Модель функционирования системы активной безопасности аккаунта пользователя социальной сети
Анализ развития нейросетевых алгоритмов в социальных сетях. Алгоритм функционирования системы обеспечения активной безопасности учетной записи пользователя. Программное обеспечение по защите учетной записи пользователя в социальной сети "ВКонтакте".
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | статья |
Язык | русский |
Дата добавления | 08.05.2022 |
Размер файла | 737,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
„Q„p„x„}„u„‹„u„~„Ђ „~„p http://www.allbest.ru/
Модель функционирования системы активной безопасности аккаунта пользователя социальной сети
Александр Николаевич Черкасов, Алена Валерьевна Сивенко
Кубанский государственный технологический университет
Аннотация
нейросетевой алгоритм социальная сеть безопасность
Проведен анализ развития нейросетевых алгоритмов в социальных сетях. Представлен алгоритм функционирования системы обеспечения активной безопасности учетной записи пользователя. Разработано программное обеспечение, позволяющее оценить надежность и предложить рекомендации по защите учетной записи пользователя в социальной сети «ВКонтакте».
Ключевые слова: система активной безопасности, аккаунт социальной сети, безопасность нейронная сеть, система принятия решений
Abstract
Model of the functioning of the active security system of a social network user account
Aleksandr N. Cherkasov, Alena V. Sivenko
Kuban State University of Technology
The analysis of the development of neural network algorithms in social networks is carried out. The algorithm of functioning of the system for ensuring the active security of the user account is presented. The software has been developed to assess the reliability and propose recommendations for protecting a user's account on the «ВКонтакте» (“In Contact”) social network.
Keywords: active security system, social network account, neural network security, decision making system
Бурное развитие нейронных сетей привело к их активному применению в различных областях деятельности с целью решения разнообразных задач. Социальные сети не стали исключением. Наиболее популярные сервисы, реализуемые на основе нейронных сетей: определение пользователей на фотографиях, а также борьба с мошенничеством и опасным контентом.
Детальный анализ социальной сети «ВКонтакте» позволил определить следующие направления применения нейронных сетей:
1. «Прометей». Поиск уникальных материалов и отслеживание достижений интересных авторов [1].
2. «Хейтспич». Поиск материалов с враждебными высказываниями, которые провоцируют аудиторию социальной сети к проявлению агрессии [2].
3. Противоправный контент. Обнаружение противоправного и опасного контента (спам, мошенничество, детская порнография, нелегальные услуги и другая противоправная деятельность) [1].
4. Суицидальный контент. Обнаружение и автоматическое удаление суицидального контента [3].
5. «Умная» новостная лента. Отбор и отображение наиболее интересных записей для конкретного пользователя [4, 5].
6. Фотографии с пользователем. Определение друзей пользователя на загруженной фотографии [6, 7].
Более подробно информация о применении нейронных сетей в социальных сетях отражена в работе [8].
Однако стоит отметить, что в большинстве социальных сетей, в том числе и в социальной сети «ВКонтакте», присутствует частичная либо совсем отсутствует система обеспечения безопасности учетных записей в социальных сетях.
Наиболее близкими аналогами систем, реализующих защиту аккаунтов социальных сетей, представляются следующие:
1. Система безопасности социальной сети «ВКонтакте». Встроенная в социальную сеть система обеспечивает гибридный метод модерации. Это позволяет отслеживать и блокировать переходы по внешним ссылкам, отслеживать спам-рассылки и по возможности обеспечивать фильтрацию контента на странице пользователя. Однако такие меры недостаточны для обеспечения персональных данных пользователя, что влечет за собой потерю «дорогостоящей» индивидуальной информации.
2. Модуль проверки уровня защищенности почтового ящика от Mail.ru. безопасности самого пользователя. В состав системы включаются модули антиспам, антивирусная защита и блокировка мошеннических писем, уведомление о подозрительных действиях. Но система не оценивает уровень защищенности почты, исходя из настроек пользователя.
Подробный анализ вышеперечисленных систем не позволяет в полной мере оценить безопасность учетной записи, вследствие чего наблюдается высокий уровень взлома аккаунтов пользователей. В такой ситуации необходимо создание программного комплекса, позволяющего проводить оценку надежности учетной записи пользователя с охватом широкого спектра настроек и параметров, что позволит качественнее оценить состояние аккаунта, выявить ряд недостатков и предложить персональные рекомендации пользователю.
