Корзина (0)
Ваша корзина пустует и скучает ;)

Социальные сети закладок и социальная сеть Slashdot

ID номер GCC023
Вид Материалы к дипломной работе Специалиста
Написана в 2019
Наполнение 108 страниц, 37 рисунков, 16 таблиц, 44 источника

Содержание

ВВЕДЕНИЕ 7
1 Социальные сети закладок и социальная сеть Slashdot 15
1.1 Понятийный аппарат для сетей социальных закладок 15
1.2 Социальные сети закладок и их модели 18
1.3 Структурно-функциональная специфика социальной сети Slashdot 22
1.3.1 Специфика субъектов и аудитории в социальной сети Slashdot 30
1.3.2 Специфика в контента в социальной сети Slashdot 33
1.3.3 Анализ сетевых ресурсов в социальной сети Slashdot 42
1.3.4 Специфика структурно-функциональной модели в социальной сети Slashdot 44
2 Топологические и вероятностные параметры социальной сети Slashdot 51
2.1 Исходные данные для моделирования социальной сети Slashdot 51
2.1.1 Преобразование исходных данных социальной сети Slashdot 51
2.2 Репрезентативная выборка социальной сети Slashdot 58
3 Моделирование процесса диффузии контента в репрезентативной выборке социальной сети Slashdot 66
3.1 Моделирование процесса диффузии для единственной разновидности контента 67
3.2 Моделирование процесса диффузии для двух конкурирующих контентов 92
4 Рекомендации по регулированию диффузионным процессом для рассматриваемых контентов в сети Slashdot 96
4.1 Рекомендации по управлению рисками 96
4.2 Рекомендации по регулированию диффузионным процессом для рассматриваемых контентов в сети Slashdot 98
СПИСОК ЛИТЕРАТУРЫ 105

Аннотация

Объектом исследования является новостная социальная сеть закладок Slashdot, оказывающаяся под воздействием вредоносного контента.

Предметом исследования является микромодель процесса распространения вредоносного контента для социальной сети Slashdot.

Цель исследования состоит в определении того, каким образом социальная сеть Slashdot может является опасной в случае распространения в ней деструктивного контента.

Для достижения цели необходимо решить следующие задачи:

1) анализ социальной сети Slashdot, выявление всех сетевых ресурсов для размещения контента и их классификация. Классификация разновидности циркулирующего в сети контента, выделение субъектов, функционирующих в сети и установление между этими субъектами функциональных связей;

2) получение различных метрик и матриц (смежности, инцидентности, взвешенной центральности и т.д.);

3) создание вероятностных моделей информационной диффузии;

4) построение модели диффузии контента через вторичные источники его популяризации на основе полученных микромоделей;

5) выделение системы регулирования диффузионными процессами и составление рекомендаций по уменьшению деструктивного воздействия в социальной сети Slashdot.

Результаты, выносимые на защиту. После выполнения данной работы на защиту будут вынесены следующие пункты:

1) звездная матрица социальной сети Slashdot, полученная на основе собранной статистики в виде трехместного предиката и отражающая взаимосвязи между узлами сети;

2) матрицы взвешенной центральности и удельного баланса трафика в вершинах социальной сети Slashdot, полученные с использованием предложенного алгоритма преобразования исходных данных;

3) проранжированная усеченная матрица социальной сети Slashdot, полученная в результате алгоритма осуществления репрезентативной выборки;

4) усеченный граф социальной сети Slashdot;

5) графики трафиков циркулирующих в социальной сети контентов при моделировании эпидемического процесса;

6) графики противоборства двух типов контентов при моделировании процесса диффузии;

7) рекомендации по регулированию диффузионных процессов для различных типов субъектов.

Практическая ценность результатов. Результаты, выносимые на защиту, обладают следующей практической ценностью:

1) на основе структурно-функциональных особенностей сетей социальных закладок и распространяемого в них вредоносного контента можно выявить характерные признаки деструктивного воздействия вредоносного программного обеспечения, а всесторонний анализ сети в качестве взвешенного графа позволяет определить ущерб вследствие реализации угрозы;

2) анализ звездной матрицы, матриц взвешенной центральности и удельного баланса позволяет определить, как связаны узлы между собой, а также какие из них являются наиболее уязвимыми;

3) моделирование процесса распространения вредоносного контента позволяет определить пути и методы осуществления негативного воздействия, оценить возможный риск реализации угрозы и его параметры.

