری داده‌ها در رابطه با ذخیره سازی ساده، نوع ذخیره سازی ، تامین داده‌ها برای بازیابی از فاجعه و برنامه پشتیبانی مورد بررسی قرار می‌گیرند.
نگرانی دسترس پذیری داده ها، برای سازمانهایی که به سمت ابر در حرکت هستند، یک مسئله حیاتی و بحرانی به شمار می‌رود. مسائل امنیتی مربوط به داده‌ها هنگام حرکت به سمت ابر افزایش می‌یابد. کنترل داده‌ها توسط کاربر، مکانیزم حفاظت از دادهها، و دسترس پذیری داده ها، از جمله موضوعاتی است که کاربر قبل از استفاده از ابر برای ذخیره سازی داده ها، باید از آنها اطلاع داشته باشد. از داده‌های ذخیره شده روی ابر باید در برابر فاجعه و بلای خرابکارانه ناخواسته حفاظت گردد. این فاجعه می‌تواند مصنوعی یا طبیعی باشد. فراهم کننده ابر باید از این امر آگاه باشد و معیارهایی جهت نیل به دسترس پذیری داده‌ها به صورت دائمی و همیشگی فراهم نماید.
دسته بندی داده‌ها به فرایند تعریف سطوح مختلف داده‌ها و تصمیم گیری در مورد سطح حساسیت نسبت به آن اتلاق می‌گردد. آن یک فعالیت ضروری در مراحل مختلف، ایجاد، تغییر، ذخیره سازی یا انتقال محسوب می‌گردد. دسته بندی داده ها، میزان امنیت داده‌ها و ارزشش از لحاظ دارایی‌های تجاری را تعیین می‌کند. دسته بندی داده‌ها براساس جنبه‌های مختلفی انجام می‌شود. عده ای داده‌ها را طبق ریسک مرتبط با افشا دسته‌بندی می‌کنند. آنها عمومی، داخلی، محرمانه(یا بسیار محرمانه)، محدود، تنظیم، فوق سری هستند. عده ایداده‌ها را براساس شیوه ایجاد، داده‌های شخصی کاربر، الگوهای مصرف آنها و غیره دسته بندی می‌کنند.
درمحیط رایانش ابری، دارایی داده ها، بسته به تجارت و مدلهای تحویل سرویس و خدمات، بسیار حساس و بحرانی می‌باشد. برای فراهم نمودن دسترسی کنترل شده و اجازه، دسته بندی داده‌ها براساس معیارهای سطح امنیت، توسط بسیاری از سازمانهایی که از سرویس‌های ابری استفاده کرده یا آنها را فراهم می‌نمایند، به یک حوزه مورد علاقه و مرتبط تبدیل می‌شود. در اینجا، مجموعه دسته‌بندیهای صورت گرفته در پژوهش را مطالعه کرده و مجموعه پارامترها را براساس نیازهای امنیتی برای داده‌های ابری، شناسایی کردیم. در این بخش برخی از مجموعه داده‌های بکار رفته برای فراهم نمودن امنیت براساس کنترل دسترسی و کاربرد آنها در محیط رایانش ابری را مورد تجزیه و تحلیل قرار داده‌ایم.

 

