SlideShare a Scribd company logo
1 of 19
Download to read offline
Internetes profilok:
lehetőségek és
veszélyek
Disszertáció-­‐tervezet	
  védés	
  
2014.	
  június	
  30.	
  
Szommer	
  Károly	
  
„Ha ismered az ellenséget és ismered
önmagad, nem kell félned száz csatától
sem. Ha magadat ismered, de az
ellenségedet nem, minden egyes
győzelem után egy vereség vár rád. Ha
sem magadat, sem az ellenséget nem
ismered, minden egyes csatát el fogsz
veszíteni.”
(Sun Tzu – A háború művészete)
A	
  cél	
  a	
  megelőzés!	
  
Miért?
•  A	
  társadalmi	
  háFér	
  
Szeretünk	
  szerepelni,	
  ezt	
  kihasználják.	
  
Miért?
•  A	
  technológiai	
  háFér	
  
Tegnap	
  lehetetlen	
  volt,	
  holnap	
  pedig:	
  „többet	
  is	
  tudunk”.	
  
A tudomány jelenlegi állása
•  A	
  web	
  crawler	
  technológia	
  adoF	
  
•  Jó	
  text	
  mining	
  algoritmusok	
  vannak	
  
•  A	
  szemanTkus	
  webtől	
  várják	
  a	
  megváltást	
  
•  Fókusz	
  a	
  közösségi	
  oldalakon	
  és	
  az	
  adatok	
  
megvásárlásán	
  
•  Nem	
  terjedt	
  el	
  a	
  nyílt	
  internet	
  használata	
  a	
  
profilépítésben	
  
•  Kézzel	
  nagyon	
  jól	
  összeállítható	
  a	
  nyílt	
  internetről	
  a	
  
profil,	
  automata	
  még	
  nem	
  készült	
  rá	
  
Legtöbben	
  közösségi	
  oldalakra,	
  céges	
  adatokra	
  gondolnak.	
  
Helyes
52%
Bizonytalan
42%
Helytelen
6%
T-1: Geotagging
•  A	
  szinte	
  már	
  minden	
  okostelefonban	
  jelenlévő	
  geocímkézés,	
  valamint	
  az	
  ezt	
  
a	
  technológiát	
  használó	
  alkalmazások	
  elterjedése	
  folyamatos,	
  egyre	
  növekvő	
  
adatbiztonsági	
   veszélyt	
   jelent	
   a	
   felhasználók	
   számára.	
   Az	
   általunk	
   vizsgált	
  
Corvinusos	
  hallgatók	
  ezzel	
  kapcsolatos	
  tudása	
  számoCevően	
  nem	
  változoC	
  
az	
  idő	
  előrehaladtával.	
  
A	
  technológia	
  felhasználása	
  fejlődik,	
  a	
  tudásunk	
  stagnál.	
  
A	
  geotaggingre	
  képes	
  telefonok	
  ismerete	
  
Igen	
  
34%	
  
Nem	
  
66%	
  
A	
  geotagging	
  ismerete	
  
T-2: A keresési művelet
•  Az	
   internetes	
   szolgáltatásokat	
   autenJkáció	
   nélkül	
   használó	
   személy	
   is	
  
adatokat	
  szolgáltat	
  magáról	
  a	
  kereséssel	
  és	
  egyéb	
  online	
  tevékenységgel.	
  
Eláruljuk	
  magunkat	
  a	
  nézelődéssel	
  is.	
  
T-3: A profilkészítés
•  A	
  profilok	
  elkészítéséhez	
  nem	
  kell	
  különleges	
  eszköz,	
  azt	
  legális	
  módon,	
  az	
  
interneten	
  hagyoC	
  lábnyomokból	
  is	
  össze	
  lehet	
  állítani.	
  