Программный комплекс представляет собой систему поддержки принятия решений для пользователя. Система поддержки принятия решений (СПИР) представляет собой интеллектуальную систему, позволяющую быстро и точно оценить текущую ситуацию лицу, принимающему решение [9].
Задача авторов состояла в разработке СППР: системы активного управления безопасностью аккаунта в социальных сетях, позволяющей уменьшить текущую статистику по взломам учетных записей, снизить количество информации о персональных данных, попадающих в сеть Интернет, повысить уровень безопасности данных и осведомленность пользователей социальных сетей по вопросам информационной безопасности. Функциональная схема программного комплекса для обеспечения защиты аккаунта в социальной сети приведена на рисунке 1.
Рис. 1. Функциональная схема функционирования системы обеспечения активной безопасности аккаунта социальной сети
Fig. 1. Functional diagram of the operation of the active security system of a social network user account
Для обеспечения эффективной передачи информации в рамках программного комплекса предложена архитектура взаимодействия данных, подразделяющаяся на три уровня: уровень доступа к данным сервера, уровень бизнес-логики приложения и уровень представления данных для пользователя. На рисунке 2 представлено описание каждого уровня и формат их взаимодействия.
Рис. 2. Уровни взаимодействия данных в рамках системы обеспечения активной безопасности аккаунта в социальной сети
Fig. 2. Data interoperability levels within the active system of the security of social network account
Алгоритм работы программного комплекса основывается на активном взаимодействии трех составляющих компонентов: пользователь, программный комплекс безопасности учетной записи и сервер социальной сети. На рисунке 3 приведен алгоритм работы системы активной безопасности аккаунта.
Рис. 3. Алгоритм работы системы обеспечения активной безопасности аккаунта социальной сети
Fig. 3. Algorithm of active security system operation of social network account
Функционирование системы определяется следующей последовательностью:
1. Для проверки состояния безопасности учетной записи пользователь вводит id учетной записи. Приложением формируется и отправляется запрос на серверную платформу социальной сети.
2. От сервера в программную систему возвращаются данные о соответствующей учетной записи, которые впоследствии преобразуются для обработки нейронной сетью, составляющей основу системы активной безопасности [10].
3. Проводится классификация учетной записи с результатом от 1 до 5:1 - абсолютно безопасна, 5 - наиболее опасно.
4. В соответствии с присвоенным классом пользователю выводится балльная оценка уверенности нейронной сети и процентное соотношение безопасности аккаунта.
5. На последнем этапе отображаются рекомендации по увеличению степени защиты учетной записи пользователя. Для удобства отображения и сохранения результатов рекомендации представляются в файле с расширением “.txt”.
Для оценки эффективности функционирования системы активной безопасности социального аккаунта было проведено тестирование точности классификации аккаунтов, находящихся в зоне риска. Исходными данными послужили взломанные социальной сети «ВКонтакте» - 38 учетных записей в промежутке одного часа в течение одних суток. Соответствующие аккаунты проверены через разработанное программное обеспечение.
Результаты теста приведены в таблице 1.
Таблица 1. Тестирование качества работоспособности программного обеспечения
Table 1. Software quality testing
№ п/п |
Анализ программным обеспечением |
|||
Класс |
Балл |
Результат |
||
1 |
в зоне риска |
4 |
Верно |
|
2 |
в зоне риска |
3 |
Верно |
|
3 |
в зоне риска |
3 |
Верно |
|
4 |
в зоне риска |
3 |
Верно |
|
5 |
в зоне риска |
4 |
Верно |
|
6 |
в зоне риска |
3 |
Верно |
|
7 |
в зоне риска |
3 |
Верно |
|
8 |
в зоне риска |
3 |
Верно |
|
9 |
в зоне риска |
5 |
Верно |
|
10 |
в зоне риска |
4 |
Верно |
|
11 |
в зоне риска |
3 |
Верно |
|
12 |
в зоне риска |
3 |
Верно |
|
13 |
в зоне риска |
4 |
Верно |
|
14 |
в зоне риска |
3 |
Верно |
|
15 |
в зоне риска |
4 |
Верно |
|
16 |
в зоне риска |
3 |
Верно |
|
17 |
в зоне риска |
4 |
Верно |
|
18 |
в зоне риска |
3 |
Верно |
|
19 |
в зоне риска |
2 |
Верно (слабо) |
|
20 |
в зоне риска |
4 |
Верно |
|
21 |
в зоне риска |
3 |
Верно |
|
22 |
в зоне риска |
3 |
Верно |
|
23 |
в зоне риска |
4 |
Верно |
|
24 |
в зоне риска |
3 |
Верно |
|
25 |
в зоне риска |
3 |
Верно |
|
26 |
в зоне риска |
5 |
Верно |
|
27 |
в зоне риска |
3 |
Верно |
|
28 |
в зоне риска |
4 |
Верно |
|
29 |
в зоне риска |
3 |
Верно |
|
30 |
в зоне риска |
3 |
Верно |
|
31 |
в зоне риска |
4 |
Верно |
|
32 |
в зоне риска |
4 |
Верно |
|
33 |
в зоне риска |
3 |
Верно |
|
34 |
в зоне риска |
3 |
Верно |
|
35 |
в зоне риска |
3 |
Верно |
|
36 |
в зоне риска |
5 |
Верно |
|
37 |
в зоне риска |
4 |
Верно |
|
38 |
в зоне риска |
5 |
Верно |
Результаты функционирования системы обеспечения активной безопасности аккаунта социальной сети - классификации учетной записи - приведены на рисунке 4.
