امنیت و حریم خصوصی در شبکه های اجتماعی بخش دوم
نیاز دیگر به حمایت از کنترل دسترسی مبتنی بر محتوا مربوط میشود. در حقیقت، عمل "برچسب زدن (تگ کردن)" منابع در حال حاضر درمیان اعضای WBSN پراکنده میشود، و تجزیه و تحلیل محتوا راه حل دیگری برای اجرای کنترل دسترسی مبتنی بر محتواست. با این حال، از آنجایی که درجه بندی منبع توسط هر کاربر انجام میشود و تجزیه و تحلیل محتوا تنها نتایج احتمالی درباره محتوای واقعی یک منبع را ارائه میدهد، استراتژیها بایستی به منظور به دست آوردن توصیفات دقیق و بدون ابهام و قابل استفاده برای اهداف کنترل دسترسی طراحی شود.
سرانجام، مجوزهای دسترسی بایستی عملیاتهایی که ممکن است بر روی منابع WBSN انجام شوند را درنظر بگیرد. علاوه بر این امتیاز "خواندن" سنتی، ممکن است به اعضای WBSN برای تغییر/حذف یک منبع یا اضافه کردن محتوا مجوز داده شود. در چنین موردی، ممکن است پشتیبانی از انواع مختلف امتیازات "نوشتن" مفید باشد، مانند "تغییر" (اعضای مجاز میتوانند محتوای موجود را تغییر دهند یا محتوای جدیدی اضافه کنند)، "حذف"، و "اضافه"(اعضای مجاز تنها میتوانند مطالب را اضافه کنند، و نمیتوانند محتوای موجود را تغییر دهند). به علاوه، هنگام پشتیبانی از امتیازات "نوشتن"، مهم است که هر تغییر انجام شده روی یک منبع بتواند با عضوی که آن را انجام داده مرتبط باشد. این بدان معناست که پشتیبانی از انواع امتیازات مختلف نیاز به اجرای پاسخگویی در چارچوب WBSN دارد.
موضوع آخری که باید به آن پرداخته شود معماری کنترل دسترسی است. برطبق رویکرد سنتی، کنترل دسترسی در سمت ارائه دهنده محتوا اجرا میشود. به هرحال، این راهحل ممکن است برای WBSN ها مناسب نباشد، چون ممکن است میلیونها اعضای ثبت شده داشته باشد، و در نتیجه، سرویس مدیریت WBSN گلوگاهی برای کل سیستم میشود.
همان طور که میدانیم، تنها دو پیشنهاد از یک مکانیزم کنترل دسترسی براساس روابط WBSN به وسیله Carminati، Ferrari، و Perego و Hart، Johnson، و Stent وجود دارند.
در پروپوزال ارائه شده به وسیله Carminati و همکاران، نیازهای کنترل دسترسی به وسیله شرایط دسترسی بیان میشوند، که اعضای مجاز را نه تنها از نظر انواع رابطه(برای مثال، دوست، همکار)، بلکه با توجه به عمق رابطه و سطح اعتماد نشان میدهد. عمق یک رابطه با فاصله بین دو عضو تناسب دارد، که تنها لبههای برچسب شده با یک نوع رابطه داده شده را درنظر میگیرد. تعیین مجوزهایی که نشان میدهد یک منبع داده شده میتواند تنها به وسیله دوستان Alice، یا به وسیله دوستانِ دوستانِ Alice ارزیابی شود، امکان پذیر است. در مقابل، سطح اعتماد تعیین میکند که یک عضو به این واقعیت که عضوِ دیگر اطلاعات محافظت شده را به اعضای غیرمجاز فاش نمیکند، چقدر اعتماد دارد.