Методы исследования. В исследовании применяются методы системного анализа, теории вероятностей и математической статистики, теории графов.

Введение

Современный цифровой мир характеризуется большой информационной конфронтацией. Не исключением стали и социальные сети, которые с каждым днем все больше охватывают сферы нашего существования. Множество разнонаправленных социальных сетей предоставляют возможность своим пользователям следить за мировыми новостями, обмениваться фотографиями, видео и музыкой и общаться.

Но иногда возникает потребность не только находить нужную информацию на просторах интернета, но и хранить ее, чтобы в будущем можно было быстро найти ту или иную новость, статью или же нужный для работы или учебы сайт. Можно сказать, что для этого подходит и обычный Интернет-браузер на персональном компьютере, но он имеет сильное ограничение. Ограничение заключается в том, что больше ни с какого другого устройства или персонального компьютера мы не можем получить доступ к ранее сохраненной информации и поделиться ей с другими пользователями не сможем. А, к примеру, если что-либо произойдет с нашим компьютером, заражение вредоносным программным обеспечением (ПО) или же выход из строя жесткого диска, то все сохраненные данные из нашего Интернет-браузера будут потеряны. Это может стать большой проблемой тем пользователями, которые пользуется функцией сохранения в закладки нужной им информацией [1].

В связи с этим, наряду с вышесказанными социальными сетями, существуют специальные веб-сервисы, имеющие название «социальные закладки» (англ., social bookmarking). У данных веб-сервисов отсутствует вышеописанное ограничение, присущее Интернет-браузерам. Они работают круглосуточно и доступ к сохраненным закладкам можно получить из любой точки мира с любого устройства имеющего доступ в интернет.

Такие сайты позволяют искать нужную информацию в интернете, согласно предпочтениям пользователя. Такой механизм поиска обусловлен выбранными настройками данного веб-сервиса, к примеру, поиск по категориям и ключевым словам. Также на подобных сайтах присутствует возможность создавать закладки с найденной информацией, чтобы в дальнейшем её можно было легко найти, а также имеется возможность поделиться ей с другими пользователями, чтобы они смогли с помощью выбранного ранее набора закладок найти для себя что-то новое, интересное и полезное [1].

На сегодняшний день существует большое количество сетей социальных закладок, которые находят применение по всему миру.

Однако, довольно часто, из-за своей простоты использования и огромному количеству пользователей, такие веб-сервисы становятся инструментом для продвижения других сайтов или рекламы [2].

С использованием сетей социальных закладок появляется возможность осуществлять большое многообразие действий [2]:

1) создавать и делиться информацией с другими пользователями с минимальными временными задержками, без ограничений (Twitter);

2) принимать участие в обсуждениях новых технологий, политики, науки и многих других тематик (Digg, Slashdot);

3) обмениваться разнообразной литературой (Bib Sonomy);

4) создавать коллекции изображений и фотографий по интересам или каким-либо событиям (Pinterest);

5) размещать, комментировать и оценивать различные новости (Reddit, Fark);

6) написание собственных новостных статей и получение оценок по выдвинутой на обсуждение проблеме или интересному факту, от других пользователей (News Vine);

7) обмениваться информацией о популярных трендах в культуре, дизайне, маркетинге и бизнесе (Akonter com);

8) легко и без временных задержек делиться информацией с друзьями (Friend Feed, Bitly);

9) создание, размещение и пользование ценным контентом и информацией предназначенной для большой аудитории разработчиков специализированного программного обеспечения (DZone).

Это небольшая основная часть возможностей предоставленным пользователям в социальных сетях закладок.

Но, как уже упоминалось ранее, из-за простоты и дешевизны пользования такими сервисами, в сетях социальных закладок может распространяться контент, который имеет возможность тем или иным образом навредить пользователю, который был ознакомлен с ним. Это действие может навредить пользователю данной социальной сети с технической стороны, к примеру, отказ работы Интернет-браузера или его персонального компьютера в результате заражения вредоносным программным обеспечением, или нести психологическое воздействие на пользователя в виде пропаганды террора, наркотиков и т.п. Все вышесказанное зависит он вида распространяемого в социальной сети закладок вредоносного контента.