Abból	
  építkezünk,	
  ami	
  publikusan	
  elérhető.	
  
curiosum-­‐k	
   internet	
  
p1	
  
As2gó
4lá
+”+
%”+!”
internet	
  
staTc	
  
p2	
   p3	
  
1 2 3
Google	
  Layer	
  
curiosum-­‐k	
  
Több	
  módszerrel	
  gyűjtjük	
  az	
  adatokat.	
  
A profilkészítés technológiája
As2gó
4lá
+”+
%”+!” pn	
  
staTc	
  
wp	
  wp	
  
wp	
  
wp	
  
wp	
  
wp	
  
wp	
  
1.	
  
2.	
  
A	
  fix	
  vázú	
  oldalakról	
  egyszerűbb	
  adatot	
  gyűjteni.	
  
„Fix” oldalak
As2gó
4lá
+”+
%”+!” pn	
  
internet	
  
Google	
  Layer	
  
1
1.	
  
n.	
  
X	
  Y	
  Z	
  
A	
  B	
  C	
  
Az	
  ismeretlen	
  struktúrájú	
  oldalakat	
  is	
  megvizsgáljuk.	
  
Ismeretlen struktúrák
T-4: Adattípus-kapcsolati gráfok
•  A	
   profilépítés	
   hatékonysága	
   növelhető	
   a	
   nyílt	
   interneten	
   található	
  
profildarabkák	
   együCes	
   előfordulási	
   gyakoriságának	
   vizsgálatával,	
   és	
   a	
  
kapoC	
  eredmények	
  felhasználásával.	
  
A	
  curiosum-­‐k	
  algoritmust	
  megpróbáljuk	
  tovább	
  gyorsítani.	
  
A gráf
•  adacpus-­‐kategória	
  
a	
  megtalált	
  adatok	
  alapján	
  
•  221	
  weblap	
  vizsgálata	
  
•  25	
  kategória	
  képzése	
  
•  f e l h a s z n á l h a t ó	
   a	
  
profilépítés	
   opTmalizációja	
  
során	
  
•  előzetes	
  poziev	
  
eredmények	
  elérése	
  után	
  a	
  
gráf	
  további	
  pontosítása,	
  
teljes	
  kidolgozása	
  
A	
  tesztgráf,	
  melyet	
  javítani	
  fogunk	
  poziev	
  eredmény	
  esetén.	
  
As2gó
4lá
+”+
%”+!” pn	
  
Big	
  Data	
  
Google	
  Layer	
  
1
1.	
  
n.	
  
X	
  Y	
  Z	
  
A	
  B	
  C	
  
A	
  javulást	
  ismeretlen	
  struktúrák	
  elemzése	
  esetén	
  várjuk.	
  
A gráf hatékonyságának
mérése
T-5: Az eddigi kutatások
kiterjesztése
•  A	
   profilépítéssel	
   kapcsolatos	
   jövőalternaNvák	
   megvizsgálásával	
  
meghatározhatók	
   azok	
   a	
   kulcsmomentumok,	
   amelyek	
   az	
   egyes	
   szcenáriók	
  
beteljesüléséhez	
   vezetnek,	
   így	
   fel	
   tudunk	
   készülni	
   a	
   nemkívánatos	
  
jövőalternaNvák	
  elkerülésére.	
  
Előzzük	
  meg	
  a	
  rosszat	
  azáltal,	
  hogy	
  felkészülünk	
  rá.	
  
Milyen módon?
•  A	
  profilozással	
  kapcsolatos	
  
forgatókönyvek	
  elkészítése	
  
•  A	
  felhasználók	
  ütköztetése	
  a	
  
tudatossággal,	
  a	
  technológiai	
  
irányítókkal	
  
•  Transzformális	
  jövő	
  
bemutatása	
  
Szcenárióelemzés	
  az	
  eddig	
  feltárt	
  eredményekből.	
  
T1-T5 összefonódása
Múlt-­‐jelen-­‐jövő:	
  teljes,	
  egész.	
  