تا آنجا که به اجرای کنترل دسترسی مربوط میشود، Carminati و همکاران رویکرد مبتنی بر قانون ارائه شده به وسیله Weitzner، Hendler، Berners-Lee، و Connolly را اتخاذ میکنند. به طور دقیقتر، مجوزهای دسترسی به وسیله قوانین Horn بیان میشوند، و این درخواست کننده است که مسئول اثبات به ارائه دهنده محتوای مجاز برای دسترسی به یک منبع داده شده، با ارائه اثباتی از قوانین دسترسی مربوطه میباشد. منابع WBSN و قوانین دسترسی مربوطه به وسیله مالک منبع مدیریت میشوند، درحالیکه گواهیهای رابطه در یک دایرکتوری مرکزی ذخیره میشوند، به وسیله سیستم مدیریت WBSN ذخیره و مدیریت میشوند. هر موقع یک درخواست کنترل دسترسی ارسال میشود، مالک منبع مجموعه قوانین دسترسی مربوطه را به درخواست کننده ارسال میکند. سپس درخواست کننده با سیستم مدیریت WBSN تماس حاصل میکند، تا گواهیهای ارتباطی مربوط به روابط تعیین شده به وسیله قوانین دسترسی دریافت شده را بازیابی کند. سپس، او اثباتی را محاسبه میکند، که نشان میدهد او از این قوانین رضایت دارد. مالک منبع، در صورتی که اثبات ارائه شده معتبر باشد، منبع را به درخواست کننده ارسال میکند.
همچنین مدل کنترل دسترسی ارائه شده به وسیله Hart و همکاران در مقالهشان از روابط WBSN موجود برای تعیین اعضای مجاز استفاده میکند، اما فقط روابط مستقیمی که آنها در آن شرکت میکنند درنظر گرفته میشوند، و مفهوم سطح اعتماد در مجوزهای دسترسی استفاده نمیشود. به علاوه، جدا از Carminati و همکاران، منابع به وسیله هویتشان تعیین نمیشوند بلکه آنها مبتنی بر محتوا هستند. اطلاعات درباره محتوای منابع براساس تکنیکهای تجزیه و تحلیل محتوا و تگهای کاربر مشتق میشوند. Hart و همکاران هیچ گونه اطلاعاتی درباره اجرای کنترل دسترسی ارائه نمیدهند.
هر دو رویکرد ارائه شده به وسیله Carminati و همکاران و Hart و همکاران فرض میکنند که روابط، عمومی هستند. سپس، Carminati و همکاران تحقیقات اولیهشان را به وسیله ارائه یک مکانیزم کنترل دسترسی آگاه از حریم خصوصی گسترش دادند، که روابط موجود به وسیله مجموعهای از قوانین، به نام قوانین توزیع، محافظت میشوند. چنین قوانینی برای تنظیم توزیع گواهی های رابطه برای اعضای مجاز استفاده میشوند. Carminati و همکاران نیز به موضوع محافظت از اطلاعات رابطه میپردازند که ممکن است موقعی که کنترل دسترسی را اجرا میکنند، به وسیله قوانین دسترسی استنباط شوند. در حقیقت، اگر یک قانون دسترسی نشان دهد که، برای اینکه قادر باشد به یک منبع داده شده دسترسی پیدا کند، درخواست کننده بایستی دوست Alice باشد، ممکن است استنتاج شود که Alice حداقل در یک رابطه از نوع friend Of شرکت میکند، در غیراین صورت هیچ عضوی قادر به دسترسی به آن منبع نیست. برای مقابله با این موضوع، اعضای WBSN به مجموعهای از کلیدهای گروهی، به نام کلیدهای ارتباطی، مجهز میشوند، که برای رمزنگاری شرایط دسترسی استفاده میشوند. به طور دقیقتر، هر عضو WBSN (m) کلیدی برای هر نوع ارتباطی که او در آن شرکت میکند را نگه میدارد. این کلیدها به وسیله تمامی اعضای WBSN در گروه شبکه اجتماعی خود به اشتراک گذاشته میشوند، به این معنا که، همه اعضای WBSN به وسیله مسیرهای برچسب شده با انواع ارتباطشان به m متصل میشوند. هرموقع m یک درخواست دسترسی به منبعی که مالک آن است دریافت کند، قوانین دسترسی مربوطه را به صورت متن ارسال نمیکند. در عوض، هریک از شرایط دسترسی در قانون دسترسی با کلید رابطه متناظر رمزنگاری میشود. برای مثال، اگر یک شرط دسترسی محدودیتی در روابط نوع friend Of قرار دهد، m آن را با کلید متناظر با آن نوعِ رابطه رمزنگاری میکند. در نتیجه، درخواست کننده قادر خواهد بود تا آن شرط دسترسی را تنها زمانی بخواند که او متعلق به گروه یکسانی از نوع friend Of باشد که m در آن شرکت دارد.
