Корзина (0)
Ваша корзина пустует и скучает ;)

Создание методов регулирования диффузионных процессов для повышения уровня информационной защищённости сети XDA-Developers

ID номер GCC019
Вид Материалы к дипломной работе Специалиста
Написана в 2019
Наполнение 88 страниц, 32 рисунка, 14 таблиц, 62 источника

Содержание

Введение 7
1 Социальные сети для коллективных обсуждений и социальная сеть XDA-Developers 12
1.1 Понятийный аппарат 12
1.2 Социальные сети для коллективных обсуждений и их модели 15
1.3 Структурно функциональные особенности сети 20
2 Топологические и вероятностные параметры сети XDA-Developers 31
2.1 Исходные данные для моделирования сети 31
2.2 Репрезентативная выборка из сети XDA-Developers 39
3 Моделирование процесса диффузии контента в репрезентативной выборке из социальной сети XDA-Developers 47
3.1 Моделирование процесса диффузии для единственной разновидности контента 47
3.2 Моделирование процесса диффузии для двух конкурирующих контентов 59
4 Регулирование диффузионным процессом для рассматриваемых контентов в сети XDA-Developers 62
4.1 Расчет риска и шанса на основе результатов моделирования диффузионных процессов 62
4.2 Выработка рекомендаций по регулированию процесса информационной диффузии 68
Заключение 79
Список литературы 82

Аннотация

Объектом исследования является социальная сеть для коллективных обсуждений XDA-Developers, оказывающаяся под воздействием вредоносного контента.

Предметом исследования является микромодель процесса распространения вредоносного контента для социальной сети XDA-Developers.

Цель исследования состоит в создании методологии управления информационной диффузией в контексте рассматриваемой сети XDA-Developers.

Для достижения цели необходимо решить следующие задачи:

- провести всесторонний анализ социальной сети коллективных обсуждений XDA-Developers, выявить ресурсы сети, схемы размещения контента, возможности пользователей сети, установить модели взаимодействия субъектов сети с объектами, специфичными для данной конкретной сети;

- выявить и определить метрики, характеризующие отличительные структурные и функциональные особенности сети;

- создать унифицированную репрезентативную выборку из статистических данных, для дальнейшего исследования сети, в том числе коллегами по комплексной работе;

- определить наиболее уязвимые с точки зрения распространения эпидемии структурные элементы на основе рассчитанных с помощью автоматизированного программного обеспечения моделей для различных начальных условий;

- создание методологий управления информационной диффузией внутри сети, для предотвращения распространения эпидемических процессов в заданной сети XDA-Developers.

Результаты, выносимые на защиту. После выполнения установленных задач на защиту будут вынесены следующие результаты:

- схемы, определяющие особенности архитектуры сети и протекающих в ней процессов в том числе: структурная схемы ресурсов сети, классификация объектов и субъектов сети, схемы действий и возможностей;

- метрики по исходные статистики сети для коллективных обсуждений XDA-Developers;

- графики распространения эпидемии при различных условиях, для различных тематик, а также графики, описывающие информационную диффузию в сети для двух конкурирующих контентов, полученные при помощи специально разработанного программного обеспечения и отражающие результаты моделирования;

- методология управления информационной диффузией в сети для коллективных обсуждений XDA-Developers в контексте её структурно-функциональных особенностей, основанная на результатах моделирования распространения эпидемии.

Новизна результатов:

- впервые построены матрицы взвешенной центральности и матрицы удельного баланса трафика для сети рассматриваемого типа XDA-Developers;

- выбрана часть сети, сохраняющая законы распределения трафика, что позволяет моделировать процессы, протекающие в сети, с учетом логистики перемещения контента по узлам сети;

- проведено моделирование распространения информационной эпидемии в конкретной функционирующей сети, что является практически значимым для дальнейшего анализа полученных результатов и применимым для управления рисками, возникающими в сети XDA-Developers;

- предложена методика управления информационной диффузией для конкретно функционирующей сети для коллективных обсуждений XDA-Developers.

Практическая ценность. Результаты, выносимые на защиту, обладают следующей практической ценностью:

- схемы, определяющие и поясняющие структурно-функциональные особенности, вкупе с матрицами взвешенной центральности и удельного баланса трафика в сети могут быть использованы для дальнейшего анализа процессов протекающих в сети при помощи различных математических моделей;

- результаты моделирования информационной диффузии при различных начальных параметрах служат базой для дальнейшего анализ в контексте обеспечения безопасности и разработки универсального аппарата управления информационной диффузией для всех сетей заданного типа;

Методы исследования. В исследовании применяются методы системного анализа, математического и риск – анализа, теории вероятностей и математической статистики, теории графов.

