Корзина (0)
Ваша корзина пустует и скучает ;)

Выработка обобщенного способа снижения и управления рисками в блоговой социальной сети

ID номер GCC004
Вид Материалы к дипломной работе Специалиста
Написана в 2019
Наполнение 94 страницы, 34 рисунка, 16 таблиц, 77 источников

Содержание

Введение 7
1 Социальные сети для авторских записей и социальная сеть LiveJournal 14
1.1 Понятийный аппарат 14
1.2 Социальные сети для авторских записей и их модели 17
1.3 Структурно функциональные особенности сети 19
2 Топологические и вероятностные параметры сети LiveJournal 27
2.1 Исходные данные для моделирования сети 27
2.2 Репрезентативная выборка из сети LiveJournal 29
3 Моделирование процесса диффузии контента в репрезентативной выборке из социальной сети LiveJournal 42
3.1 Моделирование процесса диффузии контента для единственной разновидности контента 42
3.2 Моделирование процесса диффузии контента для двух конкурирующих контентов 58
4 Рекомендации по управлению диффузым процессом для рассматриваемых контентов в сети LiveJournal 62
4.1 Расчет риска и шанса на основе результатов моделирования диффузионных процессов 62
4.2 Выработка рекомендаций по регулированию процесса информационной диффузии 72
Заключение 87
Список литературы 90

Аннотация

Актуальность работы также будет заключаться в том, что открытость социальных сетей позволяет осуществить распространение вредоносного сетевого контента внутри социальной сетиLiveJournal и его блокировка не может быть осуществлена оперативно. Глобальные фильтры и хранилища информации собственные дата центры по борьбе с такого рода эпидемиями помогают, но оперативно это сделать не всегда представляется возможным ввиду того, что социальные сети для авторских записей постоянно растут, пользователей становится все больше и блогов соответственно тоже.

Объектом исследования будет считаться социальная сеть LiveJournal в условиях моделирования распространения сетевого контента.

Предметом данного исследования будет считаться модель анализа распространения сетевого контента и оценки рисков в социальной сети LiveJournal.

Цель исследования: выработка обобщенного способа снижения и управления рисками в блоговой социальной сети LiveJournal в результате распространения сетевого контента.

Задачи исследования:

1 Анализ структурно-функциональных особенностей сети в ходе распространения сетевого контента.

2 Анализ статистических данных.

3 Создание необходимого информационного обеспечения для моделирования эпидемических процессов, включая получение репрезентативной выборки, сокращающей размерность модели.

4 Многовариантное моделирование распространения контента, включая различные тематики, начальные условия по внедрению деструктивного контента, моделирование противоборства для различных тематик.

5 Анализ результатов моделирования.

6 Выработка рекомендаций по регулированию рисков и шансов.

На защиту выносится:

1 схемы, определяющие особенности архитектуры сети и протекающих в ней процессов в том числе: структурная схемы ресурсов сети, классификация объектов и субъектов сети, схемы действий и возможностей;

2 метрики по исходные статистики сети для авторских записей LiveJournal;

3 графики распространения эпидемии при различных условиях, для различных тематик, а также графики, описывающие информационную диффузию в сети для двух конкурирующих контентов, полученные при помощи специально разработанного программного обеспечения и отражающие результаты моделирования;

4 методология управления информационной диффузией в сети для авторских записейLiveJournal в контексте её структурно-функциональных особенностей, основанная на результатах моделирования распространения эпидемии.

Практическая значимость данной работы заключается в нахождении способа достижения минимального значения риска в результате возникновения эпидемии в блоговой социальной сети LiveJournal.

Новизна данной в данной дипломной работе будет заключаться в специфическом подходе в осуществлении репрезентативной выборки из имеющейся статистики и созданию эквивалентной сети. Репрезентативность выборки достигается путем сравнения отклонений параметров распределения выборки и статистики. В результате чего совпадение с исходной выборкой доходит до 95%. Размер сети существенно снижается за счет отбора вершин по критерию удельного трафика. В работе используется дискретное вероятностное моделирование, дискретно, по шагам рассматриваются этапы моделирования. Источников заражения бывает несколько, атаки на социальную сеть распределены во времени и пространстве. С помощью реализованного программного продукта получается рассмотреть пошагово распространение эпидемии и детально рассмотреть в отличие от аналогового моделирования распространение вредоносного трафика и зараженных вершин.

