تعداد نشریات | 39 |
تعداد شمارهها | 1,170 |
تعداد مقالات | 8,437 |
تعداد مشاهده مقاله | 6,312,086 |
تعداد دریافت فایل اصل مقاله | 3,560,379 |
چارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT | ||
پدافند الکترونیکی و سایبری | ||
مقاله 7، دوره 6، شماره 2 - شماره پیاپی 22، مرداد 1397، صفحه 65-81 اصل مقاله (1.57 M) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
سید مرتضی پورنقی* ؛ یعقوب فرجامی | ||
قم | ||
تاریخ دریافت: 21 خرداد 1396، تاریخ بازنگری: 01 اسفند 1397، تاریخ پذیرش: 28 شهریور 1397 | ||
چکیده | ||
صنعت رو به رشد فناوریهای مبتنی بر اینترنت اشیاء (IoT) امروزه در بسیاری از زمینهها رو به گسترش است. ازجمله فناوریهای پایه و بنیادی در بهکارگیری تجهیزات مورد استفاده در IoT تگهای RFID میباشند. تگهای RFID از زنجیره تأمین تا مسائل امنیتی و گذرنامه الکترونیکی مورد استفاده قرار میگیرند. دستگاههای تلفن همراه میتوانند نقش بزرگی را در عرصه تبلیغات سیار ایفا کنند و بهعنوان دریافتکننده تبلیغات از تگهایی که در محیط اطراف نصب شده است، استفاده کنند، اما بهدلیل هزینههای پایین استفاده از این درگاه جدید، تبلیغات بهقدری گسترده میشود که دستگاههای سیار هوشمند هم مستعد ورود تبلیغات هرزنامه تبدیل شوند. هدف از این مقاله پیشنهاد چارچوبی بهمنظور جلوگیری از ورود تبلیغات هرزنامه به دستگاههای سیار موجود در شبکه اینترنت اشیاء است. چارچوب و پروتکل بیانشده در این مقاله نسل جدیدی از آگهی سیار (M-Advertising) را که آن، آگهی هوشمند سیار (IM-Advertising) نامیده میشود، معرفی میکند. این راهکار برخلاف راهکارهای دیگر جلوگیری از ورود هرزنامه مانند پست الکترونیکی بهجای کاهش قدرت آگهی، آگهی را قدرتمندتر میسازد و بهطور هوشمندی مشتریهای بیشتری را جذب میکند. مشتری فقط تبلیغاتی را دریافت میکند که خودش، از نظر دسته و مزایا، تعیین کرده است و سایر تبلیغات نمیتواند به دستگاه هوشمند سیار او وارد شود. همچنین نیاز به وجود سامانه تشخیص هرزنامه وجود ندارد و میتواند پایهای کاملاً قانونی داشته باشد و نرخ پذیرش تبلیغات مطلوب برای هر مشتری را افزایش داده و هزینهها را کاهش دهد. این چارچوب میتواند اطلاعات بازاریابی بسیار مفیدتری را در اختیار بازاریابان قرار دهد. | ||
کلیدواژهها | ||
اینترنت اشیاء؛ (Radio Frequency Identification) RFID؛ تلفن همراه؛ آگهی هوشمند سیار؛ تجارت الکترونیکی | ||
مراجع | ||
[1] M. Sutherland and A. K. Sylvester, Advertising and the mind of the consumer: what works, what doesn’t and why. Kogan Page Publishers, 2000.## [2] U. Dombrowski and C. Engel, “Impact of electric mobility on the after sales service in the automotive industry,” Procedia CIRP, vol. 16, pp. 152–157, 2014.## [3] S. Z. Asif, Next generation mobile communications ecosystem: Technology management for mobile communications. John Wiley & Sons, 2011.## [4] F. Gillani, E. Al-Shaer, and B. AsSadhan, “Economic metric to improve spam detectors,” J. Netw. Comput. Appl., vol. 65, pp. 131–143, 2016.## [5] P. P. K. Chan, C. Yang, D. S. Yeung, and W. W. Y. Ng, “Spam filtering for short messages in adversarial environment,” Neurocomputing, vol. 155, pp. 167–176, 2015.## [6] A. Heydari, M. ali Tavakoli, N. Salim, and Z. Heydari, “Detection of review spam: A survey,” Expert Syst. Appl., vol. 42, no. 7, pp. 3634–3642, 2015.## [7] The CISCO website, “Security Annual Report,” 2017. Available: http://www.cisco.com/go/acr2017/## [8] The Technology & Humanity website, “The Evolution of our Sense of Community,” 2106. Available: http://www.ferris.com/## [9] L. Li, B. Qin, W. Ren, and T. Liu, “Document representation and feature combination for deceptive spam review detection,” Neurocomputing, vol. 254, pp. 33–41, 2017.