Wyniki 1-1 spośród 1 dla zapytania: authorDesc:"Adrian Karbowiak"

IDENTYFIKACJA UŻYTKOWNIKÓW SIECI INTERNET DOI:10.15199/59.2017.8-9.81


  W obecnych czasach korzystanie z serwisów internetowych jest powszechną praktyką. Niestety nie każdy użytkownik jest świadomy jak wiele informacji o swojej tożsamości ujawnia w sieci Internet. Niektóre mechanizmy pobierania danych są jawne i użytkownicy są o nich informowani. Przykładem może być rejestracja klientów w sklepie internetowym. Jednak w wielu przypadkach serwisy internetowe nie powiadamiają użytkowników o analizowaniu prywatnych danych. Taką wiedzę można nabyć np. dopiero po analizie kodu źródłowego strony internetowej. Istnieje bardzo wiele takich mechanizmów, które różnią się między sobą rodzajem zbieranych danych. Jedne koncentrują się na zapisie informacji o używanym sprzęcie, oprogramowaniu oraz czynnościach wykonywanych za ich pomocą jak np. popularny Google Analytics [1]. Z kolei inne analizują i zapisują indywidualne cechy użytkownika. Rozwój technik tworzenia aplikacji internetowych, w szczególności AJAX (ang. Asynchronous JavaScript and XML) pozwolił na efektywne wykorzystanie metod rozróżniania osób, w zależności od sposobów w jaki używają klawiatur, myszek komputerowych czy gładzików [2-3]. Dane o ruchach kursora mogą być szybko gromadzone podczas standardowego przeglądania strony internetowej, posiadającej odpowiedni skrypt. Oznacza to, że istnieje szansa identyfikacji osoby odwiedzającej taką stronę, pomimo prób ukrycia tożsamości, np. używając sieci TOR (ang. The Onion Router). Co więcej, mechanizmy te mogą zostać skutecznie ukryte i niewiele osób będzie miało świadomość ich istnienia. Niniejszy artykuł opisuje system, którego zadaniem jest identyfikacja użytkownika odwiedzającego specjalnie przygotowaną witrynę. Składa się ze strony internetowej, skryptów pobierających dane o użytkowniku i zapisujących je w bazie danych oraz programu klasyfikującego osoby na podstawie zebranych od nich informacji o położeniu, akcji i czasie akcji kursora. Założono że program powinien spełnić trzy najważniejs[...]

 Strona 1