Результаты данной работы могут быть полезны для анализа распространения сетевого трафика в социальных сетях, анализируя сам граф социальных связей, а не его эквивалент и возможности применения методов оценки рисков для данных сетей.

Результаты данной работы могут быть полезны для анализа распространения сетевого трафика в социальных сетях, анализируя сам граф социальных связей, а не его эквивалент и возможности применения методов оценки рисков для данных сетей.

Введение

В настоящее время люди не представляют себя без электронных девайсов, которые позволяют пользоваться всевозможными услугами сети интернет, находясь в любой точке города, области [1], страны. Конечно, есть отдаленные уголки планеты, где нет мобильной связи, нет сети интернет, нет и людей в том количестве, что обитают в городах. Сейчас все чаще на улице можно встретить подростков, которые вместо игр со сверстниками предпочитают игры в телефоне или планшете. Вместо реального общения люди выбирают виртуальное общение, синоним которому ‑ одиночество.

Люди находят в сети терабайты «полезной» для себя информации и одновременно предоставляют ее еще кому-то, становясь одним звеном в общей цепочке «новостей», «блогов», «чатов». В интернете нет преград, нет норм морали, нет совести. Есть только оплаченный раз в месяц доступ к сети, где циркулирует информация. Есть в этом огромный плюс: не надо ходить в библиотеки, искать где-то пропавшую старую энциклопедию. В один клик можно получить все ответы на интересующие вопросы [2]. Но помимо и полезной информации можно получить грамотно подобранную и ложную информацию, поданную как подлинную. Порой не надо искажать факты целиком, а только грамотно направить, немного изменить один фрагмент, чтобы исказить смысл всего запроса целиком. Пользователь видит лишь текст, а верить ему или нет, решает он сам. Очень сложно распознать где правда, а где ложь, тем более, что интернет [2] — это огромная свалка информации.

В 21 веке людей из разных районов, городов, областей и стран стали объединять социальные сети, сети, которые позволяли общаться, не обращая внимание на расстояние, делиться мнениями, не боясь показаться глупым. В социальных сетях создается иллюзия огромного мира вокруг каждого пользователя, все так близки, но и одновременно далеки друг от друга. Пользователи социальных сетей делятся друг с другом волнующей их информацией, аргументируют, высказываются за и против. Социальные сети позволяют пользователям объединяться в группы по интересам, организовывать встречи и собрания, вести дискуссии по разным интересующим тематикам.

В социальных сетях присутствует разнородная информация [1,3], касающаяся досуга людей их вкусов, интересов. Открытые фотографии с отпуска говорят о том, что человек либо в отпуске, либо только приехал. Хотя порой такие дилеммы не возникают потому, что люди сами делятся информацией о том, когда и куда они поедут. Социальные сети [4], как глобальные анкеты для людей, желающих сделать свою жизнь публичной, а настройки приватности, которые также присутствуют в социальных сетях никогда не будут ограничениями для администраторов сети и для людей, желающих их обойти ‑ злоумышленников.

Социальные сети по интересам основываются на графе интересов, где связи между узлами социальной сети строятся на основе интересов этих узлов [5]. Каждый пользователь сети имеет некоторый круг интересующих его вопросов и соответственно коммуницирует он с теми пользователями, у которых схожие с ним интересы. Если взять набор интересов одного пользователя и соответственно набор интересов другого пользователя, то пересечение двух множеств интересов будет означать связь между двумя пользователями-узлами сети [6]. Все коммуникации пользователей будут так или иначе инициированы общими интересами [7].

Социальные сети для общения созданы для построения социальных связей между людьми с целью дальнейшего общения или просто знакомства[8-11]. Данные социальные сети имеют большую популярность среди пользователей и имеют гораздо большее число зарегистрированных пользователей. Граф социальных связей имеет большее количество вершин и большую связность.