Рис. 4. Результат проверки учетной записи пользователя Fig. 4. User account validation result
На рисунке 5 представлены рекомендации для улучшения защиты аккаунта пользователя социальной сети.
Рис. 5. Рекомендации для обеспечения безопасности социального аккаунта
Fig. 5. Recommendations for social account security
Из протестированных 38 учетных записей, которые в течение заданного промежутка времени публиковали сообщения о взломе, все 38 были отнесены программным обеспечением к классу «в зоне риска». Распределение присвоенных баллов представлено на рисунке 6.
Рис. 6. Распределениебаллов
Fig. 6. Points allocation
Таким образом, количество двухбалльных аккаунтов составило 2,64%, трехбалльных - 55,25%, четырехбалльных - 31,58%, пятибалльных - 10,53%. Проведенный эксперимент показал точность и эффективность функционирования программного комплекса активной защиты учетных записей социальной сети.
Выводы
1. Проанализированы применяемые социальными сетями нейронные сети.
2. Рассмотрены существующие средства обеспечения безопасности учетных записей в социальных сетях. Ни одно из существующих решений не является достаточным.
3. Разработана архитектура собственного решения проблемы. Разработана тестовая версия программного продукта. Результаты тестирования показали, что система способна выявлять учетные записи, находящиеся в зоне риска.
Список литературы
нейросетевой алгоритм социальная сеть безопасность
1. «ВКонтакте» тестирует нейросеть для борьбы с языком вражды. URL: https://vk.com/press/no-hate-speech (дата обращения: 12.02.2021).
2. Нейронная сеть «Twitter» отдает предпочтение белым перед представителями других рас. URL: https://www.sostav.ru/publication/nejronnaya-set-twitter-otdaet-predpochtenie-belym- 45241.html (дата обращения: 07.02.2021).
3. Нейросеть «ВКонтакте» научили выявлять суицидальный контент. URL: https://iz.ru/news/673264 (дата обращения: 07.02.2021).
4. «Instagram» внедрил нейросеть в систему приложения. URL: https://geekon.media/instagram-vnedril-nejroset-v-sistemu-prilozheniya/ (дата обращения: 07.02.2021).
5. «Одноклассники» запустили сервис «Моменты» с видеороликами, созданными нейросетью. URL: https://www.kp.ru/daily/26813/3849756/ (дата обращения 07.02.2021).
6. Сбой в работе “Facebook” показал, как нейросеть воспринимает фотографии пользователей. URL: https://nation-news.ru/459010-sboi-v-rabote-facebook-pokazal-kak-neiroset- vosprinimaet-fotografii-polzovatelei (дата обращения: 07.02.2021).
7. В «Одноклассниках» заработала система распознавания лиц на основе нейросетей. URL: https://3dnews.ru/966402 (дата обращения: 08.02.2021).
8. Сивенко А.В., Корх И. А. Применение нейронных сетей в обеспечении информационной безопасности социальных сетей // Машины. Люди. Ценности: когнитивные и социокультурные системы в потоке времени: материалы II междунар. науч. конф., посвящ. 100-летию со дня рождения д-ра филос. наук, проф. С.М. Шалютина, г. Курган, 22-23 апреля 2021 года. Курган: Курганский гос. ун-т, 2021. С. 75-78.