Введение

Актуальность темы исследования. В настоящее время люди не представляют себя без электронных девайсов, которые позволяют пользоваться всевозможными услугами сети интернет, находясь в любой точке города, области, страны. Конечно, есть отдаленные уголки планеты, где нет мобильной связи, нет сети интернет, нет и людей в том количестве, что обитают в городах. Сейчас все чаще на улице можно встретить подростков, которые вместо игр со сверстниками предпочитают игры в телефоне или планшете. Вместо реального общения люди выбирают виртуальное общение [1, 2, 3, 4].

Люди находят в сети терабайты «полезной» для себя информации и одновременно предоставляют ее еще кому-то, становясь одним звеном в общей цепочке «новостей», «блогов», «чатов». В интернете нет преград, нет норм морали, нет совести. Есть только оплаченный раз в месяц доступ к сети, где циркулирует информация. Есть в этом огромный плюс: не надо ходить в библиотеки, искать где-то пропавшую старую энциклопедию. В один клик можно получить все ответы на интересующие вопросы. Но помимо и полезной информации можно получить грамотно подобранную и ложную информацию, поданную как подлинную. Порой не надо искажать факты целиком, а только грамотно направить, немного изменить один фрагмент, чтобы исказить смысл всего запроса целиком. Пользователь видит лишь текст, а верить ему или нет, решает он сам. Очень сложно распознать где правда, а где ложь. Тем более, что интернет - это огромная свалка информации [5, 6, 9].

В 21 веке людей из разных районов, городов, областей и стран стали объединять социальные сети, сети, которые позволяли общаться, не обращая внимание на расстояние, делиться мнениями, не боясь показаться глупым. В социальных сетях создается иллюзия огромного мира вокруг каждого пользователя, все так близки, но и одновременно далеки друг от друга. Пользователи социальных сетей делятся друг с другом волнующей их информацией, аргументируют, высказываются за и против. Социальные сети позволяют пользователям объединяться в группы по интересам, организовывать встречи и собрания, вести дискуссии по разным интересующим тематикам [10, 11, 12].

В социальных сетях присутствует разнородная информация, касающаяся досуга людей их вкусов, интересов. Открытые фотографии с отпуска говорят о том, что человек либо в отпуске, либо только приехал. Хотя порой такие дилеммы не возникают потому, что люди сами делятся информацией о том, когда и куда они поедут. Социальные сети, как глобальные анкеты для людей, желающих сделать свою жизнь публичной, а настройки приватности, которые также присутствуют в социальных сетях, никогда не будут ограничениями для администраторов сети и для людей, желающих их обойти – злоумышленников [13, 14, 15, 17].

На данную тематику было проведено уже достаточно исследований и данная работа проводится для обобщения ранее полученных результатов, и выведения новых знаний и результатов, путем алгоритмизации и глубокого анализа распространения сетевого контента внутри социальной сети XDA-Developers.

Актуальность исследования обусловлена следующими проблемами:

- высокая степень доверия пользователей информации, размещенной в сети;

- высокая вероятность заражения вредоносным контентом при его распространении в сети;

- необходимостью обеспечения безопасности пользователей сети;

- необходимостью создания систем рекомендаций по управлению возникающими рисками [16, 18, 23].

Таким образом, необходимо создание комплексной научно-методической базы, решающей задачи управления рисками в рассматриваемой сети для коллективных обсуждений XDA-Developers, на основе статистических данных о вероятностях событий заражения и распространения контента в сети, а также других проистекающих из этого процессов для повышения общего уровня защищенности сети и отдельных пользователей [19, 24].

Заключение

В результате выполнения выпускной квалификационной работы был проведен всесторонний анализ социальной сети для коллективных обсуждений XDA-Developers в целях исследования методов и моделей для предотвращения распространения вредоносного контента. В ходе выполнения работы были получены следующие результаты:

В первой главе дипломной работы был описан понятийный аппарат для социальной сети. Кроме того, представлены классификации:

– контента, циркулирующего в социальной сети для коллективных обсуждений XDA-Developers;

– сетевых ресурсов данной сети, которые разделяются на ресурсы коллективного пользования и на ресурсы персонального пользования, также было дано их подробное описание;

– объектов и субъектов социальной сети. Все субъекты можно разделить на активных и пассивных пользователей, были установлены действия и функции, посредством которых, субъекты обмениваются контентом в социальной сети XDA-Developers;

С учетом всех полученных классификаций в первой главе была построена структурно-функциональная модель социальной сети для коллективных обсуждений XDA-Developers с учетом всех ее особенностей. В построенной модели функциональные связи представляют сложную структуру взаимодействия контента, сетевых ресурсов и субъектов, функционирующих в заданном сетевом пространстве.