۲- مروری برادبیات
نگرانی‌های حریم خصوصی و امنیت داده‌ها در رایانش ابری همیشه به عنوان یک مسئله مهم شناخته می‌شود .مکانیزم ذخیره سازی و دسترسی پیشنهاد شده توسط محققین و آزمایشات مختلف نشان می‌دهد علی رغم مقررات وشروط امنیت داده ها، مسائل مربوط به حملات مختلف و نشت داده‌ها هنوز به عنوان بخشی از اکوسیستم ابری برقرار هستند. در اینجا، برخی از تحقیقات موجود در پژوهش را شناسایی کرده‌ایم. برونسپاری داده‌های حساس برای فراهم کننده سرویس‌های ابری با اجازه تغییرات سطح بلوک در[۱] پیشنهاد شده است .
بین کاربر و مالک یا صاحب داده‌ها با استفاده از شخص ثالث، اعتماد متقابل غیر مستقیم برقرار شده است .
پیرسون در[۲] در مور سیاست‌ها و روشهای سنجش روشها و ابزارهای بهبود حریم خصوصی بحث می‌کند .
حریم خصوصی از لحاظ رعایت قوانین و اعتماد کاربر، نشت داده‌ها برای داده‌های حساس فراهم شده است .
مولفین در[۳] محکی برای ایمن سازی انتقال داده‌ها در ابر ارائه نمودند. راجع به حفاظت از داده‌ها در طول مهاجرت، از طریق محک سربار و امنیت رمزگذاری بحث می‌شود. رمزگذاری بیشتر برای امنیت ذخیره سازی مطلوب است، اما به محاسبه بیشتری نیاز دارد. بنابراین، محک مذکور بین امنیت و سربار رمزگذاری نیز تعادل برقرار می‌کند. سیستم جستجو در مقیاس بزرگ، برای تبادل اطلاعات بین جوامع اینترنتی منجر به تشکیل کانال‌های مخفی می‌گردد. یک مدل امنیت مبتنی بر عامل برای کنترل داده‌ها از کانال‌های مخفی مطرح می‌شود. این مدل، مسئله نشت داده‌ها در محیط ابری را حل می‌کند. مولفین در[۵] با حفظ کنترل داده‌ها برایکاربر جهت افزایش اطمینان، در مورد مسئله حریم خصوصی بحث می‌کنند. راجع به حملات رایانش ابری بحثشده و وسایل و شروطی برای غلبه براین مسئله مطرح می‌شود.
یک چارچوب بیمارمحور و مجموعه مکانیزم هایی برای کنترل دسترسی به داده‌های رکورد سلامت بیمار توسط مولفین در[۶] مطرح شده است. از تکنیک‌های رمزگذاری مبتنی بر مشخصه برای رمزگذاری فایل رکورد سلامت هر بیمار، برای نیل به کنترل دسترسی به داده‌های دانه ریز و مقیاس پذیر استفاده می‌شود.
مولفین [۷]، ویژگیهای داده‌ها نسبت به شبکه‌های اجتماعی آنلاین را مورد تجزیه و تحلیل قرار می‌دهند .آنها اطلاعات و نشت آنها در زمان به اشتراک گذاشتن داده‌ها در شبکه را شناسایی کرده‌اند. آنها همچنین از بررسی‌های شخص ثالث برای این منظور استفاده می‌کنند. استانداردهای داده‌ها و کنترل انتقال آنها توسط مولف مطالعه شده و بدین طریق حریم خصوصی در شبکه‌های اجتماعی فراهم می‌گردد. تاکسونومی حفاظت از داده‌ها با در نظر گرفتن جنبه‌های مختلف توسط مولف در[۸] پیشنهاد شده است. یک مطالعه موردی با فراهم نمودن راه حلی برای حفاظت از داده‌ها از لحاظ سئوالاتی مثل چه کسی نیاز به حفاظت دارد، از چه چیزی باید حفاظت نمود و غیره، مورد بررسی قرار می‌گیرد. راه حلی برای اطلاعات مرتبط با صنعت پیشنهاد و مورد بحث قرار می‌گیرد. محدودیتی برای فراهم نمودن داده‌های مورد دسترسی برنامه‌های کاربردی شخص ثالث به شکل چارچوب در[۹] پیشنهاد می‌شود. از سیاست‌ها برای دسترسی محدود و در نتیجه نیل به حریم خصوصی داده‌های محرمانه کاربر از برنامه‌های کاربردی نصب شده شخص ثالث استفاده می‌شود. نگرانیهای حریم خصوصی مورد توجه کاربری قرار گرفته است که از نقاط داغ برای دسترسی به اینترنت در[۱۰] استفاده می‌کند. داده‌های واقعی مورد تجزیه و تحلیل قرار گرفته و ریسک امنیتی مرتبط با آن پیشنهاد شده است. طبقات مختلف داده‌ها براساس انواع نگرانیهای حریم خصوصی مشاهده شده است. در[۱۱] یک دیدگاه سه بعدی راجع به تاکسونومی داده‌ها پیشنهاد شده است. آن داده‌ها را طبق قابلیت دید، گرانولاریته یا دانه بندی و هدف دسته بندی می‌کند. برای نیل به حریم خصوصی داده ها، سطوح مختلف در امتداد این ابعاد تعریف می‌شوند .تاکسونومی داده‌های اجتماعی توسط مولف در[۱۲] مطرح می‌گردد. آن داده‌ها را براساس شیوه تولید در شبکه اجتماعی، دسته بندی نموده و از اینرو از حقوق دسترسی و حریم خصوصی استفاده می‌شود. دسته بندی داده‌ها در مراحل مختلف شبکه اجتماعی، در[۱۳] مطرح می‌شود. آن داده‌ها را براساس محرمانگی پارامترامنیت، به عبارتی افشای داده‌ها در شبکه، دسته بندی می‌کند. آن از این دسته بندی در مراحل مختلف داده‌ها ، مثل جمع آوری، پردازش، توزیع و تهاجم استفاده می‌کند.
امنیت داده‌ها به عنوان جزئی از بررسی توسط مولفین در[۱۴] مطالعه شده است. چندین مسئله امنیتی دیگر نیز مورد تجزیه و تحلیل قرار گرفته و راه حل مبتنی بر اعتماد برای این مورد پیشنهاد شده است. دراینجا نگرانیهای امنیت داده‌ها را شناسایی وبا دسته بندی داده ها، تلاش می‌کنیم امنیت را فراهم کنیم. ابعاد مختلفی شناسایی می‌شود که در امتداد آنها از امنیت وسطح حفاظت می‌توان برای داده‌های مختلف با درجه ارزش متغیر استفاده نمود.