Но стоит отметить и те, и другие в чистом виде выделить проблематично. Поэтому все чаще встречаются сети гибридные в основе, которых, либо граф социальный, либо граф интересов [12, 13]. В социальных сетях много различных групп по интересам ‑ сообществ, что подразумевает образование в социальной сети для общения подграфа по интересам. И наоборот социальные сети по интересам включают пользователей, которые общаются друг с другом порой, отходя от темы, что приводит к образованию так называемого социального подграфа внутри графа по интересам.

Помимо рядовых пользователей, ничем не отличающихся друг от друга есть и реальные злоумышленники, которые рассылают с помощью ботов спами ссылки на фишинговые сайты, или призывают к поддержке экстремистских группировок. Такая информация передается от пользователя к пользователю. Кто-то поверил предоставленной злоумышленником информации и сам стал распространять аналогичную информацию со своими друзьями, коллегами, знакомыми. Пользователи, распространяющие информацию, искренне верят в нее, потому готовы спорить, убеждать в своей правоте, всячески доказывать подлинность предоставленной информации. Таким образом, опасен становится не столько первоисточник информации, сколько последствия ‑ люди которые последуют за этим мнением, как новые очаги передачи деструктивной информации, спама или экстремистского содержания. Распространение такого рода информации (спам, экстремистские ролики) сопровождаются движением всех известных «окон Овертона» [12, 13], когда идея из полностью отрицаемого постепенно полностью входит в жизнь как одного человека, так и общества в целом.

Распространение нежелательного контента происходит несколько стихийно, аналогично эпидемиям вирусных инфекций, возникающих среди людей или животных. Исследование данного вопроса строится на моделировании процесса заражения единичного элемента ‑ источника и затем уже необходимо разбить процесс на временные промежутки ‑ фазы и изучать распространение эпидемии внутри каждой фазы [7]. Процесс распространения эпидемии будет очень интересен тем что, у каждого пользователя условно есть некая характеристика, обуславливающая его подверженность к заражению. Некоторые пользователи будут быстро подвергаться заражению, некоторые наоборот будут обладать иммунитетом [6].

Заключение

В результате выполнения выпускной квалификационной работы был проведен всесторонний анализ социальной сети для авторских записей LiveJournal в целях исследования методов и моделей для предотвращения распространения вредоносного контента. В ходе выполнения работы были получены следующие результаты:

В первой главе дипломной работы был описан понятийный аппарат для социальной сети. Кроме того, представлены классификации:

– контента, циркулирующего в социальной сети для авторских записей LiveJournal;

– сетевых ресурсов данной сети, которые разделяются на ресурсы коллективного пользования и на ресурсы персонального пользования, также было дано их подробное описание;

– объектов и субъектов социальной сети. Все субъекты можно разделить на активных и пассивных пользователей, были установлены действия и функции, посредством которых, субъекты обмениваются контентом в социальной сети LiveJournal;

С учетом всех полученных классификаций в первой главе была построена структурно-функциональная модель социальной сети для авторских записей LiveJournal с учетом всех ее особенностей. В построенной модели функциональные связи представляют сложную структуру взаимодействия контента, сетевых ресурсов и субъектов, функционирующих в заданном сетевом пространстве.

Во второй главе работы были выполнены алгоритмы преобразования исходных данных сети и нахождения репрезентативной выборки, получена визуальная модель исследуемой сети, а также вычислены соответствующие матрицы, позволяющие провести анализ распространения контента в социальной сети. Доказана репрезентативность выборки генеральной совокупности с помощью критерия согласия Пирсона, найдено среднеквадратичное отклонение выборки, показано подобие выборки математическим и графическим методом.

