Корзина (0)
Ваша корзина пустует и скучает ;)

Разработка микромодели процесса распространения вредоносного контента для социальной сети Foursquare

ID номер GCC008
Вид Материалы к дипломной работе Специалиста
Написана в 2019
Наполнение 86 страниц, 27 рисунков, 12 таблиц, 59 источников

Содержание

Введение 7
1 Социальные сети для отзывов и обзоров и социальная сеть Foursquare 12
1.1 Понятийный аппарат 12
1.2 Социальные сети для отзывов и обзоров и их модели 15
1.3 Структурно функциональные особенности сети 21
2 Топологические и вероятностные параметры сети Foursquare 31
2.1 Исходные данные для моделирования сети 31
2.2 Репрезентативная выборка из сети Foursquare 37
3 Моделирование процесса диффузии контента в репрезентативной выборке из социальной сети Foursquare 43
3.1 Моделирование процесса диффузии контента для единственной разновидности контента 43
3.2 Моделирование процесса диффузии контента для двух конкурирующих контентов 58
4 Рекомендации по управлению диффузионным процессом для рассматриваемых контентов в сети Foursquare 62
4.1 Расчет риска и шанса на основе результатов моделирования диффузионных процессов 62
4.2 Выработка рекомендаций по регулированию процесса информационной диффузии 68
Заключение 80
СПИСОК ЛИТЕРАТУРЫ 82

Аннотация

Объектом исследования являются социальная сеть для отзывов и обзоров Foursquare, оказывающиеся под воздействием вредоносного контента.

Предметом исследования является микромодель процесса распространения вредоносного контента социальной сети Foursquare.

Цель исследования состоит в создании методов регулирования диффузионных процессов для повышения уровня информационной защищённости сети Foursquare на основе результатов, полученных в ходе моделирования эпидемиологических процессов.

Для достижения цели представляется необходимым решить следующие задачи:

– провести всесторонний анализ социальной сети для отзывов и обзоров Foursquare, выявить ресурсы сети, схемы размещения контента, возможности пользователей сети, установить модели взаимодействия субъектов сети с объектами, с учётом структурно-функциональных особенностей, специфичных для данной конкретной сети;

– создать необходимое информационное обеспечение для моделирования эпидемических процессов, включая получение репрезентативной выборки, сокращающей размерность модели сети;

– многовариантное моделирование как распространения контента, так и информационного противоборства, включая исследование различных тематик и начальных условий заражения;

– выработать рекомендаций по регулированию рисков, шансов на основе результатов моделирования эпидемических процессов в исследуемой социальной сети Foursquare.

На защиту выносятся:

- схемы, определяющие особенности архитектуры сети и протекающих в ней процессов, в том числе: структурная схема ресурсов сети, классификация объектов и субъектов сети, классификация действий авторизованных пользователей;

- метрики по исходной статистике сети для отзывов и обзоров Foursquare;

- графики распространения эпидемии при различных условиях, для различных тематик, а также графики, описывающие информационную диффузию в сети для двух конкурирующих контентов, полученные при помощи специально разработанного программного обеспечения и отражающие результаты моделирования;

- методология управления информационной диффузией в сети для отзывов и обзоров Foursquare с учетом её структурно-функциональных особенностей, основанная на результатах моделирования распространения контента.

Новизна результатов:

– впервые выбрана часть сети Foursquare, сохраняющая законы распределения трафика с заданной погрешностью 5%, позволяющая моделировать процессы, протекающие в сети, с учетом логистики перемещения контента по узлам сети;

– проведено моделирование распространения информационной эпидемии в конкретной функционирующей сети, что является практически значимым для дальнейшего анализа полученных результатов и применимым для управления рисками, возникающими в сети Foursquare;

– предложена методика управления информационной диффузией для конкретной функционирующей сети для общения Foursquare.

Практическая ценность работы заключается в том, что:

– схемы, определяющие и поясняющие структурно – функциональные особенности, совместно с матрицами взвешенной центральности и удельного баланса трафика в сети могут быть использованы для дальнейшего анализа процессов протекающих в сети при помощи различных математических моделей;

– результаты моделирования информационной диффузии при различных начальных параметрах служат базой для дальнейшего анализ в контексте обеспечения безопасности и разработки универсального аппарата управления информационной диффузией для всех сетей заданного типа.