9. Симанков В.С., Черкасов А.Н. Алгоритм синтеза системы поддержки принятия решений как подсистемы ситуационного центра // Перспективы науки. 2014. № 12 (63). С. 123-129.
10. Черкасов А.Н., Сивенко А.В. Разработка модели обеспечения безопасности аккаунта социальной сети на основе нейросетевого алгоритма // Вестник Адыгейского государственного университета. Сер.: Естественно-математические и технические науки. 2021. Вып. 2 (281). С. 47-55. URL: http://vestnik.adygnet.ru
References
1. “VKontakte” is testing a neural network to combat hate speech. URL: https://vk.com/press/no-hate-speech (access date: 12.02.2021).
2. The neural network “Twitter” gives preference to white people over representatives of other races. URL: https://www.sostav.ru/publication/nejronnaya-set-twitter-otdaet-predpochtenie-belym- 45241.html (access date: 07.02.2021).
3. “VKontakte” neural network was taught to identify suicidal content. URL: https://iz.ru/news/673264 (access date: 07.02.2021).
4. “Instagram” has implemented a neural network into the application system. URL: https://geekon.media/instagram-vnedril-nejroset-v-sistemu-prilozheniya/ (access date: 07.02.2021).
5. “Odnoklassniki” launched the «Moments» service with videos created by the neural network. URL: https://www.kp.ru/daily/26813/3849756/ (access date: 07.02.2021).
6. “Facebook” failure showed how the neural network perceives user photos. URL: https://nation-news.ru/459010-sboi-v-rabote-facebook-pokazal-kak-neiroset-vosprinimaet-fotografii- polzovatelei (access date: 07.02.2021).
7. In “Odnoklassniki”, a neural network-based face recognition system has been launched. URL: https://3dnews.ru/966402 (access date: 08.02.2021).
8. Sivenko A.V., Korkh I.A. Application of neural networks in ensuring information security of social networks // Machines. People. Values: cognitive and sociocultural systems in the flow of time: Proceedings of the 2nd International scient. conf, dedicated to the 100th anniversary of the birth of Doctor of Philosophy, Professor S.M. Shalyutin, Kurgan, April 22-23, 2021. Kurgan: Kurgan State University, 2021. P. 75-78.
9. Simankov V.S., Cherkasov A.N. Algorithm for the synthesis of a decision support system as a subsystem of a situational center // Science Perspectives. 2014. No. 12 (63). P. 123-129.
10. Cherkasov A.N., Sivenko A.V. Development of a model for ensuring the security of a social network account based on a neural network algorithm // Bulletin of the Adyghe State University. Ser.: Natural-Mathematical and Technical Sciences. 2021. Iss. 2 (281). P. 47-55. URL: http://vestnik.adygnet.ru
„Q„p„x„}„u„‹„u„~„Ђ „~„p Allbest.ru
...Подобные документы
Вопросы компьютерной безопасности (в том числе безопасности в сети Интернет). Пособие рассчитано на подготовленного читателя. Использование криптографии. Программное обеспечение по защите информации ПК. Парольная идентификация. Типы программных средств.
книга [122,0 K], добавлен 02.01.2009Широкополосный доступ в Интернет. Технологии мультисервисных сетей. Общие принципы построения домовой сети Ethernet. Моделирование сети в пакете Cisco Packet Tracer. Идентификация пользователя по mac-адресу на уровне доступа, безопасность коммутаторов.
дипломная работа [4,5 M], добавлен 26.02.2013Передача информационных сигналов в сетях. Принципы построения систем сигнализации. Подсистема пользователя цифровой сети с интеграцией служб ISUP. Прикладные подсистемы пользователей сетей подвижной связи. Установление резервного сигнального соединения.
курсовая работа [204,8 K], добавлен 27.11.2013Принципы построения систем безопасности: принципы законности и своевременности и т.д. Рассматривается разработка концепции безопасности – обобщения системы взглядов на проблему безопасности объекта на различных этапах и уровнях его функционирования.
реферат [16,4 K], добавлен 21.01.2009Анализ и характеристика информационных ресурсов предприятия. Выявление недостатков в системе защиты информации. Анализ рисков угрозы безопасности вычислительной системы. Цель и задачи системы информационной безопасности, принципы ее функционирования.