Таким образом, из вышеприведенной информации можно сделать выводы о возможных рисках при использовании данных веб-сервисов [3]:

1) проявляется вероятность при просмотре закладок других пользователей перейти на сайт с вредоносным контентом, закладка на который была добавлена умышленно;

2) при взломе аккаунта пользователя, который использует данный веб-сервис, злоумышленник может добавить в закладки пользователя сайт с вредоносным контентом или выложить в открытый доступ конфиденциальную информацию о пользователе и его финансовые данные, которые будут видны всем пользователям данной социальной сети;

3) так как данный тип социальных сетей популярен среди друзей, которые часто делятся интересной информацией друг с другом, то появляется вероятность того, что взломают вашего друга и злоумышленник, может отправить вам сообщение, к примеру, ссылку на сайт с вредоносным контентом, и вы ничего не подозревая, получив эту ссылку от доверенного лица подвергнитесь вредоносному воздействию;

4) в сетях социальных закладок, достаточно много контента представленного программным обеспечением, предназначенного для самых разных нужд. При этом данное программное обеспечение находится в открытом доступе и бесплатно. В связи с этим появляется вероятность скачать с сайта не то ПО, которое вы хотели, а то ПО которое может навредить вашему ПК;

5) пользуясь данными веб-сервисами, можно по неосторожности, добавить в закладки сайты, которые должны были остаться в секрете от других пользователей.

Выше представленные

В случае если количество данный веб-сервисов будет продолжать расти, то и количество пользователей вследствие этого также будет увеличиваться. В связи с этим, количество реализуемых угроз, которые возможны в данном типе социальных сетей, такие как спам, информационно-психологическое воздействие, фишинг, фарминг и другие, с целью получения информации, представляющей интерес злоумышленнику, постоянно растет. Это говорит о широких возможностях для злоумышленников по осуществлению различных деструктивных воздействий [1, 2, 3].

В связи с вышесказанным появляется вероятность того, что вредоносный контент начнет распространяться в самой социальной сети, циркулируя между её узлами (пользователями) тем самым порождая диффузию контента (эпидемический процесс) [4].

На основе приведенными выше высказываниями, можно сказать, что актуальность темы исследования обусловлена следующими проблемами:

- активным пользованием людьми социальными сетями;

- вероятным преобладанием вредоносно контента;

- необходимостью всестороннего анализа диффузию контента возникающей в социальных сетях;

- необходимостью обеспечения безопасности пользователям социальных сетей;

- созданием рекомендаций, по противодействию возникающим диффузии контента.

Таким образом, в данной области исследования необходимо создание научно-методического обеспечения, которое позволит дать рекомендации по управлению и регулированию диффузией контента, которая возникают в данном типе социальных сетей.

Заключение

Таким образом, в результате выполнения выпускной квалификационной работы были получены следующие итоги.

В первой части данной работы был дан понятийный аппарат для социальной сети.

Также представлена подробная и всесторонняя классификация контента, циркулирующего в социальной сети Slashdot. В первую очередь его можно рассмотреть, как положительный и негативный (нежелательный).

Также контент может быть представлен в виде текста, изображения, видеофайла или совмещенной форме – гибридной.

Были рассмотрены и подробно описаны сетевые ресурсы данной социальной сети. Они разделяются на ресурсы коллективного пользования (новостная лента, магазин) и на ресурсы персонального пользования (профиль пользователя).

Проклассифицированы объекты данной социальной сети и субъекты, которые с ними взаимодействуют. Было выяснено, что все субъекты с учетом проявления их активности в данной социальной сети можно разделить на активных и пассивных пользователей.

Также было установлено, что субъекты данной социальной сети способны обмениваться контентом между собой посредством определенного набора действий (функций). Набор действий в социальной сети зависит от того авторизован ли пользователь или нет.

С учетом полученных классификаций контента, субъектов и их действий, а также сетевых ресурсов данной социальной сети построена структурно-функциональная модель социальной сети Digg с учетом всех ее особенностей.

В данной модели функциональные связи представляют собой сложную структуру взаимодействия контента, сетевых ресурсов и субъектов, функционирующих в заданном сетевом пространстве.