T5	
  
Szcenáriók	
  
T2	
  
Adatok	
  
T1	
  
Geotag	
  
	
  
T3	
  
Algoritmus	
  
T4	
  
Gráf	
  
Nem	
  növekszik	
  a	
  tudatosság	
  
Veszélyek	
  
Jövőképek	
  
Ami még a disszertációba kerül
•  A	
  curiosum-­‐k	
  módszer	
  bővítése,	
  teljes	
  kidolgozása	
  
•  Az	
  autenTkáció	
  nélküli	
  internethasználat	
  vizsgálaT	
  
eredményei	
  
•  A	
  gráf	
  használatának	
  implementálása	
  a	
  curiosum-­‐k	
  
módszerbe,	
  hatékonyságának	
  vizsgálata	
  
•  A	
  gráf	
  pontosítása,	
  kiegészítése	
  
•  Fejlődési	
  alternaevák	
  megfogalmazása,	
  részletezése	
  
Ismerd	
  jól	
  ki	
  az	
  ellenséget!	
  
Köszönöm a
figyelmet!

More Related Content

Similar to Szommer Károly: Internetes profilok - lehetőségek és veszélyek

Távoli UX kutatás (ClickTale, Verify)
Távoli UX kutatás (ClickTale, Verify)Távoli UX kutatás (ClickTale, Verify)
Távoli UX kutatás (ClickTale, Verify)Csaba Varga
 
A Windows Phone világa
A Windows Phone világaA Windows Phone világa
A Windows Phone világaOpen Academy
 
Data scientist kedvcsinalo_2015ujev
Data scientist kedvcsinalo_2015ujevData scientist kedvcsinalo_2015ujev
Data scientist kedvcsinalo_2015ujevCsaba Gáspár
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Csaba Krasznay
 
Biztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseBiztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseFerenc Kovács
 
Túlélés a Három Betűs Rövidítések világában
Túlélés a Három Betűs Rövidítések világábanTúlélés a Három Betűs Rövidítések világában
Túlélés a Három Betűs Rövidítések világábanOpen Academy
 
Artifical Personality, Collaborative Intelligence, ASI, AGI
Artifical Personality, Collaborative Intelligence, ASI, AGIArtifical Personality, Collaborative Intelligence, ASI, AGI
Artifical Personality, Collaborative Intelligence, ASI, AGISzabolcs Baader
 
PHP alkalmazások minőségbiztosítása
PHP alkalmazások minőségbiztosításaPHP alkalmazások minőségbiztosítása
PHP alkalmazások minőségbiztosításaFerenc Kovács
 
Informatika #3 rocksztárok a weben
Informatika #3  rocksztárok a webenInformatika #3  rocksztárok a weben
Informatika #3 rocksztárok a webenELTE PPK ESI
 
Interaktív EDA R-ben: iPlots
Interaktív EDA R-ben: iPlotsInteraktív EDA R-ben: iPlots
Interaktív EDA R-ben: iPlotsImre Kocsis
 

Similar to Szommer Károly: Internetes profilok - lehetőségek és veszélyek (10)

Távoli UX kutatás (ClickTale, Verify)
Távoli UX kutatás (ClickTale, Verify)Távoli UX kutatás (ClickTale, Verify)
Távoli UX kutatás (ClickTale, Verify)
 
A Windows Phone világa
A Windows Phone világaA Windows Phone világa
A Windows Phone világa
 
Data scientist kedvcsinalo_2015ujev
Data scientist kedvcsinalo_2015ujevData scientist kedvcsinalo_2015ujev
Data scientist kedvcsinalo_2015ujev
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)
 
Biztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseBiztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztése
 
Túlélés a Három Betűs Rövidítések világában
Túlélés a Három Betűs Rövidítések világábanTúlélés a Három Betűs Rövidítések világában
Túlélés a Három Betűs Rövidítések világában
 
Artifical Personality, Collaborative Intelligence, ASI, AGI
Artifical Personality, Collaborative Intelligence, ASI, AGIArtifical Personality, Collaborative Intelligence, ASI, AGI
Artifical Personality, Collaborative Intelligence, ASI, AGI
 