Методы исследования. В исследовании применяются методы системного анализа, математического и риск – анализа, теории вероятностей и математической статистики, теории графов.

Введение

Актуальность темы исследования. В настоящее время социальные сети становятся одним из ключевых средств для обмена контентом в сети Интернет. Их потенциал в качестве основы для сбора статистических данных о поведении пользователей является ценной информацией для организаций различной направленности, что объясняет прогрессирующее увеличение количества разрабатываемых для этих целей приложений. В то же время, готовность пользователей делиться информацией о текущем местоположении и о местах, посещенных ранее, позволяет исследовать такие показатели как взаимосвязь географической удаленности с силой социальных связей. Социальные сети для отзывов и обзоров предоставляют информацию о конкретном месте для посещения или путешествия, а также о продуктах, используемых в повседневной жизни. Актуальностью исследования подобных сетей является тот факт, что люди все больше основываются на мнениях других людей при выборе чего-либо, чем рекламе в СМИ [1, 2].

В современном мире существует большое количество информации, которую можно представить в виде объектов и отношений между ними. Например, объектами могут являться научные статьи, тогда, если одна из них ссылается на вторую, то между этими статьями есть связь. Таким образом, все существующие научные работы могут быть представлены в виде графа. Такое же представление возможно для многих других структур из самых разных областей знания: люди и их социальные взаимоотношения, протеины и их взаимодействия, интернет ресурсы и ссылки. Для всех подобных структур является естественным их представление в виде графа. Все описанные примеры являются так называемыми социальными графами: они обладают неким набором свойств, специфичных только для такого типа графов [3, 4].

С каждым днем размеры графов увеличиваются, их сложность растет, и даже такая важная задача, как визуализация, становится проблематичной. Один из возможных подходов к ее решению заключается в более высокоуровневом представлении исходного графа. Изображать вместо вершин графа их группы. Однако, важно, чтобы при группировке вершин не потерялась глобальная структура графа. Такие группы можно назвать сообществами в графе. Методы выделения сообществ в социальных графах активно исследуется в последнее время, и визуализация графа — всего лишь один из практических аспектов этой задачи. В данной работе анализ графов будет идти именно с этой точки зрения [5].

Относительно новый тренд, который во многом начал развиваться благодаря современным мобильным технологиям. Социальные сети постепенно учатся отслеживать физическое местоположение пользователей, и на основе этого предлагают им таргетированный контент для определенной местности (все, что физически близко к пользователю: друзья, развлекательные заведения, информацию о месте и т.д.) или целые геолокационные сервисы (в частности, быстро набирает популярность геолокационный сервис Foursquare) [5, 6].

Определение местоположения человека происходит либо автоматически с помощью мобильных технологий, либо посредством информации, которую дает сам пользователь. Информация такого рода позволяет социальным сетям внедриться в повседневную жизнь человека, что еще больше затягивает людей [7-8].

В ближайшие несколько лет будут активно развиваться мобильные ПК, смартфоны и подобные технологии, что повлечет за собой бурное развитие геолокационного функционала в социальных сетях. Даже при выключенном телефоне компании могут отслеживать местоположение с помощью других технологий, например, распознавание лиц. Многие существующие сервисы постепенно станут учитывать местоположение пользователей [9-12].

Заключение

В результате выполнения данной выпускной квалификационной работы был проведен всесторонний анализ социальной сети для отзывов и обзоров Foursquare в целях исследования методов и моделей для предотвращения распространения вредоносного контента.

В первой части данной работы была дана подробная и всесторонняя классификация контента, циркулирующего в социальной сети Foursquare. В первую очередь его можно рассмотреть, как положительный – это информация, которую пользователь социальной сети ожидает увидеть в данном контексте и негативный (нежелательный) – это информация, которая может быть представлена в виде текста, изображения, видеофайла или ссылки на него, которые могут нести угрозу как информационно-психологического характера, так и угрозу реального заражения компьютера вредоносным ПО.

Были рассмотрены и подробно описаны сетевые ресурсы данной социальной сети. Они разделяются на ресурсы коллективного пользования (новостная лента, место, интерактивная карта) и на ресурсы персонального пользования (профиль пользователя).

В ходе анализа социальной сети Foursquare были проклассифицированы объекты данной социальной сети и субъекты, которые с ними взаимодействуют. В результате исследования выявлено, что все субъекты с учетом проявления их активности в данной социальной сети можно разделить на активных и пассивных пользователей.

