Корзина (0)
Ваша корзина пустует и скучает ;)

Социальные сети по интересам и социальная сеть Scientific collaboration

ID номер GCC025
Вид Материалы к дипломной работе Специалиста
Написана в 2019
Наполнение 85 страниц, 31 рисунок, 13 таблиц, 45 источников

Содержание

1 Социальные сети по интересам и социальная сеть Scientific collaboration 8
1.1 Понятийный аппарат 8
1.2 Социальные сети по интересам и их особенности 10
1.3 Структурно-функциональная специфика сети Scientific collaboration 11
1.4 Анализ статистических данных социальной сети Scientific collaboration 16
1.5 Специфика вредоносного контента социальной сети Scientific collaboration 18
2 Топологические и вероятностные параметры социальной сети Scientific collaboration 23
2.1 Исходные данные для моделирования сети Scientific collaboration 23
2.2 Осуществление репрезентативной выборки сети Scientific collaboration 34
3 Моделирование процесса диффузии контента в репрезентативной выборке социальной сети Scientific collaboration 42
3.1 Оценка влияния тематик контента, распространяемых в социальной сети Scientific collaboration, на процесс диффузии вредоносной информации 45
3.2 Моделирование процесса диффузии контента для единственной разновидности контента 49
3.2.1 Моделирование атак на критически важные узлы по теме “Политические науки” 50
3.2.2 Моделирование атак на критически важные узлы по теме “Экономика” 55
3.2.3 Моделирование атак на критически важные узлы по теме “Информационные технологии”
3.2.4 Моделирование атак на критически важные узлы по теме “Электротехника и электроника” 64
3.2.5 Моделирование атак на критически важные узлы по теме “Физика” 68
3.2.6 Итоги атак на критически важные узлы для исследуемых тематик социальной сети Scientific collaboration 73
ЗАКЛЮЧЕНИЕ 79
СПИСОК ЛИТЕРАТУРЫ 81

Аннотация

Объектом исследования является социальная сеть по интересам Scientific collaboration, в отношении которой оказывает воздействие вредоносный контент.

Предметом исследования является микромодель процесса распространения вредоносного контента для социальной сети по интересам Scientific collaboration.

Цель исследования состоит в анализе и подготовке рекомендаций по управлению эпидемическими процессами, возникающими в случае распространения деструктивного контента в популярных тематиках социальной сети Scientific collaboration. Для достижения цели представляется необходимым решить следующие задачи:

1. Анализ, структурно-функциональные особенности и спецификация контента в социальной сети Scientific collaboration;

2. Сбор статистических данных в виде трехместного предиката, моделирование социальной сети Scientific collaboration. Получение матриц: послойной внутрисетевой связи, взвешенной центральности, удельного баланса трафика в вершинах социальной сети Scientific collaboration.

3. Построение репрезентативной выборки, отражающей свойства исследуемой сети.

4. Построение микро-модели распространения вредоносного контента для социальной сети Scientific collaboration. Моделирование и анализ эпидемических процессов в репрезентативной выборке социальной сети Scientific collaboration, построенных с помощью автоматизированного ПО, разработанного партнером по комплексной работе.

5. Разработка рекомендации по управлению эпидемическими процессами для рассматриваемых типов контента в социальной сети Scientific collaboration.

Результаты, выносимые на защиту. После выполнения проделанной работы на защиту будут вынесены следующие пункты:

1. Структурно-функциональные особенности и звездная матрица для социальной сети Scientific collaboration, полученная на основе собранной статистики в виде трехместного предиката и отражающая взаимосвязи между узлами сети;

2. Матрица репрезентативной выборки взвешенной инциденции и микро-модель распространения вредоносного контента, циркулирующего в сети Scientific collaboration, на основе которых с помощью специально разработанного программного обеспечения было проведено моделирование эпидемических процессов распространения вредоносного контента;

3. Результаты моделирования: графики трафиков циркулирующих в социальной сети контентов при моделировании эпидемического процесса, графики противоборства двух типов контентов при моделировании процесса диффузии, риск, шанс.