 

دسته بندی داده ها برای حفظ امنیت در رایانش ابری

 

 

 

۳- دسته بندی داده‌های پیشنهادی
دسته بندی داده ها، به فرایند شناسایی عناصر داده‌ها نسبت به ارزشش در تجارت گفته می‌شود. ارزش ،براساس کاربردش و محدودیت‌های کنترل دسترسی شناسایی می‌شود. شکل ۱ سه نوع ویژگی برای دسته بندی داده‌ها را نشان می‌دهد و از اینرو ملاحظات امنیتی را می‌توان اجرا نمود.

۱-۳- کنترل دسترسی
این طبقه محدودیت‌های دسترسی اجرا شده روی داده‌ها را تعریف کرده و شامل بخشهای زیر می‌شود:
فرکانس یا فراوانی دسترسی: به عناصر داده‌ها می‌توان به طور مکرر، کمتر یا متوسط دسترسی یافت. کاربر میتواند در مورد آستانه یا حد ماکزیمم این دامنه‌ها تصمیم گیری کرده و آنها را با اختصاص یکی از سه رقم، دستهبندی نماید.
فرکانس به روزرسانی: به روزرسانی داده‌ها را نیز می‌توان به کرار اجرا نمود. بدین طریق مقدار کم ، متوسط یا بیشتر بدست می‌آید.
دید و دسترس پذیری: داده‌ها را می‌توان براساس دسترس پذیری یا قابلیت دسترسی و منطقه دید، دسته بندی نمود. به آن مقدار محدود نسبت به برخی ازمعیارها یا همه معیارها اختصاص داده می‌شود. معیارهای محدودیت توسط مالک و صاحب داده‌ها و سازمانی که از آن استفاده می‌نماید، تعیین می‌شود.
حفظ: یکی از پارامترها برای دسته بندی داده ها، می‌تواند دوره حفظ دسترس پذیری داده‌ها در سیستم باشد.

