Корзина (0)
Ваша корзина пустует и скучает ;)

Создание методов регулирования диффузионных процессов для повышения уровня информационной защищенности сети Facebook

ID номер GCC016
Вид Материалы к дипломной работе Специалиста
Написана в 2019
Наполнение 79 страниц, 44 рисунка, 9 таблиц, 22 источника, 6 приложений

Содержание

Задание на выпускную квалификационную работу 3
Реферат 4
Введение 7
1 Социальные сети для общения и социальная сеть Facebook 11
1.1 Понятийный аппарат социальной сети Facebook 11
1.2 Социальные сети для общения и их модели 13
1.3 Структурно функциональные особенности сети Facebook 19
2 Топологические и вероятностные параметры сети Facebook 38
2.1 Исходные данные для моделирования сети 38
2.2 Репрезентативная выборка из сети Facebook 43
3 Моделирование процесса диффузии контента в репрезентативной выборке из социальной сети Facebook 52
3.1 Моделирование процесса диффузии для единственной разновидности контента сети Facebook 52
3.2 Моделирование процесса диффузии для двух конкурирующих контентов сети 66
4 Регулирование диффузионным процессом для рассматриваемых контентов в сети Facebook 69
4.1 Расчет риска и шанса на основе результатов моделирования диффузионных процессов 69
4.2 Выработка рекомендаций по регулированию процесса информационной диффузии 75
Заключение 86
СПИСОК ЛИТЕРАТУРЫ 88

Аннотация

Объектом исследования является социальная сеть для общения Facebook в условиях распространения вредоносного контента.

Предметом исследования является микромодель процесса распространения вредоносного контента социальной сети для общения Facebook.

Цель исследования состоит в создании методов регулирования диффузионных процессов для повышения уровня информационной защищенности сети на основе результатов, полученных в ходе моделирования эпидемиологических процессов.

Для достижения цели необходимо решить следующие задачи:

1) провести всесторонний анализ социальной сети для общения Facebook, выявить ресурсы сети, схемы размещения контента, возможности пользователей сети, установить модели взаимодействия субъектов сети с объектами, с учётом структурно-функциональных особенностей, специфичных для данной конкретной сети;

2) создать необходимое информационное обеспечение для моделирования эпидемических процессов, включая получение репрезентативной выборки, сокращающей размерность модели сети;

3) многовариантное моделирование как распространения контента, так и информационного противоборства, включая исследование различных тематик и начальных условий заражения;

4) выработать рекомендаций по регулированию рисков, шансов на основе результатов моделирования эпидемических процессов в исследуемой социальной сети Facebook.

На защиту выносятся:

– схемы, определяющие особенности архитектуры сети и протекающих в ней процессов в том числе: структурная схемы ресурсов сети, классификация объектов и субъектов сети, схемы действий и возможностей;

– метрики по исходные статистики сети для общения Facebook;

– графики распространения эпидемии при различных условиях, для различных тематик, а также графики, описывающие информационную диффузию в сети для двух конкурирующих контентов, полученные при помощи специально разработанного программного обеспечения и отражающие результаты моделирования;

– методология управления информационной диффузией в сети для общения Facebook в контексте её структурно-функциональных особенностей, основанная на результатах моделирования распространения эпидемии.

Новизна результатов:

1) впервые выбрана часть сети Facebook, сохраняющая законы распределения трафика с заданной погрешностью 5%, позволяющая моделировать процессы, протекающие в сети, с учетом логистики перемещения контента по узлам сети;

2) в отличие от аналогов, проведено дискретное моделирование распространения информационной эпидемии в конкретной функционирующей сети Facebook, что является практически значимым для дальнейшего анализа полученных результатов и применимым для управления рисками, возникающими в сети Facebook;

3) впервые предложена методика регулирования информационной диффузией для конкретной функционирующей сети для общения Facebook.

Практическая ценность. Результаты, выносимые на защиту, обладают следующей практической ценностью:

1) схемы, определяющие и поясняющие структурно – функциональные особенности, совместно с матрицами взвешенной центральности и удельного баланса трафика в сети могут быть использованы для дальнейшего анализа процессов протекающих в сети при помощи различных математических моделей;

2) результаты моделирования информационной диффузии при различных начальных параметрах служат базой для дальнейшего анализ в контексте обеспечения безопасности и разработки универсального аппарата управления информационной диффузией для всех сетей заданного типа.

Методы исследования. В исследовании применяются методы системного анализа, математического и риск – анализа, теории вероятностей и математической статистики, теории графов.

Введение

Актуальность исследования. Колоссальная величина популярности социальных сетей является наиболее привлекательным фактором для распространения вредоносного контента. Facebook не является исключением. Будучи одной из наиболее крупных социальных сетей для общения, Facebook также является и одной из самых прибыльных для злоумышленников. Наиболее излюбленный способ последних – распространение фишинговых ссылок во время крупных мировых событий [1].