Во второй главе работы были выполнены алгоритмы преобразования исходных данных сети и нахождения репрезентативной выборки, получена визуальная модель исследуемой сети, а также вычислены соответствующие матрицы, позволяющие провести анализ распространения контента в социальной сети. Доказана репрезентативность выборки генеральной совокупности с помощью критерия согласия Пирсона, найдено среднеквадратичное отклонение выборки в 5% от генеральной совокупности, показано подобие выборки математическим и графическим методом.

Кроме этого были получены:

– звездная матрица для сети XDA-Developers, полученная на основе собранной статистики в виде трехместного предиката и отражающие взаимосвязи между узлами сети;

– матрицы взвешенной центральности и удельного баланса для исследуемой сети, полученные с помощью специально разработанного математического алгоритма и позволяющие определить не только наиболее центральные вершины в анализируемой сети, но и те вершины, которые являются генераторами или потребителями контента;

– микромодель распространения вредоносного контента, циркулирующего в сетях отзывов и обзоров, полученная на основе микрофракталов для одного и/или нескольких типов контента.

В третьей главе выпускной квалификационной работы были получены результаты моделирования диффузионного процесса в сети для коллективных обсуждений XDA-Developers. Узлы заражали в трех различных слоях на основе представленного в разделе микрофрактала. Для сети были получены усредненные графики диффузионного процесса для различных тематик, графики трафика в узлах различного состояния.

Была представлена модель противоборства двух различных контентов, для которых были построены соответствующие графики трафика, риска и шанса, позволяющие оценить, на сколько успешно проходит эпидемия. Этот параметр можно оценить по количеству удаленных узлов сети. Если число удаленных пользователей близко к половине от общего количества, то можно говорить об успешной эпидемии.

В четвертой главе были даны рекомендации по регулированию диффузионным процессом и рекомендации по уменьшению деструктивного воздействия в социальной сети для коллективных обсуждений XDA-Developers. Рекомендации были написаны как для рядовых пользователей, так и для модераторов сайта. Были рассмотрены инструменты и программное обеспечение, находящиеся в социальной сети XDA-Developers. А также описаны общие методы регулирования такие как:

– фильтрация трафика;

– фильтрация содержания;

– установление правил;

– гибкие настройки конфиденциальности;

– профилактика в сфере ИБ;

– блокирование информации по тематике;

– временное блокирование узла распространителя;

– временное ограничение функционала сети.

Результаты, представленные в данной выпускной квалификационной работе, являются значимыми для создания научно-методического обеспечения в целях предотвращения распространения вредоносного контента в сети для коллективных обсуждений XDA-Developers.

Список
литературы

1 Bothorel C. Social network analysis and unpopular content recommendation / C. Bothorel // Review of New Information Technologies (RNIT). – Vol. 5. – 2011. – Р. 49.

2 Bouadjenek M.R. A social web search engine / M.R. Bouadjenek, H. Hacid // WW Panel CNRS. – 2012. – Р. 153.

3  Bouadjenek M.R. New Social approach for expansion query in web 2.0 / M.R. Bouadjenek, H. Hacid, M. Bouzeghoub // CORIA. – 2011. – Р. 148.

4 Brin S. N. The anatomy of a large-scale hypertextual Web search engine / S. Brin, L. Page / Compllt. Netw. – 1998. – P. 117.

5 Caldarelli G. Structure of cycles and local ordering in complex networks / G. Caldarelli, R. Pastor-Satorras, A. Vespignani // Eur, Phys. – 2004. – P. 286.

6 Cannarella J. Epidemical modeling of online social network dynamics / J. Cannarella, J.A. Spechler // Department of Mechanical and Aerospace Engineering, Princeton University, Princeton, NJ, USA. – 2014. – Р. 66.

7 Carminati B. Security and Trust in Online Social Networks / B. Carminati, E. Ferrari, M. Viviani // Morgan&Claypool. – 2014. – P. 120.

8 Casella G. Hypothesis Testing / G. Casella, Roger L. Berger // Statistical Inference, Pacific Grove, CA: Duxbury. – 2002. – P. 660.

9 Ben Jabeur L. A social model for Literature Access: Towards a weighted social network of authors / L. Ben Jabeur, L. Tamine, M. Boughanem // CORIA, University Publication Center. – 2010. – Р. 451.

10 Benzi M. Ranking Hubs and Authorities Using Matrix Functions / M. Benzi, E. Estrada, C. Klymko // CS Technical Report TR. – 2012. – P. 30.

11 Berberich K. Time-aware authority ranking / K. Berberich, M. Vazirgiannis, G. Weikum. - Int. Math. – Vol. 2. №3. – 2005. – P. 332.

12 Biggio B. Evade Hard Multiple Classifier Systems / B. Biggio, G. Fumera, F. Roli. // Heidelberg. – 2008. – P. 38.

13 Borodin A. Finding authorities and hubs from link structures on the World Wide Web / A. Borodin, M. Roberts, P. Tsaparas / Proceedillgs of the 10th International World Wide Web Conference. – 2001. – P. 429.