شایان ذکر است که همه رویکردهایی که تا به حال تشریح کردیم تنها از امتیاز "خواندن" پشتیبانی میکنند. البته، آنها میتوانند با انواع دیگر حالات دسترسی گسترش یابند، اما اجرای پاسخگویی نیاز به تعمیم و گسترش مربوط به مکانیزمهای کنترل دسترسی را دارد.
7-روندهای آتی
امنیت و حریم خصوصی WBSN یک زمینه تحقیقاتی جدید و چالش برانگیز است، و به عنوان مثال، طرحهای بحث شده در این مقاله تنها نقطه شروعی برای این کار هستند. بنابراین ارائه خلاصه جامعی از تمامی مسیرهای تحقیقاتی و رویدادهای آینده امری دشوار است.
اول از همه، مشخص است که تجزیه و تحلیل حفظ حریم خصوصی شبکه اجتماعی و کنترل دسترسیِ آگاه از حریم خصوصی از دو دیدگاه مختلف به حریم خصوصی WBSN میپردازند: اول، از یک جنبه خارجی- به معنای، تحلیلگری که بر روی تجزیه و تحلیل شبکه اجتماعی کار میکند، و دوم، از یک دیدگاه داخلی- از نقطه نظر خود اعضای WBSN. در داده کاوی حریم خصوصی، بطور معمول هدف ارائه حریم خصوصی قابل قبول(با استفاده از تکنیکهای گمنامی) برای همه اعضای WBSN است که به دادهها مراجعه کردهاند.در مقابل،در کنترل دسترسی حریم خصوصی آگاه، هر عضو WBSN میتواند صریحا حریم خصوصی یا نیازمندیهای کنترل دسترسی خود را تعیین کند-به عنوان مثال، برخی از اعضا ممکن است نیازمندیهای حریم خصوصی سختتر نسبت به دیگران داشته باشند.این بدان معنیاست که مناقشات بالقوهای بین ابزار تحلیل شبکههای اجتماعی و نیازمندیهای حریم خصوصی WBSN ممکن است رخ دهد. بنابراین، در آینده مطلوب است که این دو خط سیر تحقیقات برخی از نقاط مشترک را پیدا کند، تا به طرف تعریف یک چارچوب جامع پیش رود، که قادر به رسیدگی همه نیازمندیهای امنیت و حریم خصوصی WBSN ها است. همچنین باید در نظر داشت که تحلیل شبکههای اجتماعی بر اساس این فرض که سیستم مدیریت شبکههای اجتماعی قادر به انتشار دورهای، یا طبق تقاضا است، انجام میشود. این بدان معنی است که روابط موجود باید در یک مخزن مرکزی، قابل دسترس توسط خود سیستم مدیریت شبکههای اجتماعی ذخیره شود. با اینحال، همیشه این چنین نیست. برای مثال، مکانیزمهای حفاظت از حریم خصوصی اجرا شده در WBSN ممکن است رویکردهایی را مطابق با اطلاعات ارتباطی که توسط اعضای WBSN ذخیره شده است، برای جلوگیری از اینکه سیستم مدیریت شبکههای مجازی به اطلاعات خصوصی روابط موجود پی ببرد، اتخاذ کند. از اینرو، ابزارهای داده کاوی حفظ حریم خصوصی همچنین باید برای معماریهای مختلف که بر طبق آن کنترل دسترسی اجباری است، به حساب آیند.
