Szommer Károly: Internetes profilok - lehetőségek és veszélyek

Preview:

Citation preview

Internetes profilok: lehetőségek és

veszélyek Disszertáció-­‐tervezet  védés  

2014.  június  30.  

Szommer  Károly  

„Ha ismered az ellenséget és ismered önmagad, nem kell félned száz csatától sem. Ha magadat ismered, de az ellenségedet nem, minden egyes győzelem után egy vereség vár rád. Ha sem magadat, sem az ellenséget nem ismered, minden egyes csatát el fogsz veszíteni.”

(Sun Tzu – A háború művészete)

A  cél  a  megelőzés!  

Miért?

• A  társadalmi  háFér  

Szeretünk  szerepelni,  ezt  kihasználják.  

Miért?

• A  technológiai  háFér  

Tegnap  lehetetlen  volt,  holnap  pedig:  „többet  is  tudunk”.  

A tudomány jelenlegi állása

• A  web  crawler  technológia  adoF  •  Jó  text  mining  algoritmusok  vannak  • A  szemanTkus  webtől  várják  a  megváltást  •  Fókusz  a  közösségi  oldalakon  és  az  adatok  megvásárlásán  

• Nem  terjedt  el  a  nyílt  internet  használata  a  profilépítésben  

• Kézzel  nagyon  jól  összeállítható  a  nyílt  internetről  a  profil,  automata  még  nem  készült  rá  

Legtöbben  közösségi  oldalakra,  céges  adatokra  gondolnak.  

Helyes52%

Bizonytalan42%

Helytelen6%

T-1: Geotagging •  A  szinte  már  minden  okostelefonban  jelenlévő  geocímkézés,  valamint  az  ezt  a  technológiát  használó  alkalmazások  elterjedése  folyamatos,  egyre  növekvő  adatbiztonsági   veszélyt   jelent   a   felhasználók   számára.   Az   általunk   vizsgált  Corvinusos   hallgatók   ezzel   kapcsolatos   tudása   számoCevően  nem  változoC  az  idő  előrehaladtával.  

A  technológia  felhasználása  fejlődik,  a  tudásunk  stagnál.  

A  geotaggingre  képes  telefonok  ismerete  

Igen  34%  

Nem  66%  

A  geotagging  ismerete  

T-2: A keresési művelet •  Az   internetes   szolgáltatásokat   autenJkáció   nélkül   használó   személy   is  adatokat  szolgáltat  magáról  a  kereséssel  és  egyéb  online  tevékenységgel.  

Eláruljuk  magunkat  a  nézelődéssel  is.  

T-3: A profilkészítés •  A  profilok  elkészítéséhez  nem  kell   különleges  eszköz,   azt   legális  módon,   az  interneten  hagyoC  lábnyomokból  is  össze  lehet  állítani.  

Abból  építkezünk,  ami  publikusan  elérhető.  

curiosum-­‐k   internet  

p1  As2gó4lá +”+

%”+!”

internet  staTc  

p2   p3  1 2 3

Google  Layer  

curiosum-­‐k  

Több  módszerrel  gyűjtjük  az  adatokat.  

A profilkészítés technológiája

As2gó4lá +”+

%”+!” pn  staTc  

wp  wp  

wp  

wp  wp  

wp  wp  

1.  

2.  

A  fix  vázú  oldalakról  egyszerűbb  adatot  gyűjteni.  

„Fix” oldalak

As2gó4lá +”+

%”+!” pn  internet  

Google  Layer  1

1.  

n.  

X  Y  Z  

A  B  C  

Az  ismeretlen  struktúrájú  oldalakat  is  megvizsgáljuk.  

Ismeretlen struktúrák

T-4: Adattípus-kapcsolati gráfok •  A   profilépítés   hatékonysága   növelhető   a   nyílt   interneten   található  profildarabkák   együCes   előfordulási   gyakoriságának   vizsgálatával,   és   a  kapoC  eredmények  felhasználásával.  

A  curiosum-­‐k  algoritmust  megpróbáljuk  tovább  gyorsítani.  

A gráf •  adacpus-­‐kategória  a  megtalált  adatok  alapján  

•  221  weblap  vizsgálata  •  25  kategória  képzése  •  f e l h a s z n á l h a t ó   a  profilépítés   opTmalizációja  során  

•  előzetes  poziev  eredmények  elérése  után  a  gráf  további  pontosítása,  teljes  kidolgozása  

A  tesztgráf,  melyet  javítani  fogunk  poziev  eredmény  esetén.  

As2gó4lá +”+

%”+!” pn  Big  Data  

Google  Layer  

1

1.  

n.  

X  Y  Z  

A  B  C  

A  javulást  ismeretlen  struktúrák  elemzése  esetén  várjuk.  

A gráf hatékonyságának mérése

T-5: Az eddigi kutatások kiterjesztése •  A   profilépítéssel   kapcsolatos   jövőalternaNvák   megvizsgálásával  meghatározhatók   azok   a   kulcsmomentumok,   amelyek   az   egyes   szcenáriók  beteljesüléséhez   vezetnek,   így   fel   tudunk   készülni   a   nemkívánatos  jövőalternaNvák  elkerülésére.  

Előzzük  meg  a  rosszat  azáltal,  hogy  felkészülünk  rá.  

Milyen módon?

• A  profilozással  kapcsolatos  forgatókönyvek  elkészítése  

• A  felhasználók  ütköztetése  a  tudatossággal,  a  technológiai  irányítókkal  

•  Transzformális  jövő  bemutatása  

Szcenárióelemzés  az  eddig  feltárt  eredményekből.  

T1-T5 összefonódása

Múlt-­‐jelen-­‐jövő:  teljes,  egész.  

T5  Szcenáriók  

T2  Adatok  

T1  Geotag  

 

T3  Algoritmus  

T4  Gráf  

Nem  növekszik  a  tudatosság  

Veszélyek  

Jövőképek  

Ami még a disszertációba kerül

• A  curiosum-­‐k  módszer  bővítése,  teljes  kidolgozása  • Az  autenTkáció  nélküli  internethasználat  vizsgálaT  eredményei  

• A  gráf  használatának  implementálása  a  curiosum-­‐k  módszerbe,  hatékonyságának  vizsgálata  

• A  gráf  pontosítása,  kiegészítése  •  Fejlődési  alternaevák  megfogalmazása,  részletezése  

Ismerd  jól  ki  az  ellenséget!  

Köszönöm a figyelmet!

Recommended