4. Рекомендации по управлению эпидемическими процессами для рассматриваемых типов контента в социальной сети Scientificcollaboration.

Новизна результатов:

1. Впервые проведен анализ существующего контента в социальной сети Scientific collaboration,  а так же построена репрезентативная выборка социальной

сети, удобная для дальнейшего анализа социальной сети Scientific collaboration;

2. Впервые с использованием специально разработанного программного обеспечения, были получены графики циркулирующих трафиков в социальной сети при диффузии одного и двух контентов;

3. Впервые для социальной сети Scientific collaboration были разработаны рекомендации по защите от деструктивного контента для различных типов субъектов, на основе анализа моделирования эпидемических процессов.

Теоретическая значимость работы заключается в:

1. Нахождении и доказательстве репрезентативной выборки генеральной совокупности социальной сети Scientific collaboration;

2. Построении наглядных графиков циркулирующего в социальной сети трафика различных типов контентов;

3. Анализ проведенного моделирования и выработка рекомендаций на основе полученных результатов моделирования.

Практическая ценность работы заключается в том, что:

1. На основе структурно-функциональных особенностей сети Scientific collaboration и распространяемого в ней контента можно выявить характерные признаки деструктивного воздействия вредоносной информации;

2. Анализ звездной матрицы, матриц взвешенной центральности и удельного баланса позволяет определить, как связаны узлы между собой в случае многослойного представления сети, а также какие из них являются наиболее уязвимыми;

3. Моделирование процесса распространения вредоносного контента позволяет определить пути и методы осуществления негативного воздействия, оценить возможный ущерб от реализации угрозы, а также рассчитать параметры риска.

Методы исследования. В исследовании предполагается использовать методы теории вероятности, методы математической статистики и статистического анализа, методы теории графов, методы аналитического моделирования, методы теории рисков.

Введение

Актуальность темы исследования. По мере развития общества мы пришли к информационному веку, в котором создали массу видов коммуникации, что повлекло за собой скачок в развитии социальных сетей в пространстве Интернет. «Интернет - это коммуникационный медиум, которые впервые сделал возможным общение многих людей со многими другими в любой момент времени и в глобальном масштабе»[1].

Всего 5-7 лет назад начали активно развиваться социальные сети общего типа: для личного или делового общения. За общими сетями начали развиваться тематические проекты, которые использовали все тот же механизм социальных сетей, но в конкретной ограниченной нише. Этот процесс начался 3-5 лет назад и сейчас перешел в очень активную стадию. Сегодня можно найти социальные сети для ИТишников, туристов, меломанов, фотографов, спортсменов, книголюбов, политиков, ученых и т.д.

Влияние социальных сетей на жизнь людей огромное, многие даже не осознают до конца масштабы этого явления, а ведь социальные сети – это уже самое популярное занятие в Интернете. Сегодня из 100 самых посещаемых сайтов в мире 20 – это классические социальные сети и еще 60 – в той или иной степени социализированы. Более 80% компаний по всему миру использую социальные сети в работе. Около 78% людей доверяют информации из социальных сетей. Социальные сети стали самым центром современного Интернета.

На данный момент социальные сети по сути являются огромной базой данных с самой разнообразной информацией о сотнях миллионов людей по всему миру, которая к тому же неплохо структурирована. В последнее время сети все больше открываются внешнему миру, а многие личные данные пользователей уже доступны для всех желающих. Чем больше человек общается в разнообразных социальных сетях, тем больше информации о нем можно собрать без каких-либо трудов.