تا آنجا که به کنترل دسترسی حریم خصوصی آگاه مربوط میشود، ما در بخشهای قبلی استدلال کردیم که هنگام اتخاذ یک رویکرد مبتنی بر رابطه برای تعیین نیازمندیهای کنترل دسترسی لازم است که در همان زمان دسترسی به اطلاعات ارتباط بوسیله مکانیزمهای حفاظت مناسب تنظیم شود. این استراتژی پیشنهاد شده توسط کارمیناتی و همکاران در (2007) به این موضوع میپردازد که راهحلهای دیگری نیز امکانپذیر است. برای مثال، بجای فرض اینکه اطلاعات ارتباط بطور مستقیم توسط اعضای WBSN درگیر در آنها توزیع میشود، مانند کارمیناتی و همکاران(2007)، یک راه پشتیبانی از مذاکرات و سیاست های حریم خصوصی مشابه با آنهایی است که توسط P3P (کرانر و همکارانش،2006) ارائه شد و اعتماد به مکانیزمهای مذاکره است. با توجه به این رویکرد، اطلاعات ارتباط توسط اعضای WBSN نگهداری میشود و به محض در خواست بعد از بررسی اینکه آیا درخواست کننده از سیاستهای حفظ حریم خصوصی داده شده راضی است یا نه یا اینکه آیا میتواند قابلیت اعتماد را درباره چنین اطلاعاتی در نظر بگیرد، منتشر میشود.
مجوزهای دسترسی مبتنی بر محتوا یکی دیگر از مسائل هستند. با استفاده از کنترل دسترسی مبتنی بر محتوا، ممکن است کار تشخیص سیاست تسهیل شود و همچنین نیازمندیهای کنترل دسترسی مرتبط با معنا شناسی اشیاء حفاظت شده بیان شود. با این حال، اعمال آن برای محیطهای توزیع شده مانند WBSN ها، که هر عضو میتواند از هر واژگان و هر زبانی (استاندارد یا تعریف شده کاربر) برای توصیف منابع استفاده کند، ممکن است در ساخت چنین استراتژی برای اهداف کنترل دسترسی غیر موثر باشد. استفاده از ابزارهای تحلیل محتوا اشکالات مشابهی دارد، از آنجاییکه مستقل از کارایی و اثر بخشی ابزارهای اتخاذ شده است، ممکن است که بطور اتفاقی یک منبع داده شده بصورت اشتباه توصیف شده باشد،که در اینصورت دسترسیهای غیر مجاز به آن فراهم میکند یا دسترسی به اعضای مجاز را رد میکند. در نهایت توازن بین صحت و پیچیدگی در منابع باید در نظر گرفته شود. توصیف نادرست و مبهم برای اهداف کنترل دسترسی غیر قابل استفاده هستند، اما ارزیابی بیش از حد پیچیده منابع ممکن است هزینههای محاسباتی داشته باشد که اجرای مجوزهای مبتنی بر محتوا را غیر عملی میسازد.
ما فکر میکنیم که یک راه حل برای این مسئله باید دو نیاز اصلی را برآورده سازد. نخست، توصیف منابع باید با استفاده از طرحهای استاندارد کد گذاری شود و واژگان استفاده شده برای توصیف منابع باید قابلیت همکاری معنایی با بخشهای دیگر را داشته باشد. دوم، مکانیزمهایی باید طراحی شود که قادر به تایید اعتبار واقعی توصیف هستند. تا آنجاییکه به موضوع قبلی مربوط میشود، یک راه حل احتمالی ممکن است توسط نتیجه کاری که در حال حاضر بوسیله گروه کاری W3C بنام "پروتکل منابع توصیفی وب" (POWDER,2007) اجرا میشود،ارائه شود که قصد تعریف یک قالب ابرداده استاندارد برای توصیف محتوا/ویژگیهای گروهی از منابع دارد. علاوه بر این،POWDER قصد اعطای پاسخگویی به چنین توصیفی،(منابع توصیفی یا به اختصار DRها) را دارد،بنابراین هر کاربر وب را قادر به بررسی قابلیت اعتماد آنهامیسازد.در نهایت،DRها یک مکانیزم ساده برای اجرای قابلیت همکاری معنایی ارائه میدهد.
