Корзина (0)
Ваша корзина пустует и скучает ;)

Рискшанс-анализ процессов распространения контента в социальной сети Scientificcollaboration

ID номер GCC032
Вид Материалы к дипломной работе Специалиста
Написана в 2018
Наполнение 82 страницы, 28 рисунков, 15 таблиц, 53 источника

Содержание

1 Социальные сети по интересам и социальная сеть Scientific collaboration 8
1.1 Понятийный аппарат 8
1.2 Социальные сети по интересам и их особенности 10
1.3 Структурно-функциональная специфика сети Scientific collaboration 11
1.4 Анализ статистических данных социальной сети Scientific collaboration 16
1.5 Специфика вредоносного контента в социальной сети 18
2 Топологические и вероятностные параметры социальной сети Scientific collaboration 23
2.1 Исходные данные для моделирования сети Scientific collaboration 23
2.2 Осуществление репрезентативной выборки сети Scientific collaboration 34
3 Моделирование процесса диффузии контента в репрезентативной выборке социальной сети Scientific collaboration 42
3.1 Оценка влияния тематик контента, распространяемых в социальной сети Scientific collaboration, на процесс диффузии вредоносной информации 45
3.2 Моделирование процесса диффузии контента для единственной разновидности контента 49
3.2.1 Моделирование атак на критически важные узлы по теме “Политические науки” 50
3.2.2 Моделирование атак на критически важные узлы по теме “Экономика” 55
3.2.3 Моделирование атак на критически важные узлы по теме “Информационные технологии” 59
3.2.4 Моделирование атак на критически важные узлы по теме “Электротехника и электроника” 64
3.2.5 Моделирование атак на критически важные узлы по теме “Физика” 68
3.2.6 Итоги атак на критически важные узлы для исследуемых тематик социальной сети Scientific collaboration 73
СПИСОК ЛИТЕРАТУРЫ 79

Аннотация

Объектом исследования является социальная сеть по интересам Scientific collaboration, в отношении которой оказывает воздействие вредоносный контент.

Предметом исследования является микромодель процесса распространения вредоносного контента для социальной сети по интересам Scientific collaboration.

Цель исследования состоит в анализе и подготовке рекомендаций по управлению эпидемическими процессами, возникающими в случае распространения деструктивного контента в популярных тематиках социальной сети Scientific collaboration. Для достижения цели представляется необходимым решить следующие задачи:

1. Анализ, структурно-функциональные особенности и спецификация контента в социальной сети Scientific collaboration;

2. Сбор статистических данных в виде трехместного предиката, моделирование социальной сети Scientific collaboration. Получение матриц: послойной внутрисетевой связи, взвешенной центральности, удельного баланса трафика в вершинах социальной сети Scientific collaboration.

3. Построение репрезентативной выборки, отражающей свойства исследуемой сети.

4. Построение микро-модели распространения вредоносного контента для социальной сети Scientific collaboration. Моделирование и анализ эпидемических процессов в репрезентативной выборке социальной сети Scientific collaboration, построенных с помощью автоматизированного ПО, разработанного партнером по комплексной работе.

5. Разработка рекомендации по управлению эпидемическими процессами для рассматриваемых типов контента в социальной сети Scientific collaboration.

Результаты, выносимые на защиту. После выполнения проделанной работы на защиту будут вынесены следующие пункты:

1. Структурно-функциональные особенности и звездная матрица для социальной сети Scientific collaboration, полученная на основе собранной статистики в виде трехместного предиката и отражающая взаимосвязи между узлами сети;

2. Матрица репрезентативной выборки взвешенной инциденции и микро-модель распространения вредоносного контента, циркулирующего в сети Scientific collaboration, на основе которых с помощью специально разработанного программного обеспечения было проведено моделирование эпидемических процессов распространения вредоносного контента;

3. Результаты моделирования: графики трафиков циркулирующих в социальной сети контентов при моделировании эпидемического процесса, графики противоборства двух типов контентов при моделировании процесса диффузии, риск, шанс.

4. Рекомендации по управлению эпидемическими процессами для рассматриваемых типов контента в социальной сети Scientificcollaboration.

Новизна результатов:

1. Впервые проведен анализ существующего контента в социальной сети Scientific collaboration,  а так же построена репрезентативная выборка социальной

сети, удобная для дальнейшего анализа социальной сети Scientific collaboration;

2. Впервые с использованием специально разработанного программного обеспечения, были получены графики циркулирующих трафиков в социальной сети при диффузии одного и двух контентов;

3. Впервые для социальной сети Scientific collaboration были разработаны рекомендации по защите от деструктивного контента для различных типов субъектов, на основе анализа моделирования эпидемических процессов.

Теоретическая значимость работы заключается в:

1. Нахождении и доказательстве репрезентативной выборки генеральной совокупности социальной сети Scientific collaboration;

2. Построении наглядных графиков циркулирующего в социальной сети трафика различных типов контентов;

3. Анализ проведенного моделирования и выработка рекомендаций на основе полученных результатов моделирования.