PHP alkalmazások minőségbiztosítása
PHP alkalmazások minőségbiztosításaPHP alkalmazások minőségbiztosítása
PHP alkalmazások minőségbiztosítása
 
Informatika #3 rocksztárok a weben
Informatika #3  rocksztárok a webenInformatika #3  rocksztárok a weben
Informatika #3 rocksztárok a weben
 
Interaktív EDA R-ben: iPlots
Interaktív EDA R-ben: iPlotsInteraktív EDA R-ben: iPlots
Interaktív EDA R-ben: iPlots
 

More from Informatikai Intézet

Fintech Workshop D00: Tuan Trinh Anh - Hallgatói fintech projekt kezdeménye...
Fintech Workshop D00: Tuan Trinh Anh - Hallgatói fintech projekt kezdeménye...Fintech Workshop D00: Tuan Trinh Anh - Hallgatói fintech projekt kezdeménye...
Fintech Workshop D00: Tuan Trinh Anh - Hallgatói fintech projekt kezdeménye...Informatikai Intézet
 
FinTech Workshop 00: FinTech és banki digitalizáció workshop bevezető
FinTech Workshop 00: FinTech és banki digitalizáció workshop bevezetőFinTech Workshop 00: FinTech és banki digitalizáció workshop bevezető
FinTech Workshop 00: FinTech és banki digitalizáció workshop bevezetőInformatikai Intézet
 
FinTech Workshop 01: Kenesei Zsófia - Service experience design a banki gyak...
FinTech Workshop 01: Kenesei Zsófia - Service experience design a banki gyak...FinTech Workshop 01: Kenesei Zsófia - Service experience design a banki gyak...
FinTech Workshop 01: Kenesei Zsófia - Service experience design a banki gyak...Informatikai Intézet
 
FinTech Workshop 02: Varga Krisztián - A digitális átalakulás lehetőségeinek...
FinTech Workshop 02: Varga Krisztián - A digitális átalakulás lehetőségeinek...FinTech Workshop 02: Varga Krisztián - A digitális átalakulás lehetőségeinek...
FinTech Workshop 02: Varga Krisztián - A digitális átalakulás lehetőségeinek...Informatikai Intézet
 
Fintech Workshop 03: Racskó Péter - Blokklánc és demokrácia
Fintech Workshop 03: Racskó Péter - Blokklánc és demokráciaFintech Workshop 03: Racskó Péter - Blokklánc és demokrácia
Fintech Workshop 03: Racskó Péter - Blokklánc és demokráciaInformatikai Intézet
 
FinTech Workshop 05: Michael Puhle - An introduction to Robo-Advisors
FinTech Workshop 05: Michael Puhle - An introduction to Robo-AdvisorsFinTech Workshop 05: Michael Puhle - An introduction to Robo-Advisors
FinTech Workshop 05: Michael Puhle - An introduction to Robo-AdvisorsInformatikai Intézet
 
FinTech Workshop 04: Csóka Péter - The Effects of Blockchain on central cle...
FinTech Workshop 04: Csóka Péter - The Effects of Blockchain on central cle...FinTech Workshop 04: Csóka Péter - The Effects of Blockchain on central cle...
FinTech Workshop 04: Csóka Péter - The Effects of Blockchain on central cle...Informatikai Intézet
 
FinTech Workshop D01: Horváth András - Currency Clusterer
FinTech Workshop D01: Horváth András - Currency ClustererFinTech Workshop D01: Horváth András - Currency Clusterer
FinTech Workshop D01: Horváth András - Currency ClustererInformatikai Intézet
 
FinTech Workshop D02: Kádár Bence - Pénzes Gábor: Blockchain technológia ...
FinTech Workshop D02: Kádár Bence - Pénzes Gábor: Blockchain technológia ...FinTech Workshop D02: Kádár Bence - Pénzes Gábor: Blockchain technológia ...
FinTech Workshop D02: Kádár Bence - Pénzes Gábor: Blockchain technológia ...Informatikai Intézet
 