با اینحال، منابع توصیفی POWDER اعتماد به توصیف منابع را به تنهایی تضمین نمیکنند. یک راهحل ممکن استفاده از یک تحلیلکننده محتوا برای معتبر ساختن توصیف ارائه شده توسط یک کاربر است.با اینحال، نتایج حاصل از تحلیل کننده محتوا زمانیکه برای منابعی بکار میروند که همگی متعلق به دامنه محتوا باشند که منظور WBSNها نیست، معتبر هستند.
راه دیگر استفاده از شبکههای اجتماعی به منظور معتبر ساختن توصیف منابع، بوسیله بهرهبرداری از امتیاز مشترک است.با توجه به این استراتژی، اعضای WBSN در یک طرف،میتوانند نظرات خود را در اعتماد به توصیف منابع اظهار کنند،و در طرف دیگر،میتوانند توصیفهای شخصیشان را از منابع مشابه مشخص کنند. نتیجه این است که برای همان منابع،توصیفات بیشتری در دسترس هستند،در حالیکه یک توصیف مرتبط است با رتبه بندی که نشان میدهد که آیا آن معتبر است یا خیر.با توجه به جمعیت عظیمی از WBSNها، ممکن است تا آن، مجموعه دادهها را در اندازههای مناسب برای انجام تجزیه و تحلیل آماری جمعآوری کند،که میتواند یک اندازه گیری دقیقتری از چگونگی این ادعا داشته باشد. چنین رویکردی در حال حاضر تحت توسعه چارچوب QUARTO و بعلاوه پروژه اتحادیه اروپا است.
پشتیبانی از انواع مختلف امتیازات دسترسی موضوع دیگری است که به آن پرداخته شده است. این برای محیط های مشترک که در آن اعضای گروه کاری باید قادر به شناسایی باشند بسیار مهم است. برای مثال درج، اصلاح، و حذف قسمتی از یک سند که به اشتراک گذاشته شده است. در نهایت، شایان ذکر است که در آینده ممکن است WBNS بر معماریهای گوناگون از یک جریان اتکا کند، که در آن خدمات مدیریت WBSN تقریبا مسئول اجرای تمام خدمات پشتیبانی می باشد. درواقع از روش هایی که Carminati برای حفاظت از حریم خصوصی و کنترل دسترسی ارائه میدهد، یک معماری غیر متمرکز حفاظت از داده های WBSN بیرون میآید. در چنین سناریویی، اعضای WBSN باید داده های شخصی، روابط و منابع خودشان را ذخیره و مدیریت کنند، و وظایف مربوط به ایجاد / ابطال ارتباطات و سیاست های حفظ حریم خصوصی و کنترل دسترسی را اجرا کنند. در مقابل، سیستم مدیریت WBSN فقط خدمات پایه ای مانند ثبت کاربری را ارائه میدهد، و ممکن است به عنوان یک فضای عمومی برای اعضای WBSN جهت اشتراک گذاری عمومی مورد استفاده قرار گیرد.