Также было установлено, что субъекты социальной сети Foursquare способны обмениваться контентом между собой посредством определенного набора действий (функций). Набор действий зависит от того авторизован ли пользователь или нет.

Данным функциям пользователей была дана классификация по двум признакам: по доступности действий и функциональному назначению.

На основе вышеприведенных данных была построена структурно-функциональная модель, которая учитывает все особенности социальной сети Foursquare.

После анализа и систематизации исходных статистических данных социальной сети для отзывов и обзоров типа Foursquare, удалось построить структурно-функциональную модель, учитывающую особенности рассматриваемой социальной сети, визуализировать модель усеченной сети, получить структурированные данные описывающие распространение трафика внутри сети. Полученные матрицы можно использовать в последующих исследованиях при проведении риск-анализа социальной сети для отзывов и обзоров Foursquare.

Было произведено моделирование диффузионного процесса рапространения информации для единственной разновидности контента и конкурирующих контентов. В качестве выходных данных были получены данные по количеству вершин и суммарномму значению взвешенной центральности для различных состояний. Полученные значения можно использовать далее для определения вероятного ущерба сети, создания инфоструктуры регулирования определнныех рисков и т.д.

На основе полученных результатов моделирования, были разработаны рекомендации по регулированию рисками для социальной сети для отзывов и обзоров Foursquare.

Список
литературы

1 Newman M. E. Finding and evaluating community structure in networks / M.E. Newman, M.J. Girvan // Phys. Rev. E 69. – 2004. – P. 58.

2 Губанов Д.А. Модели информационного влияния и информационного управления в социальных сетях / Д. А. Губанов, Д. А. Новиков А. Г. Чхартишвили // Проблемы управления в социальных медиа, 2009. – 120 с.

3 Тищенко В.И. Социальные сети и виртуальные сетевые сообщества / Л.Н. Верченов, Д.В. Ефременко, В.И. Тищенко // ИНИОН РАН, 2013. – 360 с.

4 Черняк Л.М. Сервисы и теории социальных сетей / Л. М. Черняк // Открытые системы. СУБД, 2008. – № 8. – 78 с.

5 Назарчук А.В. О сетевых исследованиях в социальных науках / А.В. Назарчук. ­– МГУ им. М. В. Ломоносова – М.: Типография МГУ, 2008. – 73 с.

6 Gou L. Social Network Document Ranking / L. Gou, X. L. Zhang, H. H Chen // Proceedings of the 10th annual joint conference on Digital libraries, New York, NY, USA, 2010. – Р. 322.

7 Техническая реализация фишинг атаки. – Электрон. Дан.

8 Бондаренко C.B. Социальная система киберпространства / C.B. Бондаренко // Информационное общество, 2002. – Вып.1. – С. 61 – 64.

9 Freeman L.C. The Development of Social Network Analysis / L.C. Freeman // Empirical Press. – 2004. – P. 30.

10 Ahn Y. Analysis of topological characteristics of huge onlane social networking services / Y. Ahn, S. Han, H. Knak, S. Moon, H. Jeong // 16th International Conference on the World Wide Web. – 2007. – P. 844.

11 Lauritzen S.L. Local computations with probabilities on graphical structures and their application in expert systems / S.L. Lauritzen, D.J. Spiegelhalter. // Journal Royal Stati1tical Society B. – Vol. 50. – 1988. – P. 135.

12 Ostapenko A.G. Flood-attacks within the hypertext information transfer protocol: damage assessment and management / A.G. Ostapenko, M.V. Bursa, G.A. Ostapenko, D.O. Butrik // Biosciences Biotechnology Research Asia. – 2014. – Vol. 11 (Spl.End). – P. 154 – 176.

13 Ostapenko G.A. Analytical estimation of the component viability of distribution automated information data system / G.A. Ostapenko, D.G. Plotnicov, O.Y Makarov, N.M. Tikhomirov, V.G. Yurasov // World Applied Sciences Journal. – 2013. – Vol. 3. №25. – P. 405 – 420.

14 Ostapenko G.A. Analytical models of information-psychological impact of social information networks on users / G.A. Ostapenko, L.V. Parinova, V.I. Belonozhkin, I.L. Bataronov, K.V. Simonov // World Applied Sciences Journal. – 2013. – Vol. 3. №25. – P. 410 – 415.