Fehér Péter - Varga Krisztián: A digitális átalakulás lehetőségeinek vizsgála...
Fehér Péter - Varga Krisztián: A digitális átalakulás lehetőségeinek vizsgála...Fehér Péter - Varga Krisztián: A digitális átalakulás lehetőségeinek vizsgála...
Fehér Péter - Varga Krisztián: A digitális átalakulás lehetőségeinek vizsgála...Informatikai Intézet
 
Kiss András Károly: Szöveg alapú dokumentumok összehasonlításának optimális p...
Kiss András Károly: Szöveg alapú dokumentumok összehasonlításának optimális p...Kiss András Károly: Szöveg alapú dokumentumok összehasonlításának optimális p...
Kiss András Károly: Szöveg alapú dokumentumok összehasonlításának optimális p...Informatikai Intézet
 
Dávid Burka: Comparing different scenarios of Hungarian demographic processes
Dávid Burka: Comparing different scenarios of Hungarian demographic processesDávid Burka: Comparing different scenarios of Hungarian demographic processes
Dávid Burka: Comparing different scenarios of Hungarian demographic processesInformatikai Intézet
 
Gabriella Baksa-Haskó - Ilona Béres: Development of General Skills
Gabriella Baksa-Haskó - Ilona Béres: Development of General SkillsGabriella Baksa-Haskó - Ilona Béres: Development of General Skills
Gabriella Baksa-Haskó - Ilona Béres: Development of General SkillsInformatikai Intézet
 
Blanka Láng, László Kovács and László Mohácsi: Linear regression model select...
Blanka Láng, László Kovács and László Mohácsi: Linear regression model select...Blanka Láng, László Kovács and László Mohácsi: Linear regression model select...
Blanka Láng, László Kovács and László Mohácsi: Linear regression model select...Informatikai Intézet
 
Brunner Csaba: Behatolási adatok feldolgozása gépi tanulás és MapReduce segít...
Brunner Csaba: Behatolási adatok feldolgozása gépi tanulás és MapReduce segít...Brunner Csaba: Behatolási adatok feldolgozása gépi tanulás és MapReduce segít...
Brunner Csaba: Behatolási adatok feldolgozása gépi tanulás és MapReduce segít...Informatikai Intézet
 
Agnes Dede: Bureaucratic processes and the IT
Agnes Dede: Bureaucratic processes and the ITAgnes Dede: Bureaucratic processes and the IT
Agnes Dede: Bureaucratic processes and the ITInformatikai Intézet
 
Szabó Zoltán: Digitális Üzleti Átalakulás
Szabó Zoltán: Digitális Üzleti ÁtalakulásSzabó Zoltán: Digitális Üzleti Átalakulás
Szabó Zoltán: Digitális Üzleti ÁtalakulásInformatikai Intézet
 

More from Informatikai Intézet (20)

Fókuszban a digitalizáció
Fókuszban a digitalizációFókuszban a digitalizáció
Fókuszban a digitalizáció
 
Fintech Workshop D00: Tuan Trinh Anh - Hallgatói fintech projekt kezdeménye...
Fintech Workshop D00: Tuan Trinh Anh - Hallgatói fintech projekt kezdeménye...Fintech Workshop D00: Tuan Trinh Anh - Hallgatói fintech projekt kezdeménye...
Fintech Workshop D00: Tuan Trinh Anh - Hallgatói fintech projekt kezdeménye...
 
FinTech Workshop 00: FinTech és banki digitalizáció workshop bevezető
FinTech Workshop 00: FinTech és banki digitalizáció workshop bevezetőFinTech Workshop 00: FinTech és banki digitalizáció workshop bevezető
FinTech Workshop 00: FinTech és banki digitalizáció workshop bevezető
 
FinTech Workshop 01: Kenesei Zsófia - Service experience design a banki gyak...
FinTech Workshop 01: Kenesei Zsófia - Service experience design a banki gyak...FinTech Workshop 01: Kenesei Zsófia - Service experience design a banki gyak...
FinTech Workshop 01: Kenesei Zsófia - Service experience design a banki gyak...
 