Во второй части работы были выполнены алгоритмы преобразования исходных данных сети и нахождения репрезентативной выборки, получена визуальная модель исследуемой сети, а также вычислены соответствующие матрицы, позволяющие провести анализ распространения контента в социальной сети. Доказана репрезентативность выборки генеральной совокупности с помощью критерия согласия Пирсона, найдено среднеквадратичное отклонение выборки в 5% от генеральной совокупности и графическим методом показано подобие выборки.

В третьей части были получены результаты моделирования диффузионного процесса для сети социальных закладок Digg в трех различных слоях на основе представленного в разделе микрофрактала. Для сети были получены усредненные графики диффузионного процесса для различных тематик, графики трафика в узлах различного состояния (восприимчивого, инфицированного, защищенного, умершего, латентного), графики риска и шанса для разных тематик. Исходя из них, было установлено, что данные несильно изменяются при попытке атаки в один из слоев.

Далее была рассмотрена модель противоборства двух различных контентов в трех наиболее опасных с точки зрения тематиках: «Политика», «Социум», «Статьи».

Для них были представлены соответствующие графики трафика, риска и шанса, позволяющие оценить, на сколько эффективно проходит эпидемия благодаря заражению двумя различными видами контента.

В четвертой части были даны рекомендации по регулированию диффузионным процессом и составление рекомендаций по уменьшению деструктивного воздействия социальной сети Digg.

Помимо всего, были получены:

– зведная матрица для сети социальных закладок Digg, полученные на основе собранной статистики в виде трехместного предиката и отражающие взаимосвязи между узлами сети;

– матрицы взвешенной центральности и удельного баланса для сети социальных закладок, полученные с помощью специально разработанного математического алгоритма и позволяющие определить не только наиболее центральные вершины в анализируемой сети, но и те вершины, которые являются генераторами или потребителями контента;

– микромодель распространения вредоносного контента, циркулирующего в сетях социальных закладок, полученная на основе микрофракталов для одного и/или нескольких типов контента.

Эти результаты являются ценной частью для создания научно-методического обеспечения в целях предотвращения распространения вредоносного контента как в сетях социальных закладок, так и во всемирной паутине вообще.

Список
литературы

1 Назарчук А.В., О сетевых исследованиях в социальных науках / МГУ им. М. В. Ломоносова – М:. Типография МГУ, 2008. – 73 с.

2 Anthonisse J. M., The rush in a directed graph / J.M. Anthonisse // Technical Report BN 9/71. – 1971 p. Ahn Y. Analysis of topological characteristics of huge onlane social networking services / Y. Ahn, S. Han, H. Knak, S. Moon, H. Jeong // 16th International Conference on the World Wide Web. – 2007. – P. 835–844.

3 Бондаренко C.B., Социальная система киберпространства Текст. / C.B. Бондаренко / Информационное общество. – 2002. – Вып.1. – С. 61–64.

4 Alba R.A., graph-theoretic definition of a sociometric clique / Richard D. Alba / Journal of Mathematical Sociology. – 1973. – P. 113–126.

5 Borodin A., Finding authorities and hubs from link structures on the World Wide Web / A. Borodin, Roberts, P. Tsaparas / Proceedillgs of the 10th International World Wide Web Conference. – 2001. – P. 415–429.

6 Jennifer Golbeck. Introduction to Social Media Investigation: A Hands-on Approach. Waltham: Elsevier Inc., 2015. – P. 323–326.

7 Alan E. Mislove. Online Social Networks: Measurement, Analysis, and Applications to Distributed Information Systems. Houston, Texas: RICE University, 2009.

8 Valerio Arnaboldi, Andrea Passarella, Marco Conti, Robin I.M. Dunbar. Online Social Networks: Human Cognitive Constraints in Slashdot Personal Graphs. Waltham: Elsevier Inc., 2015. – P. 21–36.

9 Barbara Carminati, Elena Ferrari, Marco Viviani. Security and Trust in Online Social Networks. Morgan&Claypool, 2014. – P. 61–82.

10 Бреер В.В., Стохастические модели социальных сетей / В.В. Бреер; Управление большими системами, № 27. – 2009. – С. 169–204.

11 Caldarelli G., Structure of cycles and local ordering in complex networks / G. Caldarelli, R. Pastor-Satorras, A. Vespignani / Eur, Phys. – 2004. – P. 183–186.

12 Додонов А.Г., Живучесть информационных систем / А.Г. Додонов, Д.В. Ландэ. – Киев: Наукова думка, 2011. – 256 с.