В последние 3-4 года тема информационной безопасности и приватности в социальных сетях привлекает много внимания. Это вполне объяснимо: сети все больше открываются внешнему миру, были случаи утечки личных данных, аккаунты пользователей легко взламываются, а у администрации сетей есть доступ к любой информации. Но все это только внешняя часть, которая лежит на поверхности и о которой пишет пресса, однако далеко не полная картина потенциальных угроз.

Самым безобидным, на первый взгляд, вариантом использования личных данных без разрешения пользователя можно считать внутренние механизмы социальных сетей для показа таргетированной рекламы, подбора потенциальных знакомых или отбора потенциально интересного контента. Эти механизмы стали стандартом почти во всех социальных сетях, и никто не скрывает данный факт: все они собирают и анализируют личные данные, которых в любой сети очень много, а потом используют их в коммерческих целях. Более того, социальные сети передают личные данные во внешний мир, и уже официально успели признать этот факт.

Еще более серьезные проблемы может вызвать взлом отдельных аккаунтов и получение доступа ко всей личной информации отдельного пользователя, если цель злоумышленников – определенный человек, или взлома аккаунтов определенной компании в целях промышленного шпионажа.

Отдельно стоит вспомнить о вирусах и фишинге, которые могут незаметно для пользователя воровать логины и пароли и после использовать их для незаконных действий (например, автоматическая рассылка спама от лица пользователя).

Однако самая большая угроза заключается в том, что доступ ко всей личной информации есть у довольно большой группы людей, и они могут в любой момент её просматривать, даже, если человек удалил что-то из сети. Во-первых, это сотрудники самой социальной сети: у них есть доступ к базам данных, в которых содержится вся информация, а также специальные инструменты входа в аккаунты пользователей, как, например, специальный мастер-пароль в Facebook, который позволяет войти в любой аккаунт. Во-вторых, доступ к информации также имеют правоохранительные органы, такие как ЦРУ в США или ФСБ в России. Не так давно известный разоблачитель Джулиан Ассандж, основатель Wikileaks, заявил, что Facebook имеет специальный интерфейс, который использует разведка США, а в России ранее популярная сеть ВКонтакте уже успела публично признать факты сотрудничества с правоохранительными органами и передачи личных данных. Все это вполне логично: сотрудники социальных сетей не могут не иметь доступ, в этом заключается их работа, а сотрудники правоохранительных органов ловят в сетях преступников, однако это не избавляет от опасности передачи данных третьим лицам, причем часто такими данными могут быть целые психологические портреты или конфиденциальная информация.

В последнее время пользователи все меньше доверяют социальным сетям и все чаще начинают фильтровать информацию, которую готовы доверить сети, давать ложную информацию или вообще удаляются из сети, однако даже удаление не дает уверенности: часто информация сохраняется на серверах компании и может использоваться в дальнейшем, в частности так делает Facebook, ВКонтакте и другие сети.

Интернет-зависимость – это уже давно признанное психологическое заболевание, а зависимость от социальных сетей - её новая форма. Причины этого явления вполне объяснимы: у каждого человека есть явные и скрытые потребности, которые он стремится удовлетворить, это может быть потребность в общении, самореализации, экономии времени или еще чего-то, а социальная сеть дает ощущение удовлетворения этих потребностей. Однако по сути это уход от реальности, подмена реального на виртуальное, которое только дает ощущение удовлетворения потребностей, а на самом деле Интернет не может заменить реальной жизни, и поэтому человеку хочется еще и еще, и еще, но чем больше он получает «общения» через Интернет, тем больше его хочется, а потребности все также остаются неудовлетворенными, по крайней мере, большинство из них.

Подобная зависимость постепенно развивается, человек «подсаживается на сеть», и чем больше времени он ею пользуется, тем сложнее ему жить реальной жизнью. Почувствовать это сложно, нужно на несколько дней оторваться от компьютера, и только тогда возникнет целый букет чувств, начиная от сильного желания зайти в Интернет и заканчивая серьезной депрессией, это и есть симптомы зависимости. Зависимость приводит к множеству проблем: появляются комплексы, депрессия, страхи, перепады настроения и даже сексуальные расстройства.