FinTech Workshop 02: Varga Krisztián - A digitális átalakulás lehetőségeinek...
FinTech Workshop 02: Varga Krisztián - A digitális átalakulás lehetőségeinek...FinTech Workshop 02: Varga Krisztián - A digitális átalakulás lehetőségeinek...
FinTech Workshop 02: Varga Krisztián - A digitális átalakulás lehetőségeinek...
 
Fintech Workshop 03: Racskó Péter - Blokklánc és demokrácia
Fintech Workshop 03: Racskó Péter - Blokklánc és demokráciaFintech Workshop 03: Racskó Péter - Blokklánc és demokrácia
Fintech Workshop 03: Racskó Péter - Blokklánc és demokrácia
 
FinTech Workshop 05: Michael Puhle - An introduction to Robo-Advisors
FinTech Workshop 05: Michael Puhle - An introduction to Robo-AdvisorsFinTech Workshop 05: Michael Puhle - An introduction to Robo-Advisors
FinTech Workshop 05: Michael Puhle - An introduction to Robo-Advisors
 
FinTech Workshop 04: Csóka Péter - The Effects of Blockchain on central cle...
FinTech Workshop 04: Csóka Péter - The Effects of Blockchain on central cle...FinTech Workshop 04: Csóka Péter - The Effects of Blockchain on central cle...
FinTech Workshop 04: Csóka Péter - The Effects of Blockchain on central cle...
 
FinTech Workshop D01: Horváth András - Currency Clusterer
FinTech Workshop D01: Horváth András - Currency ClustererFinTech Workshop D01: Horváth András - Currency Clusterer
FinTech Workshop D01: Horváth András - Currency Clusterer
 
FinTech Workshop D02: Kádár Bence - Pénzes Gábor: Blockchain technológia ...
FinTech Workshop D02: Kádár Bence - Pénzes Gábor: Blockchain technológia ...FinTech Workshop D02: Kádár Bence - Pénzes Gábor: Blockchain technológia ...
FinTech Workshop D02: Kádár Bence - Pénzes Gábor: Blockchain technológia ...
 
Digitális Üzleti Átalakulás 2016
Digitális Üzleti Átalakulás 2016Digitális Üzleti Átalakulás 2016
Digitális Üzleti Átalakulás 2016
 
Fehér Péter - Varga Krisztián: A digitális átalakulás lehetőségeinek vizsgála...
Fehér Péter - Varga Krisztián: A digitális átalakulás lehetőségeinek vizsgála...Fehér Péter - Varga Krisztián: A digitális átalakulás lehetőségeinek vizsgála...
Fehér Péter - Varga Krisztián: A digitális átalakulás lehetőségeinek vizsgála...
 
Kiss András Károly: Szöveg alapú dokumentumok összehasonlításának optimális p...
Kiss András Károly: Szöveg alapú dokumentumok összehasonlításának optimális p...Kiss András Károly: Szöveg alapú dokumentumok összehasonlításának optimális p...
Kiss András Károly: Szöveg alapú dokumentumok összehasonlításának optimális p...
 
Dávid Burka: Comparing different scenarios of Hungarian demographic processes
Dávid Burka: Comparing different scenarios of Hungarian demographic processesDávid Burka: Comparing different scenarios of Hungarian demographic processes
Dávid Burka: Comparing different scenarios of Hungarian demographic processes
 
Gabriella Baksa-Haskó - Ilona Béres: Development of General Skills
Gabriella Baksa-Haskó - Ilona Béres: Development of General SkillsGabriella Baksa-Haskó - Ilona Béres: Development of General Skills
Gabriella Baksa-Haskó - Ilona Béres: Development of General Skills
 
Blanka Láng, László Kovács and László Mohácsi: Linear regression model select...
Blanka Láng, László Kovács and László Mohácsi: Linear regression model select...Blanka Láng, László Kovács and László Mohácsi: Linear regression model select...
Blanka Láng, László Kovács and László Mohácsi: Linear regression model select...
 