13 Ермолова Н.С., Продвижение бизнеса в социальных сетях Facebook, Twitter, Google+. / М.:Альпина Паблишер, 2013. – 357 с.

14 Barabasi A. L., Network medicine: a network-basedapproach to human disease. Nat. Rev. Genet. 12, 2011. – Р. 56–68.

15 Абрамов К. Г., Моделирование распространения нежелательной информации в социальных медиа / К.Г. Абрамов, Ю.М. Монахов; Труды XXX Всероссийской научно-технической конференции. Проблемы эффективности и безопасности функционирования сложных технических и информационных систем / Серпуховский ВИ РВ. – 2011. – ч. IV. – С. 178–182.

16 Barabasi R. Albert Emergence of scaling in random networks / Albert R. Barabasi; Science. – 2012. – P. 509–512.

17 Монахов Ю.М., Моделирование распространения нежелательной информации в социальных медиа / Ю.М. Монахов, К.Г. Абрамов; Вестник КГУ им. Н.А. Некрасова. – 2011. – Т.17, №3. – С. 15–18.

18 Монахов Ю.М., Аналитическая модель дезинформированной узла социальной сети / Ю.М. Монахов, М.А. Медведникова; ИММОД-2011. – Санкт-Петербург, 2011. – Т. II. – 400 с., – С. 178–180.

19 Ball F. Epidemics with two levels of mixing / F. Ball, D. Mollison, G. Scalia-Tomba, / Annals of Applied Probability. – 1997. – № 7. – P. 46–89.

20 F. Fouss, and A. Pirotte, and J.M. Renders, and M. Saerens, Random-walk computation of similarities between nodes of a graph, with application to collaborative recommendation, IEEE Transactions on Knowledge and Data Engineering (TKDE), Vol.19, 2006. – 2007 р. – Р. 98–103.

21  L. Gou and X. L. Zhang and H. H Chen and J. H. Kim and C.L. Giles, Social Network Document Ranking, JCDL ’10 Proceedings of the 10th annual joint conference on Digital libraries, New York, NY, USA, 2010, – Р. 313–322.

22  P. De Meo And E. Ferrara And G. Fiumara, Finding Similar Users In Facebook, Social Networking And Community Behavior Modeling: Qualitative And Quantitative Measurement, IGI Global, 2011. – Р. 304–323.

23  E. Navarro and Y. Chudy and B. Gaume, Community detection in a bipartite graph and its application to the automatic classification of web search results (Kodex System), First day for models and network analysis: Mathematics and Computer Science Approaches: MARAMI, Toulouse, France, 2010. – Р. 337–343.

24  T.Y. Ouyang, Leveraging Temporal Features for Link Prediction in Communication Networks, Massachusetts Institute of Technology, DHS Summer Internship Report, 2007. – Р. 600–612.

25 Panagiotis Karampelas. Techniques and Tools for Designing an Online Social Network Platform. New Hampshire: Hellenic American University, 2013. – P. 36–38.

26 Brin S. N., The anatomy of a large-scale hypertextual Web search engine / S. Brin, L. Page / Compllt. Netw. – 1998. – P. 107–117.

27 Berberich K. Time-aware authority ranking / K. Berberich, M. Vazirgiannis, G. Weikum. - Int. Math., 2(3), – 2005. – P. 301–332.

28 Neuman M.E.J. The Physics of Networks / Physical Today (2008), November. – 2008. – P. 23–37.

29 Bar-Yossef, Z. Local approximation of PageRank and Reverse PageRank / Z. Bar-Yossef, L.-T. Mashiach / Proceedings CKIM’08. – 2008. – 36 p.

30 Benzi M. Ranking Hubs and Authorities Using Matrix Functions / M. Benzi, E. Estrada, C. Klymko // CS Technical Report TR. – 2012. – 30 p.


Скачать работу на данную тему

Зачем покупать готовое программное обеспечение?

Готовое программное обеспечение (ПО) можно использовать в качестве основополагающего направления для выполнения собственных курсовых, дипломных или магистерских работ
При этом на протяжении учебного семестра/полугодия каждое ПО реализуется единственный раз одному клиенту во избежание проблем и повторений при сдаче

Как узнать точную цену готового ПО

Купить готовое ПО можно от 3.000 руб. Возможность продажи, точная стоимость конкретного ПО и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)