14 Anthonisse J.M. The rush in a directed graph / J.M. Anthonisse // Technical Report BN. – Vol. 9. №71. – 1971 – P. 194.

15 Arnaboldi V. Online Social Networks: Human Cognitive Constraints in Personal Graphs / V. Arnaboldi, A. Passarella, M. Conti, R. Dunbar // Waltham: Elsevier Inc. – 2015. – P. 36.

16 Ball F. Epidemics with two levels of mixing / F. Ball, D. Mollison, G. Scalia-Tomba // Annals of Applied Probability. – 1997. – № 7. – P. 89.

17 Barabasi A.L. Network medicine: a network-based approach to human disease / A.L. Barabasi // Nat. Rev. Genet. – 2011. – Р. 68.

18 Barabasi R.A. Emergence of scaling in random networks / R.A. Barabasi // Science. – 2012. – P. 512.

19 Bar-Yossef Z. Local approximation of PageRank and Reverse PageRank / Z. Bar-Yossef, L.T. Mashiach / Proceedings CKIM. – 2008. – P. 38.

20 Bauckhage C. Maximum Entropy Models of Shortest Path and Outbreak Distributions in Networks / C. Bauckhage, K. Kersting, F.Hadiji // TU Dortmund University, Dortmund, Germany. – 2015. – Р. 234.

21 Abassi A. Betweenness centrality as a driver of preferential attachment in the evolution of research collaboration networks / A. Abassi, L. Hossain, L. Leydesdorff // Journal of Informetrics. – 2012. – № 6. – P. 412. 

22 Ahn Y. Analysis of topological characteristics of huge onlane social networking services / Y. Ahn, S. Han, H. Knak, S. Moon, H. Jeong // 16th International Conference on the World Wide Web. – 2007. – P. 844.

23 Alba R.A. graph-theoretic definition of a sociometric clique / R.D. Alba // Journal of Mathematical Sociology. – 1973. – P. 126.

24 Albert R. Statistical mechanics of complex networks / R. Albert, A.L. Barabasi // Rev. Mod. Phys. – 2002. – P. 154.

25 Ostapenko A.G. Flood-attacks within the hypertext information transfer protocol: damage assessment and management / A.G. Ostapenko, M.V. Bursa, G.A. Ostapenko, D.O. Butrik // Biosciences Biotechnology Research Asia. – 2014. – Vol. 11 (Spl.End). – P. 154 – 176.

26 Ostapenko G.A. Analytical estimation of the component viability of distribution automated information data system / G.A. Ostapenko, D.G. Plotnicov, O.Y Makarov, N.M. Tikhomirov, V.G. Yurasov // World Applied Sciences Journal. – 2013. – Vol. 3. №25. – P. 405 – 420.

27 Ostapenko G.A. Analytical models of information-psychological impact of social information networks on users / G.A. Ostapenko, L.V. Parinova, V.I. Belonozhkin, I.L. Bataronov, K.V. Simonov // World Applied Sciences Journal. – 2013. – Vol. 3. №25. – P. 410 – 415.

28 Islamgulova V.V. Discreet risk-models of the process of the development of virus epidemics in non-uniform networks / V.V. Islamgulova, A.G. Ostapenko, N.M.

29 Radko N.M. Assessment of the system's EPI-resistance under conditions of information epidemic expansion‏ / N.M. Radko, A.G. Ostapenko, S.V. Mashin, O.A. Ostapenko, D.V. Gusev // Biosciences Biotechnology Research Asia. – 2014. – Vol. 11. №3. – P. 1784 – 1784.

30  Radko N.M. Peak risk assessing the process of information epidemics expansion / N.M. Radko, A.G. Ostapenko, S.V. Mashin, O.A. Ostapenko, A.S. Avdeev // Biosciences Biotechnology Research Asia. – 2014. – Vol. 3. №5. – P. 296 – 313.


Скачать работу на данную тему

Зачем покупать готовую работу?

В связи с тем, что авторы ITdiplom выполняют работы с использованием актуальной иностранной и русскоязычной литературы, собственных многолетних наработок, а также данных с официальных статистических ресурсов, готовые материалы не теряют своей актуальности и на сегодняшний день
Уникальность таких готовых работ на момент повторного приобретения по системе «Антиплагиат» варьируется в диапазоне 75-95%. При этом на протяжении учебного семестра/полугодия каждая работа реализуется единственный раз одному клиенту во избежание повторений при сдаче
Такие материалы с легкостью можно использовать как основополагающие для выполнения собственных работ

Цена готовой ВКР/НИР, дипломной работы или магистерской диссертации

Купить подобный готовый материал можно от 4.000 руб.
В стоимость включены:
- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программный продукт (по запросу)

Как узнать точную цену готовой работы

Возможность продажи, точная стоимость конкретной работы и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)