Show simple item record

dc.contributor.advisorΤζουραμάνης, Θεόδωροςel_GR
dc.contributor.authorΚόκκος, Αθανάσιος - Κωνσταντίνοςel_GR
dc.coverage.spatialΣάμοςel_GR
dc.date.accessioned2015-11-18T10:39:37Z
dc.date.available2015-11-18T10:39:37Z
dc.date.issued2012el_GR
dc.identifier.otherhttps://vsmart.lib.aegean.gr/webopac/List.csp?SearchT1=%CE%9A%CF%8C%CE%BA%CE%BA%CE%BF%CF%82%2C+%CE%91%CE%B8%CE%B1%CE%BD%CE%AC%CF%83%CE%B9%CE%BF%CF%82&Index1=Keywordsbib&Database=1&SearchMethod=Find_1&SearchTerm1=%CE%9A%CF%8C%CE%BA%CE%BA%CE%BF%CF%82%2C+%CE%91%CE%B8%CE%B1%CE%BD%CE%AC%CF%83%CE%B9%CE%BF%CF%82&OpacLanguage=gre&Profile=Default&EncodedRequest=*26*81*9C*C8*18*17*D2N*5F*14*AA*5B*06*A0*EE*AD&EncodedQuery=*26*81*9C*C8*18*17*D2N*5F*14*AA*5B*06*A0*EE*AD&Source=SysQR&PageType=Start&PreviousList=RecordListFind&WebPageNr=1&NumberToRetrieve=50&WebAction=NewSearch&StartValue=0&RowRepeat=0&ExtraInfo=&SortIndex=Year&SortDirection=-1&Resource=&SavingIndicator=&RestrType=&RestrTerms=&RestrShowAll=&LinkToIndex=
dc.identifier.urihttp://hdl.handle.net/11610/12465
dc.description.abstractΣτην παρούσα μελέτη αναπτύχθηκε ένα εργαλείο επίθεσης στο περιβάλλον των κοινωνικών δικτύων. Η επίθεση αυτή είναι γνωστή στη διεθνή βιβλιογραφία και ώς "Δευτερογενής Συλλογή Δεδομένων". Δείξαμε πως είναι πολύ εύκολο για έναν κακόβουλο αντίπαλο να στοχοποιήσει συγκεκριμένα πρόσωπα και αξιοποιώντας πολλαπλές δημόσιες πηγές πληροφορίας στο διαδίκτυο να συσχετίσει με αυτοματοποιημένο τρόπο τις ταυτότητες τους σε ετερογενείς υπηρεσίες κοινωνικής δικτύωσης. Ο επιτιθέμενος επιτυγχάνει έτσι να διευρύνει το σύνολο της προσωπικής πληροφορίας για αυτά τα πρόσωπα και να αποκαλύψει εν δυνάμει κρυφές πληροφορίες τους, ώστε να κατασκευάσει μια αποθήκη προσωπικών δεδομένων που θα μπορούσε να αξιοποιηθεί ως βοηθητικό όχημα προκειμένου να σχεδιαστούν αποτελεσματικές (στοχευμένες) επιθέσεις phishing, social engineering, spamming, για τη διασπορά κακόβουλου λογισμικού και τη δημιουργία botnets, ή ακόμα και για περεταίρω data mining από τους διαφημιστές και τις εταιρείες marketing ώστε να εξαχθεί κάποια γνώση που αποφέρει κέρδος.el_GR
dc.description.abstractIn this study we developed a supportive tool that helps a malicious person to perform various attacks in the environment of social networks. This attack is known in the literature as "Secondary Data Collection". We show that it is feasible, even with limited resources, to collect information from different online services in an automated way and then to combine it to expand the knowledge of users’ identities in the physical world. This knowledge may then be exploited to perform efficient social phishing attacks or targeted spam, for spreading malicious code and create botnets, as well as for data mining by advertisers for the purpose of profit and decision making.el_GR
dc.language.isoenel_GR
dc.subjectΑνεπιθύμητη Συσχέτισηel_GR
dc.subjectΑσφάλεια και Ιδιωτικότητα στον Κοινωνικό Ιστόel_GR
dc.subjectΜηχανική μάθησηel_GR
dc.subjectΑνάλυση κοινωνικών δικτύωνel_GR
dc.subjectΕπίθεση Δευτερογενούς Συλλογής Δεδομένωνel_GR
dc.subject(Under)mining Privacy in Social Networksel_GR
dc.subjectUnwelcome Linkageel_GR
dc.subjectMachine learningel_GR
dc.subjectSocial Networks Analysisel_GR
dc.subjectProfile similarity detection toolel_GR
dc.subjectSecondary Data Collectionel_GR
dc.subject.lcshOnline social networks
dc.subject.lcshPrivacy, Right of
dc.titleΑνεπιθύμητη Συσχέτιση: Μια νέα προσέγγιση για την αυτοματοποιημένη συσχέτιση προσώπων σε ετερογενείς υπηρεσίες κοινωνικής δικτύωσης στον Παγκόσμιο Ιστό.el_GR
heal.typemasterThesisel_GR
heal.academicPublisherΠανεπιστήμιο Αιγαίου. Σχολή Θετικών Επιστημών. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων. Τεχνολογίες και Διοίκηση Πληροφοριακών και Επικοινωνιακών Συστημάτων.el_GR
heal.academicPublisherIDaegeanel_GR
heal.fullTextAvailabilitytrueel_GR


Files in this item

FilesSizeFormatView

There are no files associated with this item.

This item appears in the following Collection(s)

Show simple item record