Это психологическое заболевание и, как любая болезнь, требует лечения. Лечить любые психологические проблемы сложно, а тем более зависимости.

Таким образом, актуальность исследования обусловлена следующим:

1. ростом популярности социальных сетей по интересам;

2. ростом силы, частоты и продолжительности воздействия вредоносного контента как средства информационного оружия;

3. ростом неграмотности пользователей в информационной сфере, что приводит к проблемам, связанным с негативным воздействием вредоносного контента, который оказывает информационно-психологическое воздействие не только на взрослых пользователей, но и детей.

Список
литературы

1 Borodin A., Finding authorities and hubs from link structures on the World Wide Web / A. Borodin, Roberts, P. Tsaparas / Proceedillgs of the 10th International World Wide Web Conference. – 2001. – P. 415-429.

2 Barabási, A. L., Jeong, H., Néda, Z., Ravasz, E., Schubert, A., & Vicsek, T. (2002). Evolution of the social network of scientific collaborations. Physica A: Statistical mechanics and its applications, 311(3), 590-614.

3 Newman, M. E. J. the structure of scientific collaboration networks [Text]/ M. E. J. Newman// Proc. Natl. Acad. Sci. USA 98. -2001. – P. 404–409.

4 Newman, M. E. (2004). Coauthorship networks and patterns of scientific collaboration. Proceedings of the National Academy of Sciences, 101(suppl 1): 5200-5205.

5 Чураков А. Н. Анализ социальных сетей // СоцИс. – 2001. – №1. – С. 109–121.

6 Abassi A. Betweenness centrality as a driver of preferential attachment in the evolution of research collaboration networks / A. Abassi, L. Hossain, L. Leydesdorff // Journal of Informetrics. – 2012. – № 6. – P. 403–412.

7 Dorogovtsev S.N., Evolution of Networks: From Biological Networks to the Internet and WWW / S.N. Dorogovtsev, J.F.F. Mendes; - Oxford, USA: Oxford University Press, 2003. — 280 p.

8 Жуликов С. Е., Жуликова О. В. Современные подходы к анализу социальных сетей // Гаудеамус: психолого-педагогический журнал. – 2012. – №2 (20). – С. 200–202.

9 Jennifer Golbeck. Introduction to Social Media Investigation: A Hands-on Approach. Waltham: Elsevier Inc., 2015.

10 Alan E. Mislove. Online Social Networks: Measurement, Analysis, and Applications to Distributed Information Systems. Houston, Texas: RICE University, 2009

11 Panagiotis Karampelas. Techniques and Tools for Designing an Online Social Network Platform. New Hampshire: Hellenic American University, 2013.

12 Valerio Arnaboldi, Andrea Passarella, Marco Conti, Robin I.M. Dunbar. Online Social Networks: Human Cognitive Constraints in Facebook and Twitter Personal Graphs. Waltham: Elsevier Inc., 2015.

13 Barbara Carminati, Elena Ferrari, Marco Viviani. Security and Trust in Online Social Networks. Morgan&Claypool, 2014.

14 Евин, И. А. Введение в теорию сложных сетей [Текст] / Компьютерные исследования и моделирование. —2010. — Т.2, No2. — С. 121–141.

15 Мирзануров Д.Х. Методика защиты от нежелательной информации, распространяемой в системах Social Network / Д.Х. Мирзануров // Символ науки. 2015. № 5. С.48 – 51.

16 Монахов Ю.М., Аналитическая модель дезинформированного узла социальной сети / Ю.М. Монахов, М.А. Медведникова; ИММОД-2011. - Санкт-Петербург, 2011. – Т. II. – 400 с., - С. 178- 180.

17 Tsvetovat M., Social Network Analysis for Startups: Finding Connections on the Social Web. — O'Reilly, 2011. — Р. 45. — 192 с.