Кроме этого были получены:

– звездная матрица для сети LiveJournal, полученная на основе собранной статистики в виде трехместного предиката и отражающие взаимосвязи между узлами сети;

– матрицы взвешенной центральности и удельного баланса для исследуемой сети, полученные с помощью специально разработанного математического алгоритма и позволяющие определить не только наиболее центральные вершины в анализируемой сети, но и те вершины, которые являются генераторами или потребителями контента;

– микромодель распространения вредоносного контента, циркулирующего в сетях авторских записях, полученная на основе микрофракталов для одного или нескольких типов контента.

В третьей главе выпускной квалификационной работы были получены результаты моделирования диффузионного процесса в сети для авторских записей LiveJournal. Узлы заражали в трех различных слоях на основе представленного в разделе микрофрактала. Для сети были получены усредненные графики диффузионного процесса для различных тематик, графики трафика в узлах различного состояния.

Была представлена модель противоборства двух различных контентов, для которых были построены соответствующие графики трафика, риска и шанса, позволяющие оценить, на сколько успешно проходит эпидемия.

В четвертой главе были даны рекомендации по регулированию диффузионным процессом и рекомендации по уменьшению деструктивного воздействия в социальной сети для авторских записей LiveJournal. Рекомендации были написаны как для рядовых пользователей, так и для модераторов сайта. А также описаны общие методы регулирования такие как:

– фильтрация трафика;

– фильтрация содержания;

– установление правил;

– гибкие настройки конфиденциальности;

– профилактика в сфере ИБ;

– блокирование информации по тематике;

– временное блокирование узла распространителя;

– временное ограничение функционала сети.

Результаты, представленные в данной выпускной квалификационной работе, являются значимыми для создания научно-методического обеспечения в целях предотвращения распространения вредоносного контента в сети для авторских записей LiveJournal.

Список
литературы

1 Abassi A. Betweenness centrality as a driver of preferential attachment in the evolution of research collaboration networks / A. Abassi, L. Hossain, L. Leydesdorff // Journal of Informetrics. – 2012. – № 6. – P. 412.

2 Ahn Y. Analysis of topological characteristics of huge onlane social networking services / Y. Ahn, S. Han, H. Knak, S. Moon, H. Jeong // 16th International Conference on the World Wide Web. – 2007. – P. 844.

3 Alba R.A. graph-theoretic definition of a sociometric clique / R.D. Alba // Journal of Mathematical Sociology. – 1973. – P. 126.

4 Официальный сайт социальной сети LiveJournal–Электрон. Дан.

5 Anthonisse J.M. The rush in a directed graph / J.M. Anthonisse // Technical Report BN. – Vol. 9. №71. – 1971 – P.194.

6 Arnaboldi V. Online Social Networks: Human Cognitive Constraints in Slashdot Personal Graphs / V. Arnaboldi, A. Passarella, M. Conti, R. Dunbar // Waltham: Elsevier Inc. – 2015.– P. 36.

7 Ball F. Epidemics with two levels of mixing / F. Ball, D. Mollison, G. Scalia-Tomba // Annals of Applied Probability. – 1997. – № 7. – P. 89.

8 Karampelas P. Techniques and Tools for Designing an Online Social Network Platform / P. Karampelas // NewHampshire: Hellenic American University.– 2013.– P.38.

9 Bar-Yossef Z. Local approximation of PageRank and Reverse PageRank / Z. Bar-Yossef, L.T. Mashiach / Proceedings CKIM. – 2008. – P. 38.

10 BauckhageC. Maximum Entropy Models of Shortest Path and Outbreak Distributions in Networks / C. Bauckhage, K. Kersting, F.Hadiji// TU Dortmund University, Dortmund, Germany. – 2015. – Р. 234.

11 Ben Jabeur L. A social model for Literature Access: Towards a weighted social network of authors / L. Ben Jabeur, L. Tamine, M. Boughanem // CORIA, University Publication Center. – 2010. – Р. 451.

12 Barabasi A.L. Network medicine: a network-based approach to human disease / A.L. Barabasi // Nat. Rev. Genet. – 2011. – Р. 68.