 

۲-۳- محتوا
محتوای داده ها، دارای خصوصیاتی نسبت به تغییراتش می‌باشد. محتوای داده‌ها دارای خصوصیات گوناگونی بوده و به صورت زیر دسته بندی می‌شود:
* دقت/ صحت: از صحت داده‌ها می‌توان برای دسته بندی آن به طبقات بالا، پائین یا ضعیف استفاده نمود. محتوایی با دقت و صحت بالا برای برخی عناصر داده نسبت به عناصر دیگر مطلوب می‌باشد.
* قابلیت اطمینان/ روایی: بسته به صحت، قابلیت اطمینان و روایی داده‌ها را می‌توان تعیین نمود. به آن مقادیر پائین، متوسط و بالا اختصاص داده می‌شود.
* درجه کمال یا کامل بودن: برای برخی از عناصر داده ها، از درجه کامل بودن می‌توان برای دسته بندی استفاده نمود. در غیر این صورت برای کامل بودن داده‌های منتخب، می‌تواند اجباری یا اختیاری باشد.
* سازگاری: خصوصیت سازگاری داده ها، صحت داده‌ها در هر نقطه از زمان را توصیف می‌نماید. برای برخی از داده ها، سازگاری ضروری است، در حالیکه برای برخی از موارد، به آن نیاز نمی‌باشد. برای آن داده ها، به محض ذخیره شدن، به ذخیره سازی دائمی تبدیل می‌شود. برای چنین عناصر داده ای، به روزرسانی ممکن نیست.
* قابلیت رسیدگی و بازبینی: نسبت به سازگاری، برخی از داده‌ها قابل رسیدگی بوده و دیگران این گونه نیستند. این مسئله دسته بندی آیتم‌های داده را ممکن (غیر ممکن) می‌سازد.

۳-۳- ذخیره سازی
از سیاست‌های ذخیره سازی داده‌ها می‌توان براساس معیارها و محدودیت‌های بکاررفته برای انواع مختلف استفاده نمود.
* رمزگذاری ذخیره سازی: رمزگذاری داده‌ها براساس اندازه کلید رمزگذاری. با افزایش قدرت امنیتی مورد نیاز برای داده ها، به کلیدی با اندازه بزرگ نیاز خواهد داشت. از آنجایی که اندازه کلید به زمان بیشتری برای در هم گسستن کلید نیاز دارد، در نتیجه کلید امنیت بیشتری دارد. بنابراین، محکی طبق امنیت و سربار محاسباتی داده ها، انتخاب می‌شود.
* رمزگذاری ارتباطات: داده‌های در حرکت به سمت (از) سیستم نیز مستعد نشت و استراق سمع هستند.
رمزگذاری ارتباطی باید برای آیتم‌های داده حساس و محدود فراهم شود.
* یکپارچگی: یکپارچگی داده‌ها یک مسئله حساس بوده و باید توسط الگوریتم هش موجود مثل MD5، SHA و غیره خطاب قرار گیرد. از آن براساس سطح امنیت مورد نیاز برای عناصر داده خاص نیز استفاده می‌شود.
* کنترل دسترسی: سیاست کنترل دسترسی از پیش تعریف شده بایستی با عناصر داده مختلف ارتباط داشته باشد. کنترل دسترسی مبتنی بر نقش برای کاربران و امتیازات مختلف باید براساس راهبردهای سیاست‌ها و محدودیت‌ها تعریف شود.
* برنامه بازیابی و پشتیبانی: برنامه پشتیبانی برای ذخیره سازی، عاملی ضروری برای فاجعه و بازیابی از آن به حساب می‌آید. بنابراین براساس بحرانی بودن داده ها، برنامه پشتیبانی لازم و ضروری می‌باشد.
* استانداردهای کیفیت داده‌ها: استانداردهای مختلف برای گواهی کردن داده ها، نیز از سوی کاربر در زمان دسته بندی داده ها، مطلوب شناخته می‌شود. استاندارد کیفیت داده ها، امنیت داده‌های ذخیره شده در سیستم را افزایش می‌دهد.
ازطرح دسته بندی بالا می‌توان برای فراهم نمودن درجات مختلفی از امنیت برای داده‌ها استفاده نمود. عناصرداده را می‌توان در زمان ذخیره سازی برچسب گذاری نمود. براساس برچسب مورد نیاز، امنیت را می‌توان برایآن عنصر داده فراهم نمود.