8-نتیجه گیری
با اشاعه و استفاده از شبکه های اجتماعی آنلاین، بحث حفاظت از داده ها و منابع شخصی اعضا در حال افزایش است، و به یک مسئله اساسی تبدیل شده است. کمک به این حوزه از تحقیقات در حال حاضر بسیار محدود است، و می تواند به دو دسته تقسیم بندی شوند: در یک طرف، تکنیک های گمنامی قادر به محافظت از حریم خصوصی کاربران شبکه های اجتماعی به هنگام انجام تجزیه و تحلیل آماری شبکه اجتماعی هستند، در طرف دیگر، توانمندسازی اعضای شبکه اجتماعی برای دسترسی به داده ها، روابط و منابع خود و حفاظت از حریم خصوصیشان می باشند. راه حل های پیشنهادی به امنیت و حریم خصوصی مورد نیاز شبکه های اجتماعی پرداخته است، و تمام روش های بالقوه مورد پی جویی قرار نگرفته است. اگرچه پیشگویی با دقت بالا برای این سطح جدید از تحقیقات سخت است، اما اینکه این مکانیزم های امنیتی و حفظ حریم خصوصی برای شبکه های اجتماعی (که پیچیده تر از آنهایی اند که در حال حاضر در دسترس هستند.) استفاده شود، بسیار محتمل است. و ممکن است دو نتیجه اصلی داشته باشد. اول، آن که به توسعه و پیشرفت الگوهای امنیتی جدید توزیع شده شبکه های اجتماعی منجر شود. علاوه بر این، ممکن است یک تغییر چشمگیر در شبکه های اجتماعی درجهت یک معماری غیر متمرکز ایجاد کند، که در نتیجه مدیریت اطلاعات شبکه های اجتماعی افراد توسط خود اعضا در داخل یک چارچوب مشترک انجام خواهد شد.
منابع: Adam, N.R., Atluri, V., Bertino, E., & Ferrari, E. (2002).
A content-based authorization model for digital libraries.
IEEE Transactions on Knowledge and Data Engineering,
14(2), 296-315.
Agarwal, S., Sprick, B., & Wortmann, S. (2004). Credentialbased
access control for Semantic Web services. Proceedings
of the AAAI Spring Symposium on Semantic Web services.
Retrieved from http://www.aifb.uni-karlsruhe.de/WBS/sag/
papers/Agarwal_Sprick_Wortmann-CredentialBasedAccessControlForSemanticWebServices-
AAAI_SS_SWS-
04.pdf
Backstrom, L., Dwork, C., & Kleinberg, J. (2007). Wherefore
art thou R3579X? Anonymized social networks, hidden
patterns, and structural steganography. Proceedings of the
2007 World Wide Web Conference.
Barnes, S.B. (2006, September). A privacy paradox: Social
networking in the United States. First Monday, 11(9).
Retrieved from http://www.firstmonday.org/issues/issue11
9/barnes
Bertino, E., & Sandhu, R. (2005). Database security—concepts,
approaches, and challenges. IEEE Transactions on
Dependable and Secure Computing, 2(1), 2-19.
Brickley, D., & Miller, L. (2005, July). FOAF vocabulary
specification (RDF vocabulary specification). Retrieved from
http://xmlns.com/foaf/0.1
Carminati, B., Ferrari, E., & Perego, A. (2006). Rule-based access
control for social networks. Proceedings of the OTM 2006
Workshops (pp. 1734-1744). Berlin: Springer-Verlag.
Carminati, B., Ferrari, E., & Perego, A. (2007). Private
relationships in social networks. Proceedings of the ICDE
2007 Workshops (pp. 163-171). IEEE CS Press.
Cranor, L., Dobbs, B., Egelman, S., Hogben, G., Humphrey,
J., Langheinrich, M. et al. (2006, November). The platform for
privacy preferences 1.1 (P3P1.1) specification (W3C working
group note). Proceedings of the World Wide Web Consortium.
Retrieved from http://www.w3.org/TR/P3P11
Davis, I., & Vitiello, E., Jr. (2005, August). RELATIONSHIP:
A vocabulary for describing relationships between people
(RDF vocabulary specification). Retrieved from http://purl.
org/vocab/relationship
Ding, L., Zhou, L., Finin, T., & Joshi, A. (2005). How the
Semantic Web is being used: An analysis of FOAF documents.
Proceedings of the 38th Annual Hawaii International
Conference on System Sciences (HICSS’05) (p. 113.3).
IEEE CS Press.
Ferraiolo, D.F., Kuhn, D.R., & Chandramouli, R. (Eds.).
(2003). Role-based access control. Norwood MA: Artech
House.
Freeman, L.C. (2004). The development of social network
analysis: A study in the sociology of science. BookSurge.