Проблема идентификации вредоносного контента не является специфической особенностью Facebook и была широко изучена во многих социальных сетях. Исследователи разрабатывали и изучали модели для обнаружения спама и других видов опасного медиаконтента, но многие из подходов, используемых для других социальных сетей, не могут быть непосредственно перенесены на Facebook, так как они в значительной степени зависят от данных, которые не являются публично доступными из Facebook [2, 3, 4, 5]. К ним относятся профиль, сетевая информация, возраст аккаунта, общее количество сообщений, количество социальных связей и т.д. Таким образом, полный анализ структуры сети, выделение субъектов и объектов взаимодействующих в ней с последующим выводом алгоритма для управления рисками и прогнозирования развития вирусных эпидемий представляет наиболее актуальный вектор исследования социальных сетей в настоящий момент.

Степень разработанности темы исследования. Существует множество научных работ, посвящённых исследованию социальной сети Facebook [1, 2, 3, 6]:

- история развития социальных сетей для общения;

- исследования взаимоотношений между пользователями сети на основе географического положения, наличию общих интересов;

- преимущества и недостатки социальных сетей для общения;

- исследование вредоносного контента, циркулирующего в социальных сетях для общения;

- определение метрик графа социальной сети для общения, методы расчета различных показателей;

- исследование моделей управления доступом;

- исследование различных архитектурных решений, применяемых при проектировании сетей для общения;

- различные меры и средства противодействия вредоносному контенту.

Заключение

В результате выполнения выпускной квалификационной работы был проведен всесторонний анализ социальной сети для общения Facebook в целях исследования методов и моделей для предотвращения распространения вредоносного контента.

В первой части данной работы была дана подробная и всесторонняя классификация контента, циркулирующего в социальной сети для общения Facebook. В первую очередь его можно рассмотреть, как положительный – это информация, которую пользователь социальной сети ожидает увидеть в данном контексте и негативный – это информация, которая может быть представлена в виде текста, изображения, видеофайла или ссылки на него, которые могут нести угрозу как информационно-психологического характера, так и угрозу реального заражения компьютера вредоносным ПО.

Были рассмотрены и подробно описаны сетевые ресурсы данной социальной сети. Они разделяются на ресурсы коллективного пользования, на ресурсы персонального пользования и ресурсы коллективного пользования с настройками приватности.

В ходе анализа социальной сети для общения Facebook были проклассифицированы объекты данной социальной сети и субъекты, которые с ними взаимодействуют. В результате исследования выявлено, что все субъекты с учетом проявления их активности в данной социальной сети можно разделить на активных и пассивных пользователей.

Также было установлено, что субъекты социальной сети Facebook способны обмениваться контентом между собой посредством определенного набора действий (функций). Набор действий зависит от того авторизован ли пользователь или нет.

Данным функциям пользователей была дана классификация по двум признакам: по доступности действий и функциональному назначению.

На основе вышеприведенных данных была построена структурно-функциональная модель, которая учитывает все особенности социальной сети Facebook.

В ходе работы после анализа и систематизации исходных статистических данных социальной сети общения типа Facebook, удалось построить структурно-функциональную модель, учитывающую особенности рассматриваемой социальной сети, визуализировать модель усеченной сети, получить структурированные данные описывающие распространение трафика внутри сети. Полученные матрицы можно использовать в последующих исследованиях при проведении риск-анализа социальной сети для общения Facebook.

Было произведено моделирование диффузионного процесса рапространения информации для единственной разновидности контента и конкурирующих контентов. В качестве выходных данных были получены данные по количеству вершин и суммарномму значению взвешенной центральности для различных состояний. Полученные значения можно использовать далее для определения вероятного ущерба сети, создания инфструментария регулирования определённых рисков и т.д.

На основе полученных результатов моделирования, были разработаны рекомендации по регулированию рисками для социальной сети для общения Facebook.

Список
литературы

1 Ponnurangam K. Plannable Detecting Malicious Content on Facebook / K. Ponnurangam // Malicious Content Research. – 2015. – Vol. 1. – P. 12 - 25.

2 Michahelles F. Understanding the user generated content and interactions on a Facebook brand page / F. Michahelles // ETH Zurich. – 2011. – P. 5 - 11.

3 Waltham M. Online Social Networks: Human Cognitive Constraints in Facebook and Twitter Personal Graphs / M. Waltham // Elsevier Inc. – 2015. – P. 1 - 14.

4 Cannarella J. Epidemical modeling of online social network dynamics / J. Cannarella, J.A. Spechler // Department of Mechanical and Aerospace Engineering, Princeton University, Princeton, NJ, USA. – 2014. – Р. 66.

5 Carminati B. Security and Trust in Online Social Networks / B. Carminati, E. Ferrari, M. Viviani // Morgan&Claypool. – 2014. – P. 120.

