Skip to main content

2016 | OriginalPaper | Buchkapitel

Social Networks Security Policies

verfasst von : Zeineb Dhouioui, Abdullah Ali Alqahtani, Jalel Akaichi

Erschienen in: Intelligent Interactive Multimedia Systems and Services 2016

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Social networks present useful tools for communication and information sharing. While these networks have a considerable impact on users daily life, security issues are various such as privacy defects, threats on publishing personal information, spammers and fraudsters. Consequently, motivated by privacy problems in particular the danger of sexual predators, we seek in this work to present a generic model for security policies that must be followed by social networks users based on sexual predators identification. In order to detect those distrustful users, we use text mining techniques to distinguish suspicious conversations using lexical and behavioral features classification. Experiments are conducted comparing between two machine learning algorithms: support vector machines (SVM) and Nave Bayes (NB).

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Ahn, G.J., Shehab, M., Squicciarini, A.: Security and privacy in social networks. Internet Comput. IEEE 15(3), 10–12 (2011)CrossRef Ahn, G.J., Shehab, M., Squicciarini, A.: Security and privacy in social networks. Internet Comput. IEEE 15(3), 10–12 (2011)CrossRef
2.
Zurück zum Zitat Alemán, Y., Vilarino, D., Pinto, D.: Searching sexual predators in social networks Alemán, Y., Vilarino, D., Pinto, D.: Searching sexual predators in social networks
3.
Zurück zum Zitat Bogdanova, D., Rosso, P., Solorio, T.: Modelling fixated discourse in chats with cyberpedophiles. In: Proceedings of the Workshop on Computational Approaches to Deception Detection, pp. 86–90. Association for Computational Linguistics (2012) Bogdanova, D., Rosso, P., Solorio, T.: Modelling fixated discourse in chats with cyberpedophiles. In: Proceedings of the Workshop on Computational Approaches to Deception Detection, pp. 86–90. Association for Computational Linguistics (2012)
4.
Zurück zum Zitat Escalante, H.J., LabTL, I., No, L.E.E., ú Villatoro-Tello, E., Juárez, A., Montes-y-Gómez, M.: Sexual predator detection in chats with chained classifiers. In: WASSA 2013, p. 46 (2013) Escalante, H.J., LabTL, I., No, L.E.E., ú Villatoro-Tello, E., Juárez, A., Montes-y-Gómez, M.: Sexual predator detection in chats with chained classifiers. In: WASSA 2013, p. 46 (2013)
5.
Zurück zum Zitat Inches, G., Crestani, F.: Overview of the international sexual predator identification competition at pan-2012. In: CLEF (Online Working Notes/Labs/Workshop), vol. 30 (2012) Inches, G., Crestani, F.: Overview of the international sexual predator identification competition at pan-2012. In: CLEF (Online Working Notes/Labs/Workshop), vol. 30 (2012)
6.
Zurück zum Zitat McGhee, I., Bayzick, J., Kontostathis, A., Edwards, L., McBride, A., Jakubowski, E.: Learning to identify internet sexual predation. Int. J. Electron. Commer. 15(3), 103–122 (2011)CrossRef McGhee, I., Bayzick, J., Kontostathis, A., Edwards, L., McBride, A., Jakubowski, E.: Learning to identify internet sexual predation. Int. J. Electron. Commer. 15(3), 103–122 (2011)CrossRef
7.
Zurück zum Zitat Michalopoulos, D., Mavridis, I.: Utilizing document classification for grooming attack recognition. In: 2011 IEEE Symposium on Computers and Communications (ISCC), pp. 864–869. IEEE (2011) Michalopoulos, D., Mavridis, I.: Utilizing document classification for grooming attack recognition. In: 2011 IEEE Symposium on Computers and Communications (ISCC), pp. 864–869. IEEE (2011)
8.
Zurück zum Zitat Pendar, N.: Toward spotting the pedophile telling victim from predator in text chats. In: null, pp. 235–241. IEEE (2007) Pendar, N.: Toward spotting the pedophile telling victim from predator in text chats. In: null, pp. 235–241. IEEE (2007)
9.
Zurück zum Zitat RahmanMiah, M.W., Yearwood, J., Kulkarni, S.: Detection of child exploiting chats from a mixed chat dataset as text classification task. In: Proceedings of the Australian Language Technology Association Workshop, pp. 157–165 (2011) RahmanMiah, M.W., Yearwood, J., Kulkarni, S.: Detection of child exploiting chats from a mixed chat dataset as text classification task. In: Proceedings of the Australian Language Technology Association Workshop, pp. 157–165 (2011)
10.
Zurück zum Zitat Savirimuthu, J.: Online sexual grooming of children, obscene content and peer victimisation: legal and evidentiary issues. In: Online Child Safety, pp. 61–158. Springer (2012) Savirimuthu, J.: Online sexual grooming of children, obscene content and peer victimisation: legal and evidentiary issues. In: Online Child Safety, pp. 61–158. Springer (2012)
Metadaten
Titel
Social Networks Security Policies
verfasst von
Zeineb Dhouioui
Abdullah Ali Alqahtani
Jalel Akaichi
Copyright-Jahr
2016
DOI
https://doi.org/10.1007/978-3-319-39345-2_34