Szommer Károly: Internetes profilok - lehetőségek és veszélyek

196 views

Published on

PhD. tézistervezet védés

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
196
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Szommer Károly: Internetes profilok - lehetőségek és veszélyek

  1. 1. Internetes profilok: lehetőségek és veszélyek Disszertáció-­‐tervezet  védés   2014.  június  30.   Szommer  Károly  
  2. 2. „Ha ismered az ellenséget és ismered önmagad, nem kell félned száz csatától sem. Ha magadat ismered, de az ellenségedet nem, minden egyes győzelem után egy vereség vár rád. Ha sem magadat, sem az ellenséget nem ismered, minden egyes csatát el fogsz veszíteni.” (Sun Tzu – A háború művészete) A  cél  a  megelőzés!  
  3. 3. Miért? •  A  társadalmi  háFér   Szeretünk  szerepelni,  ezt  kihasználják.  
  4. 4. Miért? •  A  technológiai  háFér   Tegnap  lehetetlen  volt,  holnap  pedig:  „többet  is  tudunk”.  
  5. 5. A tudomány jelenlegi állása •  A  web  crawler  technológia  adoF   •  Jó  text  mining  algoritmusok  vannak   •  A  szemanTkus  webtől  várják  a  megváltást   •  Fókusz  a  közösségi  oldalakon  és  az  adatok   megvásárlásán   •  Nem  terjedt  el  a  nyílt  internet  használata  a   profilépítésben   •  Kézzel  nagyon  jól  összeállítható  a  nyílt  internetről  a   profil,  automata  még  nem  készült  rá   Legtöbben  közösségi  oldalakra,  céges  adatokra  gondolnak.  
  6. 6. Helyes 52% Bizonytalan 42% Helytelen 6% T-1: Geotagging •  A  szinte  már  minden  okostelefonban  jelenlévő  geocímkézés,  valamint  az  ezt   a  technológiát  használó  alkalmazások  elterjedése  folyamatos,  egyre  növekvő   adatbiztonsági   veszélyt   jelent   a   felhasználók   számára.   Az   általunk   vizsgált   Corvinusos  hallgatók  ezzel  kapcsolatos  tudása  számoCevően  nem  változoC   az  idő  előrehaladtával.   A  technológia  felhasználása  fejlődik,  a  tudásunk  stagnál.   A  geotaggingre  képes  telefonok  ismerete   Igen   34%   Nem   66%   A  geotagging  ismerete  
  7. 7. T-2: A keresési művelet •  Az   internetes   szolgáltatásokat   autenJkáció   nélkül   használó   személy   is   adatokat  szolgáltat  magáról  a  kereséssel  és  egyéb  online  tevékenységgel.   Eláruljuk  magunkat  a  nézelődéssel  is.  
  8. 8. T-3: A profilkészítés •  A  profilok  elkészítéséhez  nem  kell  különleges  eszköz,  azt  legális  módon,  az   interneten  hagyoC  lábnyomokból  is  össze  lehet  állítani.   Abból  építkezünk,  ami  publikusan  elérhető.   curiosum-­‐k   internet  
  9. 9. p1   As2gó 4lá +”+ %”+!” internet   staTc   p2   p3   1 2 3 Google  Layer   curiosum-­‐k   Több  módszerrel  gyűjtjük  az  adatokat.   A profilkészítés technológiája
  10. 10. As2gó 4lá +”+ %”+!” pn   staTc   wp  wp   wp   wp   wp   wp   wp   1.   2.   A  fix  vázú  oldalakról  egyszerűbb  adatot  gyűjteni.   „Fix” oldalak
  11. 11. As2gó 4lá +”+ %”+!” pn   internet   Google  Layer   1 1.   n.   X  Y  Z   A  B  C   Az  ismeretlen  struktúrájú  oldalakat  is  megvizsgáljuk.   Ismeretlen struktúrák
  12. 12. T-4: Adattípus-kapcsolati gráfok •  A   profilépítés   hatékonysága   növelhető   a   nyílt   interneten   található   profildarabkák   együCes   előfordulási   gyakoriságának   vizsgálatával,   és   a   kapoC  eredmények  felhasználásával.   A  curiosum-­‐k  algoritmust  megpróbáljuk  tovább  gyorsítani.  
  13. 13. A gráf •  adacpus-­‐kategória   a  megtalált  adatok  alapján   •  221  weblap  vizsgálata   •  25  kategória  képzése   •  f e l h a s z n á l h a t ó   a   profilépítés   opTmalizációja   során   •  előzetes  poziev   eredmények  elérése  után  a   gráf  további  pontosítása,   teljes  kidolgozása   A  tesztgráf,  melyet  javítani  fogunk  poziev  eredmény  esetén.  
  14. 14. As2gó 4lá +”+ %”+!” pn   Big  Data   Google  Layer   1 1.   n.   X  Y  Z   A  B  C   A  javulást  ismeretlen  struktúrák  elemzése  esetén  várjuk.   A gráf hatékonyságának mérése
  15. 15. T-5: Az eddigi kutatások kiterjesztése •  A   profilépítéssel   kapcsolatos   jövőalternaNvák   megvizsgálásával   meghatározhatók   azok   a   kulcsmomentumok,   amelyek   az   egyes   szcenáriók   beteljesüléséhez   vezetnek,   így   fel   tudunk   készülni   a   nemkívánatos   jövőalternaNvák  elkerülésére.   Előzzük  meg  a  rosszat  azáltal,  hogy  felkészülünk  rá.  
  16. 16. Milyen módon? •  A  profilozással  kapcsolatos   forgatókönyvek  elkészítése   •  A  felhasználók  ütköztetése  a   tudatossággal,  a  technológiai   irányítókkal   •  Transzformális  jövő   bemutatása   Szcenárióelemzés  az  eddig  feltárt  eredményekből.  
  17. 17. T1-T5 összefonódása Múlt-­‐jelen-­‐jövő:  teljes,  egész.   T5   Szcenáriók   T2   Adatok   T1   Geotag     T3   Algoritmus   T4   Gráf   Nem  növekszik  a  tudatosság   Veszélyek   Jövőképek  
  18. 18. Ami még a disszertációba kerül •  A  curiosum-­‐k  módszer  bővítése,  teljes  kidolgozása   •  Az  autenTkáció  nélküli  internethasználat  vizsgálaT   eredményei   •  A  gráf  használatának  implementálása  a  curiosum-­‐k   módszerbe,  hatékonyságának  vizsgálata   •  A  gráf  pontosítása,  kiegészítése   •  Fejlődési  alternaevák  megfogalmazása,  részletezése   Ismerd  jól  ki  az  ellenséget!  
  19. 19. Köszönöm a figyelmet!

×