Практическая ценность работы заключается в том, что:

1. На основе структурно-функциональных особенностей сети Scientific collaboration и распространяемого в ней контента можно выявить характерные признаки деструктивного воздействия вредоносной информации;

2. Анализ звездной матрицы, матриц взвешенной центральности и удельного баланса позволяет определить, как связаны узлы между собой в случае многослойного представления сети, а также какие из них являются наиболее уязвимыми;

3. Моделирование процесса распространения вредоносного контента позволяет определить пути и методы осуществления негативного воздействия, оценить возможный ущерб от реализации угрозы, а также рассчитать параметры риска.

Методы исследования. В исследовании предполагается использовать методы теории вероятности, методы математической статистики и статистического анализа, методы теории графов, методы аналитического моделирования, методы теории рисков.

Введение

Актуальность темы исследования. Понятие «социальная сеть» появилось еще 1954 году и ничего общего с Интернетом, конечно, не имело, а изучать это явление начали еще в 30-е годы прошлого столетия. Понятие ввел социолог Джеймс Барнс: «социальная сеть» – это социальная структура, состоящая из группы узлов, которыми являются социальные объекты (люди или организации) и связей между ними (социальных взаимоотношений). Если говорить более простым языком – это некая группа знакомых людей, где сам человек является центром, а его знакомые ветками. Между всеми членами сети есть двусторонние или односторонние связи.

По мере развития общества мы пришли к информационному веку, в котором создали массу видов коммуникации, что повлекло за собой скачок в развитии социальных сетей в пространстве Интернет. «Интернет - это коммуникационный медиум, которые впервые сделал возможным общение многих людей со многими другими в любой момент времени и в глобальном масштабе»[1].

Всего 5-7 лет назад начали активно развиваться социальные сети общего типа: для личного или делового общения. За общими сетями начали развиваться тематические проекты, которые использовали все тот же механизм социальных сетей, но в конкретной ограниченной нише. Этот процесс начался 3-5 лет назад и сейчас перешел в очень активную стадию. Сегодня можно найти социальные сети для ИТишников, туристов, меломанов, фотографов, спортсменов, книголюбов, политиков, ученых и т.д.

Влияние социальных сетей на жизнь людей огромное, многие даже не осознают до конца масштабы этого явления, а ведь социальные сети – это уже самое популярное занятие в Интернете. Сегодня из 100 самых посещаемых сайтов в мире 20 – это классические социальные сети и еще 60 – в той или иной степени социализированы. Более 80% компаний по всему миру использую социальные сети в работе. Около 78% людей доверяют информации из социальных сетей. Социальные сети стали самым центром современного Интернета.

На данный момент социальные сети по сути являются огромной базой данных с самой разнообразной информацией о сотнях миллионов людей по всему миру, которая к тому же неплохо структурирована. В последнее время сети все больше открываются внешнему миру, а многие личные данные пользователей уже доступны для всех желающих. Чем больше человек общается в разнообразных социальных сетях, тем больше информации о нем можно собрать без каких-либо трудов.

В последние 3-4 года тема информационной безопасности и приватности в социальных сетях привлекает много внимания. Это вполне объяснимо: сети все больше открываются внешнему миру, были случаи утечки личных данных, аккаунты пользователей легко взламываются, а у администрации сетей есть доступ к любой информации. Но все это только внешняя часть, которая лежит на поверхности и о которой пишет пресса, однако далеко не полная картина потенциальных угроз.

Самым безобидным, на первый взгляд, вариантом использования личных данных без разрешения пользователя можно считать внутренние механизмы социальных сетей для показа таргетированной рекламы, подбора потенциальных знакомых или отбора потенциально интересного контента. Эти механизмы стали стандартом почти во всех социальных сетях, и никто не скрывает данный факт: все они собирают и анализируют личные данные, которых в любой сети очень много, а потом используют их в коммерческих целях. Более того, социальные сети передают личные данные во внешний мир, и уже официально успели признать этот факт.

Еще более серьезные проблемы может вызвать взлом отдельных аккаунтов и получение доступа ко всей личной информации отдельного пользователя, если цель злоумышленников – определенный человек, или взлома аккаунтов определенной компании в целях промышленного шпионажа.

В последнее время пользователи все меньше доверяют социальным сетям и все чаще начинают фильтровать информацию, которую готовы доверить сети, давать ложную информацию или вообще удаляются из сети, однако даже удаление не дает уверенности: часто информация сохраняется на серверах компании и может использоваться в дальнейшем, в частности так делает Facebook, ВКонтакте и другие сети.

Таким образом, актуальность исследования обусловлена следующим:

1. ростом популярности социальных сетей по интересам;

2. ростом силы, частоты и продолжительности воздействия вредоносного контента как средства информационного оружия;

3. ростом неграмотности пользователей в информационной сфере, что приводит к проблемам, связанным с негативным воздействием вредоносного контента, который оказывает информационно-психологическое воздействие не только на взрослых пользователей, но и детей.

Список
литературы

1 Средство визуализации данных.

2 Губанов Д.А., Новиков Д.А., Чхартишвили А.Г. Социальные сети: модели информационного влияния, управления и противоборства / Под ред. чл.-корр. РАН Д.А. Новикова. –М.: Издательство физико-математической литературы, 2010. – 116с.