Brunner Csaba: Behatolási adatok feldolgozása gépi tanulás és MapReduce segít...
Brunner Csaba: Behatolási adatok feldolgozása gépi tanulás és MapReduce segít...Brunner Csaba: Behatolási adatok feldolgozása gépi tanulás és MapReduce segít...
Brunner Csaba: Behatolási adatok feldolgozása gépi tanulás és MapReduce segít...
 
Agnes Dede: Bureaucratic processes and the IT
Agnes Dede: Bureaucratic processes and the ITAgnes Dede: Bureaucratic processes and the IT
Agnes Dede: Bureaucratic processes and the IT
 
Varga Krisztián: ITSM kutatás 2016
Varga Krisztián: ITSM kutatás 2016Varga Krisztián: ITSM kutatás 2016
Varga Krisztián: ITSM kutatás 2016
 
Szabó Zoltán: Digitális Üzleti Átalakulás
Szabó Zoltán: Digitális Üzleti ÁtalakulásSzabó Zoltán: Digitális Üzleti Átalakulás
Szabó Zoltán: Digitális Üzleti Átalakulás
 

Szommer Károly: Internetes profilok - lehetőségek és veszélyek

  • 1. Internetes profilok: lehetőségek és veszélyek Disszertáció-­‐tervezet  védés   2014.  június  30.   Szommer  Károly  
  • 2. „Ha ismered az ellenséget és ismered önmagad, nem kell félned száz csatától sem. Ha magadat ismered, de az ellenségedet nem, minden egyes győzelem után egy vereség vár rád. Ha sem magadat, sem az ellenséget nem ismered, minden egyes csatát el fogsz veszíteni.” (Sun Tzu – A háború művészete) A  cél  a  megelőzés!  
  • 3. Miért? •  A  társadalmi  háFér   Szeretünk  szerepelni,  ezt  kihasználják.  
  • 4. Miért? •  A  technológiai  háFér   Tegnap  lehetetlen  volt,  holnap  pedig:  „többet  is  tudunk”.  
  • 5. A tudomány jelenlegi állása •  A  web  crawler  technológia  adoF   •  Jó  text  mining  algoritmusok  vannak   •  A  szemanTkus  webtől  várják  a  megváltást   •  Fókusz  a  közösségi  oldalakon  és  az  adatok   megvásárlásán   •  Nem  terjedt  el  a  nyílt  internet  használata  a   profilépítésben   •  Kézzel  nagyon  jól  összeállítható  a  nyílt  internetről  a   profil,  automata  még  nem  készült  rá   Legtöbben  közösségi  oldalakra,  céges  adatokra  gondolnak.  
  • 6. Helyes 52% Bizonytalan 42% Helytelen 6% T-1: Geotagging •  A  szinte  már  minden  okostelefonban  jelenlévő  geocímkézés,  valamint  az  ezt   a  technológiát  használó  alkalmazások  elterjedése  folyamatos,  egyre  növekvő   adatbiztonsági   veszélyt   jelent   a   felhasználók   számára.   Az   általunk   vizsgált   Corvinusos  hallgatók  ezzel  kapcsolatos  tudása  számoCevően  nem  változoC   az  idő  előrehaladtával.   A  technológia  felhasználása  fejlődik,  a  tudásunk  stagnál.   A  geotaggingre  képes  telefonok  ismerete   Igen   34%   Nem   66%   A  geotagging  ismerete  
  • 7. T-2: A keresési művelet •  Az   internetes   szolgáltatásokat   autenJkáció   nélkül   használó   személy   is   adatokat  szolgáltat  magáról  a  kereséssel  és  egyéb  online  tevékenységgel.   Eláruljuk  magunkat  a  nézelődéssel  is.  