 

۴- تجزیه و تحلیل دسته بندی داده‌ها
شیوه دسته بندی داده‌ها را می‌توان مطالعه نمود و اثربخشی آن را می‌توان با شبیه سازی روی مجموعه داده‌های نمونه ، تعیین نمود. شبیه سازی دسته بندی داده‌ها براساس مجموعه داده‌های شخصی مورد تجزیه و تحلیل قرار می‌گیرد. عناصر داده شخصی مثل نام، آدرس و غیره به عنوان نمونه انتخاب می‌شوند. در اینجا از معیارهای هدف برای دسته بندی آنهااستفاده کرده و از اینرو از تامین امنیت برای ذخیره سازی و ارتباطات می‌توان استفاده نمود. این معیارها را می‌توان به مقادیر تبدیل نمود و آستانه را می‌توان برای ارزیابی هدف تعیین نمود. دسته بندی داده‌ها در جدول ۱ نشان داده شده است که از همه پارامترها استفاده می‌شود. پارامترهای فردی با استفاده از معیارهای ذهنی دسته بندی می‌شوند.

دسته بندی داده ها:
Man= اجباری، R= محدود
Mod= متوسط
FU= فرکانس به روزرسانی
FA= فرکانس دسترسی
CE= رمزگذاری ارتباطات
SE= رمزگذاری ذخیره سازی
Int= یکپارچگی
Con/Aud= سازگاری/ شنودپذیری
DoC= درجه کامل بودن
R/V= قابلیت اطمینان/ اعتبار
P/A= دقت/ صحت
برنامه پشتیبانی و بازیابی داده‌ها و استاندارد، به برنامه کاربردی و سازمانی بستگی دارد که دارای استاندارد ذخیره سازی کیفیت بوده یا به آن نیاز دارد. داده‌ها را می‌توان دسته بندی نمود و براساس نوع دسترس پذیریو ذخیره سازی محتوا، می‌توان امنیت را فراهم نمود.

 

دسته بندی داده ها برای حفظ امنیت در رایانش ابری

۵- نتیجه گیری
حریم خصوصی و امنیت داده ها، یکی از مسائل اصلی هنگام رسیدگی به ذخیره سازی داده‌ها در ابر می‌باشد .تکنیک‌های دسته بندی زیادی در پژوهش موجود است که داده‌ها را در شبکه اجتماعی یا حوزه کاربردی دیگری دسته بندی می‌کند. در اینجا، مجموعه پارامترهای لازم برای دسته بندی داده‌ها در ابر را شناسایی کرده‌ایم. هدف از این کار فراهم نمودن سطوح امنیت براساس نوع محتوا و دسترس پذیری می‌باشد. در اینجا سطح امنیت در ذخیره سازی ابری را طبق محرمانگی و محدودیت‌های دسترسی برای داده‌های تعیین شده ،فراهم می‌کنیم. در اینجا، تعداد معدودی از عناصر داده را مورد تجزیه و تحلیل قرار داده و آنها را براساس پارامترهای پیشنهادی دسته بندی کردیم. کلیه عناصر ذخیره شده در ذخیره سازی ابری را می‌تواند ابتدا براساس محتوا و پارامترهای کنترل دسترسی دسته بندی نمود. براین اساس، برای مکانیزم‌های رمزگذاری ذخیره سازی و ارتباطات، یکپارچگی و کنترل دسترسی، شروطی برای دسته بندی می‌توان فراهم نمود .همچنین یک برنامه پشتیبانی منظم می‌توان برای فاجعه و بازیابی تعیین نمود. استاندارد امنیت یا کیفیت داده ها، قدرت را به طور قابل توجهی بهبود می‌بخشد. دسته بندی پیشنهادی را می‌توان به صورت یک ماژول کاری اجرا نمود، به عبارتی، نمونه اولیه و شبیه سازی تکنیک دسته بندی را می‌توان ارزیابی نمود.