3 Гмурман В.Е., Теория вероятностей и математическая статистика. Учебное пособие. Высшее образование. – Москва, 2006 – С. 243.

4 George Casella, Roger L. Berger. Hypothesis Testing // Statistical Inference. — Second Edition. — Pacific Grove, CA: Duxbury, 2002. — С. 397. — 660 с.

5 Паринова, Л.В. К вопросу об оценке рисков атакуемых распределенных информационных систем: развитие математического обеспечения [Текст]/ Л.В. Паринова, Н.М. Радько, А.Г. Остапенко, В.Л. Каркоцкий, Д.Г. Плотников, А.Н. Шершень // Информация и безопасность. – 2012. – Т. 15. – № 4. – С. 585-586.

6 Радько, Н.М. Вирусные эпидемии в информационно-телекоммуникационных сетях: дискретные риск-модели [Текст]/ Н.М. Радько, О.А. Остапенко, Е.Н. Пономаренко, В.В. Исламгулова, А.О. Калашников, Р.К. Бабаджанов, Н.Н. Корнеева / Под ред. Член-корр. Д.А. Новикова. – Воронеж: Издательство «Научная книга». 2015. – 160 с.

7 Assessment of the system's EPI-resistance under conditions of information epidemic expansion‏ / N.M. Radko, A.G. Ostapenko, S.V. Mashin, O.A. Ostapenko, D.V. Gusev // Biosciences Biotechnology Research Asia. – 2014. – Vol. 11 (3). – P. 1781-1784.

8 Peak risk assessing the process of information epidemics expansion / N.M. Radko, A.G. Ostapenko, S.V. Mashin, O.A. Ostapenko, A.S. Avdeev // Biosciences Biotechnology Research Asia. – 2014. – Vol. 11 (Spl.End). – P. 251-255.

9 Discreet risk-models of the process of the development of virus epidemics in non-uniform networks / V.V. Islamgulova, A.G. Ostapenko,,N.M. Radko, R.K. Babadzhanov, O.A. Ostapenko // Journal of Theoretical and Applied Information Technology. – 2016. – P. 306-315.

10 Analytical estimation of the component viability of distribution automated information data system / G.A. Ostapenko, D.G. Plotnicov, O.Y Makarov, N.M. Tikhomirov, V.G. Yurasov // World Applied Sciences Journal. – 2013. – 25 (3). – P. 416-420.

11 Analytical models of information-psychological impact of social information networks on users / G.A. Ostapenko, L.V. Parinova, V.I. Belonozhkin, I.L. Bataronov, K.V. Simonov // World Applied Sciences Jour-nal. – 2013. – 25 (3). – P. 410-415.

12 Optimization of expert methods used to analyze information security risk in modern wireless networks / S.A. Ermakov, A.S. Zavorykin, N.S. Kolenbet, A.G. Ostapenko, A.O Kalashnikov // Life Science Journal. – 2014. – № 11(10s). – P. 511-514.

13 Assessment of the system's EPI-resistance under conditions of information epidemic expansion‏ / N.M. Radko, A.G. Ostapenko, S.V. Mashin, O.A. Ostapenko, D.V. Gusev // Biosciences Biotechnology Research Asia. – 2014. – Vol. 11 (3). – P. 1781-1784.

14 Peak risk assessing the process of information epidemics expansion / N.M. Radko, A.G. Ostapenko, S.V. Mashin, O.A. Ostapenko, A.S. Avdeev // Biosciences Biotechnology Research Asia. – 2014. – Vol. 11 (Spl.End). – P. 251-255.

15 Discreet risk-models of the process of the development of virus epidemics in non-uniform networks / V.V. Islamgulova, A.G. Ostapenko,,N.M. Radko, R.K. Babadzhanov, O.A. Ostapenko // Journal of Theoretical and Applied Information Technology. – 2016. – P. 306-315.

16 Катасёв А.С. Модели распространения вредоносного контента в социальных сетях / А.С. Катасёв, Р.И. Рамазанова // Информационная безопасность и защита персональных данных. Проблемы и пути их решения: VII Межрегиональная научно – практическая конференция. – Брянск: БГТУ, 2015. – С. 87 – 89.

17 M. E. J. Newman Newman, M. E. (2004). Coauthorship networks and patterns of scientific collaboration. Proceedings of the National Academy of Sciences. USA 98. -2001. – P. 312 – 318.

18 Fabian Hadiji, Christian Bauckhage, Kristian Kersting (2015). Maximum Entropy Models of Shortest Path and Outbreak Distributions in Networks // Diffusion of Innovations in Social Networks. – P. 54-63.


Скачать работу на данную тему

Зачем покупать готовое программное обеспечение?

Готовое программное обеспечение (ПО) можно использовать в качестве основополагающего направления для выполнения собственных курсовых, дипломных или магистерских работ
При этом на протяжении учебного семестра/полугодия каждое ПО реализуется единственный раз одному клиенту во избежание проблем и повторений при сдаче

Как узнать точную цену готового ПО

Купить готовое ПО можно от 3.000 руб. Возможность продажи, точная стоимость конкретного ПО и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)