  • 8. T-3: A profilkészítés •  A  profilok  elkészítéséhez  nem  kell  különleges  eszköz,  azt  legális  módon,  az   interneten  hagyoC  lábnyomokból  is  össze  lehet  állítani.   Abból  építkezünk,  ami  publikusan  elérhető.   curiosum-­‐k   internet  
  • 9. p1   As2gó 4lá +”+ %”+!” internet   staTc   p2   p3   1 2 3 Google  Layer   curiosum-­‐k   Több  módszerrel  gyűjtjük  az  adatokat.   A profilkészítés technológiája
  • 10. As2gó 4lá +”+ %”+!” pn   staTc   wp  wp   wp   wp   wp   wp   wp   1.   2.   A  fix  vázú  oldalakról  egyszerűbb  adatot  gyűjteni.   „Fix” oldalak
  • 11. As2gó 4lá +”+ %”+!” pn   internet   Google  Layer   1 1.   n.   X  Y  Z   A  B  C   Az  ismeretlen  struktúrájú  oldalakat  is  megvizsgáljuk.   Ismeretlen struktúrák
  • 12. T-4: Adattípus-kapcsolati gráfok •  A   profilépítés   hatékonysága   növelhető   a   nyílt   interneten   található   profildarabkák   együCes   előfordulási   gyakoriságának   vizsgálatával,   és   a   kapoC  eredmények  felhasználásával.   A  curiosum-­‐k  algoritmust  megpróbáljuk  tovább  gyorsítani.  
  • 13. A gráf •  adacpus-­‐kategória   a  megtalált  adatok  alapján   •  221  weblap  vizsgálata   •  25  kategória  képzése   •  f e l h a s z n á l h a t ó   a   profilépítés   opTmalizációja   során   •  előzetes  poziev   eredmények  elérése  után  a   gráf  további  pontosítása,   teljes  kidolgozása   A  tesztgráf,  melyet  javítani  fogunk  poziev  eredmény  esetén.  
  • 14. As2gó 4lá +”+ %”+!” pn   Big  Data   Google  Layer   1 1.   n.   X  Y  Z   A  B  C   A  javulást  ismeretlen  struktúrák  elemzése  esetén  várjuk.   A gráf hatékonyságának mérése
  • 15. T-5: Az eddigi kutatások kiterjesztése •  A   profilépítéssel   kapcsolatos   jövőalternaNvák   megvizsgálásával   meghatározhatók   azok   a   kulcsmomentumok,   amelyek   az   egyes   szcenáriók   beteljesüléséhez   vezetnek,   így   fel   tudunk   készülni   a   nemkívánatos   jövőalternaNvák  elkerülésére.   Előzzük  meg  a  rosszat  azáltal,  hogy  felkészülünk  rá.  
  • 16. Milyen módon? •  A  profilozással  kapcsolatos   forgatókönyvek  elkészítése   •  A  felhasználók  ütköztetése  a   tudatossággal,  a  technológiai   irányítókkal   •  Transzformális  jövő   bemutatása   Szcenárióelemzés  az  eddig  feltárt  eredményekből.  
  • 17. T1-T5 összefonódása Múlt-­‐jelen-­‐jövő:  teljes,  egész.   T5   Szcenáriók   T2   Adatok   T1   Geotag     T3   Algoritmus   T4   Gráf   Nem  növekszik  a  tudatosság   Veszélyek   Jövőképek  
  • 18. Ami még a disszertációba kerül •  A  curiosum-­‐k  módszer  bővítése,  teljes  kidolgozása   •  Az  autenTkáció  nélküli  internethasználat  vizsgálaT   eredményei   •  A  gráf  használatának  implementálása  a  curiosum-­‐k   módszerbe,  hatékonyságának  vizsgálata   •  A  gráf  pontosítása,  kiegészítése   •  Fejlődési  alternaevák  megfogalmazása,  részletezése   Ismerd  jól  ki  az  ellenséget!