18 Катасёв А.С. Методика анализа защищенности аккаунтов социальных сетей от вредоносного контента / А.С.Катасёв, А.П.Кирпичников, Р.И.Рамазанова // Вестник Казанского технологического университета. 2015.Т 18.№ 18. С. 195 – 198.

19 Ермилов, Е.В. Функции ущерба риска при описании отказов информационных систем критически важных объектов [Текст] / Е.В. Ермилов, Г.А. Остапенко, А.О. Калашников // Информация и безопасность. – 2013. – Т. 16. – № 2. – С. 247-248.

20 Калашников, А.О. Атаки на информационно–технологическую инфра-структуру критически важных объектов: оценка и регулирование рисков[Текст]: монография / А.О. Калашников, Е.В. Ермилов, О.Н. Чопоров, К.А. Разинкин, Н.И. Баранников; под ред. чл.–корр. РАН Д.А. Новикова. – Воронеж: Научная книга, 2013. –160 с.

21 Леонов, Н. И. Основы конфликтологии: Учеб.пособие [Текст] / Н.И. Леонов, — Ижевск, 2000. —122 с.

22 Panagiotis Karampelas. Techniques and Tools for Designing an Online Social Network Platform. New Hampshire: Hellenic American University, 2015.

23 Акулич М.М. Интернет – троллинг: понятие, содержание и формы/ М.М.Акулич // Вестник ТюмГУ . 2012. №8. С.47 – 54.

24 Черкасенко О.С. Феномен кибербуллинга в подростковом возрасте / О.С. Черкасенко // Личность, семья и общество: вопросы педагогики и психологии. 2015. № 6. С.15 – 20.

25 Внебрачных Р. А. Троллинг как форма социальной агрессии в виртуальных сообществах/ Р.А.Внебрачных // Вестник УдмГУ. 2012. №3 – 1.С.48 – 51.

26 Губанов Д.А., Новиков Д.А., Чхартишвили А.Г. Социальные сети: модели информационного влияния, управления и противоборства / Под ред. чл.-корр. РАН Д.А. Новикова. –М.: Издательство физико-математической литературы, 2010. – 116с.

27 Гмурман В.Е., Теория вероятностей и математическая статистика. Учебное пособие. Высшее образование. – Москва, 2006 – С. 243.

28 George Casella, Roger L. Berger. Hypothesis Testing // Statistical Inference. — Second Edition. — Pacific Grove, CA: Duxbury, 2002. — С. 397. — 660 с.

29 Паринова, Л.В. К вопросу об оценке рисков атакуемых распределенных информационных систем: развитие математического обеспечения [Текст]/ Л.В. Паринова, Н.М. Радько, А.Г. Остапенко, В.Л. Каркоцкий, Д.Г. Плотников, А.Н. Шершень // Информация и безопасность. – 2012. – Т. 15. – № 4. – С. 585-586.

30 Радько, Н.М. Вирусные эпидемии в информационно-телекоммуникационных сетях: дискретные риск-модели [Текст]/ Н.М. Радько, О.А. Остапенко, Е.Н. Пономаренко, В.В. Исламгулова, А.О. Калашников, Р.К. Бабаджанов, Н.Н. Корнеева / Под ред. Член-корр. Д.А. Новикова. – Воронеж: Издательство «Научная книга». 2015. – 160 с.


Скачать работу на данную тему

Зачем покупать готовое программное обеспечение?

Готовое программное обеспечение (ПО) можно использовать в качестве основополагающего направления для выполнения собственных курсовых, дипломных или магистерских работ
При этом на протяжении учебного семестра/полугодия каждое ПО реализуется единственный раз одному клиенту во избежание проблем и повторений при сдаче

Как узнать точную цену готового ПО

Купить готовое ПО можно от 3.000 руб. Возможность продажи, точная стоимость конкретного ПО и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)