منابع:
۱٫ Ayad Barsoum and Anwar Hasan, “Enabling Dynamic Data and Indirect Mutual Trust for Cloud Computing Storage Systems”, IEEE
Transactions on Parellel and Distributed Systems, Dec. 2013 (vol. 24 no. 12), pp. 2375-2385.
۲٫ Pearson S, “Taking account of privacy when designing cloud computing services”, Software Engineering Challenges of Cloud Computing,
pages, 44 – ۵۲, Vancouver, BC, 2009.
۳٫ Ji Hu and Klein A, “A Benchmark of transparent data encryption for migration of web application in cloud”, Eighth IEEE International
Conference on Dependable, Autonomic and Secure Computing, pages 735-740, Chengdu, 2009.
۴٫ Tetsuya M, Kazuhiro S and Hirotsugu, K., “A system for search, access restrictions and agents in the Clouds”, Ninth Annual International
Symposium on Applications and the Internet Cloud, Pages 201-204, Japan, 2009.
۵٫ Descher M, Masser P, Feilhauer T, A Min Tjoa and Huemer D, “Retaining data control to the Client in Infrastructure Cloud”, International
Conference on Availability, Reliability and Security, pages 9-16, Dornbirn, 2009.
۶٫ Ming Li, Shucheng Yu, Yao Zheng, Kui Ren and Wenjing Lou, “Scalable and Secure Sharing of Personal Health Records in Cloud
Computing using Attribute-based Encryption”, IEEE transaction on parallel and distributed systems, pages 131-43 vol. 24, issue 1, 2012.
۷٫ Balachander Krishnamurthy and Craig E. Wills, “Characterizing Privacy in Online Social Networks”, Proceedings of the first workshop on
Online social networks, WOSN ‹۰۸, Pages 37-42, ACM New York, 2008.
۸٫ Mike Dutch, A Data Protection Taxonomy, Storage Networking Industry Association, June 2010.
۹٫ Yuan Cheng, Jaehong Park and Ravi Sandhu, Preserving User Privacy from Third-party Applications in Online Social Networks,
Proceedings of the 22nd international conference on World Wide Web Companion, Pages 723-728. Geneva, Switzerland, 2013.
۱۰٫ Ningning Cheng, Xinlei (Oscar) Wang, Wei Cheng, Prasant Mohapatra, Aruna Seneviratne, Characterizing Privacy Leakage of Public
WiFi Networks for Users on Travel, IEEE International Conference on Computer Communications, Italy, 2013.
۱۱٫ Ken Barker, Mina Askari, Mishtu Banerjee, Kambiz Ghazinour, Brenan Mackas, Maryam Majedi, Sampson Pun, and Adepele Williams,
A Data Privacy Taxonomy, Advanced Database Systems and Applications Laboratory, University of Calgary, Canada, 2009.
۱۲٫ Bruce Schneier, A Taxonomy of Social Networking Data, The IEEE Computer And Reliability Societies, August 2010.
۱۳٫ Sergio Donizetti Zorzo, Rodrigo Pereira Botelho, Paulo Muniz de Ávila, Taxonomy for Privacy Policies of Social Networks Sites,
Published Online, Social Networking, 2013, 2, 157-164 October 2013 (http://www.scirp.org/journal/sn).
۱۴٫ Rizwana Shaikh and Dr. M. Sasikumar, “Security Issues in Cloud Computing: A survey. International Journal of Computer Applications
۴۴(۱۹):۴-۱۰, April 2012.

نظر بدهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

It is main inner container footer text