15 Ren W. Consensus seeking in multiagent systems under dynamically changing interaction topologies / W. Ren, R.W. Beard // IEEE Trans. on Automatic Control. – 2005. – Vol. 50. № 5. – P. 655 – 661.

16 Islamgulova V.V. Discreet risk-models of the process of the development of virus epidemics in non-uniform networks / V.V. Islamgulova, A.G. Ostapenko, N.M. Radko, R.K. Babadzhanov, O.A. Ostapenko // Journal of Theoretical and Applied Information Technology. – 2016. – P. 305 – 315.

17 Kalashnikov A.O. Attacks to information and technological infrastructure of crucial objects: assessment and regulation of risks: Monograph / A.O. Kalashnikov, E.V. Yermilov, O.N. Choporov, K.A. Razinkin, N.I. Barannikov; under the editorship of the Member correspondent of RAS D.A. Novikov. – Voronezh: Scientific Book publishing house. – 2013. – P. 150 – 160.

18 Ermakov S.A. Optimization of expert methods used to analyze information security risk in modern wireless networks / S.A. Ermakov, A.S. Zavorykin, N.S. Kolenbet, A.G. Ostapenko, A.O Kalashnikov // Life Science Journal. – 2014. – Vol. 10. № 11. – P. 511–514.

19 Radko N.M. Assessment of the system's EPI-resistance under conditions of information epidemic expansion‏ / N.M. Radko, A.G. Ostapenko, S.V. Mashin, O.A. Ostapenko, D.V. Gusev // Biosciences Biotechnology Research Asia. – 2014. – Vol. 11. №3. – P. 1784 – 1784.

20  Radko N.M. Peak risk assessing the process of information epidemics expansion / N.M. Radko, A.G. Ostapenko, S.V. Mashin, O.A. Ostapenko, A.S. Avdeev // Biosciences Biotechnology Research Asia. – 2014. – Vol. 3. №5. – P. 296 – 313.

21 Mislove A.E. Online Social Networks: Measurement, Analysis, and Applications to Distributed Information Systems / A.E. Mislove // Houston, Texas: RICE University. – 2009. – P. 340.

22 Golbeck J. Introduction to Social Media Investigation: A Hands-on Approach / J. Golbeck // Waltham: Elsevier Inc. – 2015. – P. 323–326.

23 Arnaboldi V. Online Social Networks: Human Cognitive Constraints in Slashdot Personal Graphs / V. Arnaboldi, A. Passarella, M. Conti, R. Dunbar // Waltham: Elsevier Inc. – 2015. – P. 36.

24 Carminati B. Security and Trust in Online Social Networks / B. Carminati, E. Ferrari, M. Viviani // Morgan&Claypool. – 2014. – P. 120.

25 Karampelas P. Techniques and Tools for Designing an Online Social Network Platform / P. Karampelas // New Hampshire: Hellenic American University. – 2013. – P. 38.

26 Бреер В.В. Стохастические модели социальных сетей / В.В. Бреер // Управление большими системами, 2009. – 204 с.

27 Абрамов К. Г. Распространение нежелательной информации в социальных сетях Интернета / К.Г. Абрамов, Ю.М. Монахов // Труды НТС. Комитет по информатизации, связи и телекоммуникациям, 2014. – 128 с.

28 Абрамов К.Г. Модели распространения вредоносных программ в топологически гетерогенных социальных сетях / К.Г. Абрамов, Ю.М. Монахов // Труды НТС. Комитет по информатизации, связи и телекоммуникациям Администрации Владимирской области, 2010. – 382 с.

29 Tsvetovat M. Social Network Analysis for Startups: Finding Connections on the Social Web / M. Tsvetovat // O'Reilly. – 2011. – Р. 192.

30 Sullivan T. The myth of spam volatility – Electron. It is given.


Скачать работу на данную тему

Зачем покупать готовое программное обеспечение?

Готовое программное обеспечение (ПО) можно использовать в качестве основополагающего направления для выполнения собственных курсовых, дипломных или магистерских работ
При этом на протяжении учебного семестра/полугодия каждое ПО реализуется единственный раз одному клиенту во избежание проблем и повторений при сдаче

Как узнать точную цену готового ПО

Купить готовое ПО можно от 3.000 руб. Возможность продажи, точная стоимость конкретного ПО и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)