13 Barabasi R.A. Emergence of scaling in random networks / R.A.Barabasi // Science. – 2012. – P. 512.

14 Carminati B. Security and Trust in Online Social Networks / B. Carminati E. Ferrari, M. Viviani.// Morgan&Claypool, 2014. Р. 341.

15 GolbeckJ..Introduction to Social Media Investigation: A Hands-on Approach / J. Golbeck//Waltham: Elsevier Inc., 2015. Р. 236.

16 V. Arnaboldi,. Online Social Networks: Human Cognitive Constraints in Facebook and Twitter Personal Graphs / V. Arnaboldi, A. Passarella, M. Conti, R. I.M. Dunbar // Waltham: Elsevier Inc., 2015. Р. 227.

17 Carminati B. Security and Trust in Online Social Networks / B. Carminati, E. Ferrari, M. Viviani // Morgan&Claypool. – 2014.– P. 120.[4]

18 Benzi M. Ranking Hubs and Authorities Using Matrix Functions / M. Benzi, E. Estrada, C. Klymko // CS Technical Report TR. – 2012. – P. 30.

19 Bothorel C. Social network analysis and unpopular content recommendation / C. Bothorel // Review of New Information Technologies (RNIT). – Vol. 5. № 11. – 2011. – Р. 49.

20 Flake G. Self-organization and identification of Web communities / G. Flake, S.R. Lawrence, C.L. Giles, F.M. Coetzee / IEEE Computer. – 2002. – № 35. – P. 471.

21 Golbeck J. Introduction to Social Media Investigation: A Hands-on Approach / J. Golbeck // Waltham: Elsevier Inc. – 2015. – P. 323–326.

22 Borodin A. Finding authorities and hubs from link structures on the World Wide Web / A. Borodin, M. Roberts, P. Tsaparas / Proceedillgs of the 10th International World Wide Web Conference. – 2001. – P. 429.

23 Dorogovtsev S.N. Evolution of Networks: From Biological Networks to the Internet and WWW / S.N. Dorogovtsev, J.F.F. Mendes //Oxford University Press. – 2003. – P. 280.

24 Duchi J. Efficient Online and Batch Learning Using Forward Backward Splitting / J. Duchi,Y. Singer // Journal of Machine Learning Research. – Vol. 10. № 5. – 2009. – P. 2934.

25 Ermakov S.A. Optimization of expert methods used to analyze information security risk in modern wireless networks / S.A. Ermakov, A.S. Zavorykin, N.S. Kolenbet, A.G. Ostapenko, A.O Kalashnikov // Life Science Journal. – 2014. – Vol. 10. № 11. – P. 511–514.

26 Fouss F. Random-walk computation of similarities between nodes of a graph, with application to collaborative recommendation / F. Fouss, A. Pirotte, J.M. Renders, M. Saerens // IEEE Transactions on Knowledge and Data Engineering (TKDE). – Vol.19.№2. – 2006. – Р. 103

27 Freeman L.C. Centrality in social networks conceptual clarification / L.C. Freeman // Social Networks.Kauai HI: IEEE. – Vol.1. №3. – 2014. – Р. 239.

28 Berberich K. Time-aware authority ranking / K. Berberich, M. Vazirgiannis, G. Weikum. - Int. Math. –Vol. 2. №3.– 2005. – P. 332.

29 Haythornthwaite C. 2005. Social networks and internet connectivity effects / C. Haythornthwaite // Information, Communication & Society. –Vol. 8.№2. – P. 147.

30 Biggio B. Evade Hard Multiple Classifier Systems / B. Biggio, G. Fumera, F. Roli. // Heidelberg. – 2008. – P. 38.


Скачать работу на данную тему

Зачем покупать готовое программное обеспечение?

Готовое программное обеспечение (ПО) можно использовать в качестве основополагающего направления для выполнения собственных курсовых, дипломных или магистерских работ
При этом на протяжении учебного семестра/полугодия каждое ПО реализуется единственный раз одному клиенту во избежание проблем и повторений при сдаче

Как узнать точную цену готового ПО

Купить готовое ПО можно от 3.000 руб. Возможность продажи, точная стоимость конкретного ПО и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)