6 Tsvetovat M. Social Network Analysis for Startups: Finding Connections on the Social Web / M. Tsvetovat // O'Reilly. – 2011. – Р. 192.

7 Jennifer Golbeck. Introduction to Social Media Investigation: A Hands-on Approach. Waltham: Elsevier Inc., 2015.

8 Alan E. Mislove. Online Social Networks: Measurement, Analysis, and Applications to Distributed Information Systems. Houston, Texas: RICE University, 2009.

9 Valerio Arnaboldi, Andrea Passarella, Marco Conti, Robin I.M. Dunbar. Online Social Networks: Human Cognitive Constraints in Facebook and Twitter Personal Graphs. Waltham: Elsevier Inc., 2015.

10 Barbara Carminati, Elena Ferrari, Marco Viviani. Security and Trust in Online Social Networks. Morgan&Claypool, 2014.

11 Panagiotis Karampelas. Techniques and Tools for Designing an Online Social Network Platform. New Hampshire: Hellenic American University, 2013.

12 Классификация и представители социальных сетей. - Электрон. Дан.

13 Социальные сети: эволюция, структура, анализ. - Электрон. Дан.

14 Newman M. E. Finding and evaluating community structure in networks / M.E. Newman, M.J. Girvan // Phys. Rev. E 69. – 2004. – P. 58.

15 Ben Jabeur L. A social model for Literature Access: Towards a weighted social network of authors / L. Ben Jabeur, L. Tamine, M. Boughanem // CORIA, University Publication Center. – 2010. – Р. 451.

16 Biggio B. Evade Hard Multiple Classifier Systems / B. Biggio, G. Fumera, F. Roli. // Heidelberg. – 2008. – P. 38.

17 Dorogovtsev S.N. Evolution of Networks: From Biological Networks to the Internet and WWW / S.N. Dorogovtsev, J.F.F. Mendes // Oxford University Press. – 2003. – P. 280.

18 Исследование вредоносного контента в социальных сетях. - Электрон. Дан.

19 Sullivan T. The myth of spam volatility – Electron. It is given.

20 Бондаренко C.B. Социальная система киберпространства / C.B. Бондаренко // Информационное общество, 2002. – Вып.1. – С. 61 – 64.

21 Anthonisse J.M. The rush in a directed graph / J.M. Anthonisse // Technical Report BN. – Vol. 9. №71. – 1971 – P. 194.

22 Bar-Yossef Z. Local approximation of PageRank and Reverse PageRank / Z. Bar-Yossef, L.T. Mashiach / Proceedings CKIM. – 2008. – P. 38.

23 Flake G. Self-organization and identification of Web communities / G. Flake, S.R. Lawrence, C.L. Giles, F.M. Coetzee / IEEE Computer. – 2002. – № 35. – P. 471.

24 Freeman L.C. The Development of Social Network Analysis / L.C. Freeman // Empirical Press. – 2004. – P. 30.

25 Ouyang T.Y., Leveraging Temporal Features for Link Prediction in Communication Networks / T.Y. Ouyang // Massachusetts Institute of Technology, DHS Summer Internship Report. – 2007. – Р. 612.

26 Абрамов К.Г. Модели распространения вредоносных программ в топологически гетерогенных социальных сетях / К.Г. Абрамов, Ю.М. Монахов // Труды НТС. Комитет по информатизации, связи и телекоммуникациям Администрации Владимирской области, 2010. – 382 с.

27 Fronczak A. Higher order clustering coefficients in Barabasi-Albert networks / A. Fronczak, J.A. Holyst, M. Jedynak, J. Sienkiewicz // Physica. – 2002. – P. 694.

28 Golbeck J. Introduction to Social Media Investigation: A Hands-on Approach / J. Golbeck // Waltham: Elsevier Inc. – 2015. – P. 323–326.

29 Casella G. Hypothesis Testing / G. Casella, Roger L. Berger // Statistical Inference, Pacific Grove, CA: Duxbury. – 2002. – P. 660.

30 Fouss F. Random-walk computation of similarities between nodes of a graph, with application to collaborative recommendation / F. Fouss, A. Pirotte, J.M. Renders, M. Saerens // IEEE Transactions on Knowledge and Data Engineering (TKDE). – Vol.19. №2. – 2006. – Р. 103.


Скачать работу на данную тему

Зачем покупать готовое программное обеспечение?

Готовое программное обеспечение (ПО) можно использовать в качестве основополагающего направления для выполнения собственных курсовых, дипломных или магистерских работ
При этом на протяжении учебного семестра/полугодия каждое ПО реализуется единственный раз одному клиенту во избежание проблем и повторений при сдаче

Как узнать точную цену готового ПО

Купить готовое ПО можно от 3.000 руб. Возможность продажи, точная стоимость конкретного ПО и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)