DOI QR코드

DOI QR Code

Exploiting Friend's Username to De-anonymize Users across Heterogeneous Social Networking Sites

이종 소셜 네트워크 상에서 친구계정의 이름을 이용한 사용자 식별 기법

  • 김동규 (서강대학교 컴퓨터공학과) ;
  • 박석 (서강대학교 컴퓨터공학과)
  • Received : 2014.06.30
  • Accepted : 2014.10.21
  • Published : 2014.12.15

Abstract

Nowadays, social networking sites (SNSs), such as Twitter, LinkedIn, and Tumblr, are coming into the forefront, due to the growth in the number of users. While users voluntarily provide their information in SNSs, privacy leakages resulting from the use of SNSs is becoming a problem owing to the evolution of large data processing techniques and the raising awareness of privacy. In order to solve this problem, the studies on protecting privacy on SNSs, based on graph and machine learning, have been conducted. However, examples of privacy leakages resulting from the advent of a new SNS are consistently being uncovered. In this paper, we propose a technique enabling a user to detect privacy leakages beforehand in the case where the service provider or third-party application developer threatens the SNS user's privacy maliciously.

온라인 소셜 네트워크 서비스(online social network service)를 사용하는 사용자의 증가와 더불어 Twitter, LinkedIn, Tumblr 등 다양한 주제의 SNS들이 등장하고 있다. 사용자들은 SNS에 자신의 정보를 자발적으로 제공하고 서비스를 사용하나, 대용량 데이터 처리 기술의 발전과 프라이버시에 대한 인식이 고취됨에 따라 SNS 이용에 따른 프라이버시 침해가 문제점으로 부각되고 있다. 이를 해결하기 위해 기계 학습에 기반을 둔 SNS 상의 프라이버시 보호 기법들이 연구되어왔으며, 지금도 활발히 연구가 진행중이나 새로운 SNS의 등장에 따른 프라이버시 침해 사례들이 지속적으로 제기되고 있다. 본 논문은 SNS에서 써드 파티 애플리케이션 개발자, 혹은 서비스 제공자가 악의를 가지고 SNS 사용자의 프라이버시를 침해하는 상황에서 사용자가 프라이버시 유출을 사전 탐지하는 기법을 제안한다.

Keywords

References

  1. Facebook Usage and Facebook Growth Statistics. (2012, March 31) [Online]. Available: http://internetworldstats.com/facebook.htm
  2. Twitter Passed 500M Users In June 2012.(2012, June 30) [Online]. Available: http://techcrunch.com/2012/07/30/analyst-twitter-passed-500m-users-in-june-2012-140m-of-them-in-us-jakarta-biggest-tweeting-city/
  3. D. Perito, C. Castelluccia, M. Kaafar, and P. Manils, "How unique and traceable are usernames?," Privacy Enhancing Technologies, pp. 1-17, Springer Berlin Heidelberg, 2011.
  4. M. Balduzzi, C. Platzer, T. Holz, E. Kirda, D. Balzarotti, and C. Kruegel," Abusing social networks for automated user profiling," Recent Advances in Intrusion Detection, pp. 422-441, Springer Berlin Heidelberg, 2010.
  5. O. Goga, H. Lei, S. Parthasarathi, G. Friedland, R. Sommer, and R. Teixeira, "Exploiting innocuousactivity for correlating users across sites," Proc. of the 22nd international conference on World Wide Web, pp. 447-458, 2013.
  6. M. Korayem, and D. Crandall, "De-anonymizing Users Across Heterogeneous Social Computing Platforms," Proc. of the 7th international aaai conference on weblogs and social media, 2013.
  7. Twitter Geo-fail? Only 0.23% of tweets geotagged. (2010, January 15), [Online]. Available: http://thenextweb.com/2010/01/15/twitter-geofail-023-tweets-geotagged/
  8. G. Friedland and R. Sommer, "Cybercasing the joint: on the privacy implications of geo-tagging," Proc. of the 2010 USENIX Workshop on Hot Topics in Security, 2010.
  9. R. Longadge, and S. Dongre, "Class Imbalance Problem in Data Mining Review," International Journal of Computer Science and Network (IJCSN), Vol. 2, Issue 1, 2013.
  10. Average Twitter user is an an American woman with an iPhone and 208 followers. (2012, Oct 11), [Online]. Available: http://www.telegraph.co.uk/technology/news/9601327/Average-Twitter-user-is-an-an-American-woman-with-an-iPhone-and-208-followers.html
  11. Sysomos. [Online]. Available: http://www.sysomos.com/social-media/reports/