курсовая работа [28,6 K], добавлен 22.01.2015Разработка микропроцессорной системы управления микроклиматом в теплице. Требования пользователя в автоматизированной системе, алгоритм ее функционирования. Мониторинг и индикация температуры и влажности в соответствии с выбранным режимом работы.
курсовая работа [455,4 K], добавлен 21.12.2015Роль компьютерных сетей, принципы построения. Протоколы передачи информации в сети ArcNet, используемые топологии и средства связи. Программное обеспечение, технология развёртки. Операционные системы компьютерных сетей. Инструкция по технике безопасности.
курсовая работа [504,6 K], добавлен 11.10.2013Понятие локальной сети, ее сущность, виды, назначение, цели использования, определение ее размеров, структуры и стоимости. Основные принципы выбора сетевого оборудования и его программного обеспечения. Обеспечение информационной безопасности в сети.
курсовая работа [115,4 K], добавлен 13.11.2009История обеспечения безопасности в открытых и закрытых компьютерных сетях. Применение административных и технических средств ее защиты, аппаратное обеспечение. Проблемы информационной безопасности в интернете. Построение системы хранения данных.
контрольная работа [108,0 K], добавлен 14.01.2014Назначение и структура автоматизированной системы, её программное обеспечение и алгоритм функционирования. Анализ систем отопления, вентиляции и кондиционирования как объекта управления. Этапы разработки математической модели теплового режима помещений.
курсовая работа [533,8 K], добавлен 10.11.2014Разработка системы управления ультразвуковым локатором автомобильной системы безопасности. Структурная схема микропроцессорной системы: пояснения и алгоритм функционирования, выполняющий поставленную задачу. Код и листинг программы, ее быстродействие.
курсовая работа [607,2 K], добавлен 30.11.2011Классификация, виды компьютерных сетей. Сетевые операционные системы для локальных сетей. Анализ локальной компьютерной сети службы по делам детей Северодонецкого городкого совета, затраты на проект. Мероприятия по обеспечению информационной безопасности.
дипломная работа [859,8 K], добавлен 06.01.2010Разработка и установка системы видеонаблюдения на предприятии с целью обеспечения безопасности и контроля за персоналом. Требования к локальной сети, ее аппаратное обеспечение (камеры, регистрирующее устройство, ПК) и технологический процесс проводки.
дипломная работа [4,6 M], добавлен 22.02.2013Анализ проблем управления сетью таксофонов и синтез решения по его оптимизации. Состав выполняемых централизованной системой контроля функций. Аппаратные средства, операционные системы и инструментальные средства. Разработка алгоритмов и программ.
дипломная работа [573,1 K], добавлен 06.07.2011Изучение организации связи в мультисервисной сети, технические характеристики оборудования, структура аппаратных средств и программного обеспечения. Построение схемы мультисервисной сети на базе цифровой коммутационной системы HiPath 4000 фирмы Siemens.
дипломная работа [3,2 M], добавлен 25.04.2012Структура компании, направления работы. Интернет, голосовая связь, цифровые каналы, корпоративные сети, IP-телевидение. Оборудование и программное обеспечение компании. Настройка PPPoE-соединения для операционной системы Windows в сети "Связь ТелеКом".
отчет по практике [3,6 M], добавлен 07.08.2013Исследование интегрированной системы безопасности (ИСБ), ее состава, функций и особенностей применения в авиапредприятии. Классификация технических средств и системы обеспечения безопасности авиапредприятия. ИСБ OnGuard 2000 с открытой архитектурой.
дипломная работа [79,0 K], добавлен 07.06.2011Компоненты компьютера. Анализ операций доступа к объекту сети передачи данных с целью обеспечения информационной безопасности сети. Характеристики оперативной памяти компьютера. Внешняя дисковая память компьютера. Прозрачность и управляемость сети.
контрольная работа [255,9 K], добавлен 25.03.2009Особенности видеосигналов и трудности, возникающие при их записи. Траектория движения магнитной ленты в магнитофоне. Сущность наклонно-строчной записи. Структурная схема конструкции видеомагнитофона. Основные характеристики записи в формате VHS.
реферат [292,4 K], добавлен 14.11.2010Характеристика социальных сетей как части современного общества. Анализ современной виртуальной культуры, формируемой различными их разновидностями. Особенности функционирования и сравнительный анализ двух социальных сетей: "ВКонтакте" и "Facebook".
дипломная работа [114,8 K], добавлен 23.04.2014