## [10] M. Chakraborty, S. Pal, R. Pramanik, and C. R. Chowdary, “Recent developments in social spam detection and combating techniques: A survey,” Inf. Process. Manag., vol. 52, no. 6, pp. 1053–1073, 2016.## [11] C. Laorden, X. Ugarte-Pedrero, I. Santos, B. Sanz, J. Nieves, and P. G. Bringas, “Study on the effectiveness of anomaly detection for spam filtering,” Inf. Sci. (Ny)., vol. 277, pp. 421–444, 2014.## [12] I. Yevseyeva, V. Basto-Fernandes, D. Ruano-OrdáS, and J. R. MéNdez, “Optimising anti-spam filters with evolutionary algorithms,” Expert Syst. Appl., vol. 40, no. 10, pp. 4010–4021, 2013.## [13] N. J. King, “When Mobile Phones are RFID-Equipped-Finding Eu-US solutions to protect consumer privacy and facilitate mobile commerce,” Mich. Telecomm. Tech. L. Rev., vol. 15, p. 107, 2008.## [14] H. A. Al-Ofeishat and M. A. A. Al Rababah, “Near field communication (NFC),” Int. J. Comput. Sci. Netw. Secur., vol. 12, no. 2, p. 93, 2012.## [15] H. Du, “NFC technology: Today and tomorrow,” Int. J. Futur. Comput. Commun., vol. 2, no. 4, p. 351, 2013.## [16] The Fujitsu website, “Launch of Corporate Advertisements: Human Centric Innovation in Action,” 2017. Available: http://www.fujitsu.com/global/news/pr/archives/month/2200/20080109-01.html/## [17] The United Nations Statistics Division website, “Detailed structure and explanatory notes,” 2013.Available: http://unstats.un.org/unsd/cr/registry/cpc-2.asp/## [18] M. A. Shareef, Y. K. Dwivedi, V. Kumar, and U. Kumar, “Content design of advertisement for consumer exposure: Mobile marketing through short messaging service,” Int. J. Inf. Manage, vol. 37, no. 4, pp. 257–268, 2017.## [19] V. Basto-Fernandes, I. Yevseyeva, J. R. Méndez, J. Zhao, F. Fdez-Riverola, and M. T. M. Emmerich, “A spam filtering multi-objective optimization study covering parsimony maximization and three-way classification,” Appl. Soft Comput., vol. 48, pp. 111–123, 2016.## [20] A. Wilson, V. A. Zeithaml, M. J. Bitner, and D. D. Gremler, “Services marketing: Integrating customer focus across the firm,” no. 2nd Eu. McGraw Hill, 2012.## [21] The United Nations Statistics Division website, “Central Product Classification (CPC) Ver.2,” 2103. Available: http://unstats.un.org/unsd/cr/registry/cpc-2.asp/## [22] S. M. Pournaghi, M. Barmshori, and M. Gardeshi, “An Improved Authentication Scheme with Conditional Privacy Preserving in VANETs,” Journal of Electronical & Cyber Defence, vol. 3, no. 2, pp. 1-12, 2015. (In Persian)## [23] L. Carrara, G. Orsi, and L. Tanca, “Semantic pervasive advertising,” in International Conference on Web Reasoning and Rule Systems, 2013, pp. 216–222.## [24] L. Carrara and G. Orsi, “A new perspective in pervasive advertising,” Tech. Report, Dep. Comput. Sci., 2011.## [25] L. Carrara, “PervADs: pervasive, semantic and context aware advertising,” 2011.## [26] S. Ghesmati, A. Yazdan varjani, “Manage spam on social networks using content tagging,” Journal of Electronical & Cyber Defence, vol. 2, no. 2, pp. 52-62, 2014. (in Persian)## [27] M. Shadkam, “Consumer’s attitude to receive and response to SMS advertising,” Int. J. Bus. Inf. Syst., vol. 24, no. 1, pp. 69–90, 2017.## [28] C. F. Foozy, R. Ahmad, M.F. Abdollah, and C. C. Wen, “A Comparative Study with RapidMiner and WEKA Tools over some Classification Techniques for SMS Spam,” Materials Science and Engineering Conference Series., vol. 226, no 1, 2017.## | ||
آمار تعداد مشاهده مقاله: 721 تعداد دریافت فایل اصل مقاله: 325 |