Frikken, K.B., & Golle, P. (2006). Private social network
analysis: How to assemble pieces of a graph privately. Proceedings
of the 5th ACM Workshop on Privacy in Electronic
Society (WPES 2006) (pp. 89-98).
Golbeck, J.A. (2004). The Trust ontology (OWL vocabulary).
Retrieved from http://trust.mindswap.org/ont/trust.owl
Golbeck, J.A. (2005). Computing and applying trust in Web-
based social networks. Unpublished Doctoral Dissertation,
University of Maryland, USA. Retrieved from http://trust.
mindswap.org/papers/GolbeckDissertation.pdf
Golbeck, J.A., & Hendler, J. (2006). Inferring binary trust
relationships in Web-based social networks. ACM Transactions
on Internet Technology, 6(4), 497-529.
Hart, M., Johnson, R., & Stent, A. (2007). More content—less
control: Access control in the Web 2.0. Proceedings of the
Web 2.0 Security & Privacy 2007 Workshop. Retrieved from
http://seclab.cs.rice.edu/w2sp/2007/papers/paper-193-z
6706.pdf
Hay, M., Miklau, G., Jensen, D., Weis, P., & Srivastava, S.
(2007, March). Anonymizing social networks. Technical
Report No. 07-19, University of Massachusetts Amherst,
USA. Retrieved from http://www.cs.umass.edu/~mhay/papers/
hay-et-al-tr0719.pdf
Korolova, A., Motwani, R., Nabar, S.U., & Xu, Y. (2008).
Link privacy in social networks. Proceedings of the 24th International
Conference on Data Engineering (ICDE’08).
Palomar, E., Estevez-Tapiador, J.M., Hernandez-Castro, J.C.,
& Ribagorda, A. (2006). Certificate-based access control in
pure P2P networks. Proceedings of the 6th IEEE International
Conference on Peer-to-Peer Computing (P2P’06) (pp. 177-
184). IEEE CS Press.
POWDER. (2007). Protocol for Web Description Resources
working group. Retrieved from http://www.w3.org/2007/
powder
Rafaeli, S., & Hutchinson, D. (2003). A survey of key management
for secure group communication. ACM Computing
Surveys, 35(3), 309-329.
Staab, S., Domingos, P., Mika, P., Golbeck, J., Ding, L.,
Finin, T. W. et al. (2005). Social networks applied. IEEE
Intelligent Systems, 20(1), 80-93.
Sweeney, L. (2002). k-anonymity: A model for protecting
privacy. International Journal on Uncertainty, Fuzziness
and Knowledge-based Systems, 10(5), 557-570.
Thompson, M., Johnston, W., Mudumbai, S., Hoo, G.,
Jackson, K., & Essiari, A. (1999). Certificate-based access
control for widely distributed resources. Proceedings of the
8th USENIX Security Symposium. Retrieved from http://dsd.
lbl.gov/~mrt/papers/AkentiUsenixSec.pdf
Wasserman, S., & Faust, K. (1994). Social network analysis:
Methods and applications (vol. 8). Cambridge: Cambridge
University Press.
Watts, D.J. (2003). Small worlds: The dynamics of networks
between order and randomness. Princeton, NJ: Princeton
University Press.
Weitzner, D.J., Hendler, J., Berners-Lee, T., & Connolly, D.
(2006). Creating a policy-aware Web: Discretionary, rulebased
access for the World Wide Web. In E. Ferrari & B.
Thuraisingham (Eds.), Web and information security (pp.
1-31). Hershey, PA: Idea Group.
Winslett, M., Ching, N., Jones, V.E., & Slepchin, I. (1997).
Using digital credentials on the World Wide Web. Journal
of Computer Security, 5(3), 255-266.
Zheleva, E., & Getoor, L. (2007). Preserving the privacy of
sensitive relationships in graph data. Proceedings of the 1st
ACM SIGKDD International Workshop on Privacy, Security,
and Trust in KDD (PinKDD 2007). Retrieved from http://
www-kdd.isti.cnr.it/pinkdd07/Zheleva PinKDD07.pdf