Một giải pháp phòng ngừa xâm nhập trên mạng xã hội trực tuyến

67 492 0
Một giải pháp phòng ngừa xâm nhập trên mạng xã hội trực tuyến

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

LỜI CẢM ƠN Trước hết, xin gửi lời cảm ơn sâu sắc tới cô GS.TS Thái Trà My giành nhiều thời gian để hướng dẫn, góp ý tơi hồn thành luận văn Tơi xin gửi lời cảm ơn chân thành tới thầy PGS.TS Hoàng Xuân Huấn giúp đỡ, động viên học tập, nghiên cứu khoa học kinh nghiệm sống Tôi xin bày tỏ lòng biết ơn tới thầy, cô Khoa Công nghệ thông tin, trường Đại học Công nghệ tham gia giảng dạy chia sẻ kinh nghiệm quý báu cho tập thể cá nhân tơi nói riêng Các thầy tạo môi trường học tập, làm việc khoa học nghiêm túc, hiệu giúp tơi học hỏi, trau dồi kiến thức Tôi xin gửi lời cảm ơn tới Ban giám đốc Học viện An ninh nhân dân, lãnh đạo Khoa Công nghệ An ninh thông tin đồng nghiệp tạo điều kiện thuận lợi cho tơi tham gia hồn thành khóa học Trên tất cả, xin gửi lời biết ơn tới bố, mẹ tồn thể gia đình, người thân Đặc biệt, Bố mẹ người nuôi khôn lớn, phải làm việc vất vả kể từ tơi cịn nhỏ để tạo điều kiện cho tơi đến trường theo đuổi ước mơ hồi bão Tác giả Phạm Văn Cảnh LỜI CAM ĐOAN Tôi xin cam đoan, kiến thức trình bày luận văn tơi tìm hiểu, nghiên cứu trình bày lại Trong q trình làm luận văn tơi có tham khảo tài liệu có liên quan ghi rõ nguồn tài liệu tham khảo Những kết luận văn riêng tôi, không chép từ cơng trình khác Nếu có điều khơng trung thực, tơi xin hồn tồn chịu trách nhiệm Tác giả Phạm Văn Cảnh Danh sách hình vẽ 1.1 Doanh thu mạng xã hội Facebook (đơn vị Triệu USD) 1.2 Sự phân bố MXH toàn giới [45] 1.3 Cấu tạo MXH [18] 10 1.4 Các nhà kinh doanh sử dụng MXH cho hoạt động marketing [45] 11 1.5 Mạng xã hội HASTAC 12 1.6 Mạng xã hội Patients Like Me 13 1.7 Số lượng nghiên cứu sáng chế MXH Mỹ từ 2003 đến 2010 [45] 15 1.8 Mạng cấu trúc cộng đồng tương ứng sử dụng Modularity [46] 16 1.9 Cấu trúc Cộng đồng tách rời chồng chéo 16 1.10 Cấu trúc Cộng đồng theo thời gian 17 1.11 Vơ hiệu hóa nút vùng N2 (s) để ngăn chặn thông tin sai lệnh [39] 20 2.1 Tấn công XSS 24 2.2 Tấn công mạo nhận 26 2.3 Xếp hạng vùng 26 2.4 Sự rị rỉ thơng tin 27 2.5 Socialbot công đến người dùng 28 2.6 Kẻ công xâm nhập lấy cắp thông tin người dùng tổ chức 29 2.7 Kết công Socialbot S1 với tổ chức O1 30 2.8 Kết công Socialbot S2 với tổ chức O2 31 3.1 Tập người dùng U, vùng β -MTO Cộng đồng an toàn SC 34 3.2 Ví dụ chuẩn hóa trọng số 35 3.3 Ước lượng ảnh hưởng đường 36 3.4 Chuyển thể từ β -MTO đến 0-1 Knapsack 43 i Danh sách bảng 1.1 Một số mạng xã hội tiêu biểu 10 4.1 Dữ liệu tiến hành thí nghiệm 47 4.2 Các tổ chức người dùng tiến hành thí nghiệm 47 4.3 Kết mô công Socialbot với U1 49 4.4 Kết mô công Socialbot với U2 50 4.5 Kết mô công Socialbot với U3 50 4.6 Kết mô công Socialbot với U4 51 4.7 Thiết lập tham số cho tổ chức 51 4.8 Kết tìm vùng β -MTO tổ chức U1 52 4.9 Kết tìm vùng β -MTO tổ chức U2 52 4.10 Kết tìm vùng β -MTO tổ chức U3 53 4.11 Kết tìm vùng β -MTO tổ chức U4 53 ii Mục lục GIỚI THIỆU VỀ MẠNG XÃ HỘI 1.1 1.2 1.3 Giới thiệu chung mạng xã hội 1.1.1 Lịch sử phát triển mạng xã hội 1.1.2 Những đặc điểm chung mạng xã hội Lợi ích mạng xã hội 10 1.2.1 Ứng dụng kinh doanh 10 1.2.2 Tìm kiếm mối quan hệ 11 1.2.3 Ứng dụng giáo dục 12 1.2.4 Ứng dụng y tế sức khỏe 13 1.2.5 Tác động trị xã hội 14 1.2.6 Các ứng dụng cho phủ 14 Một số vấn đề nghiên cứu mạng xã hội 14 1.3.1 Khai phá liệu mạng xã hội 15 1.3.2 Phát cấu trúc cộng đồng mạng xã hội 16 1.3.3 Tối đa hóa lan truyền thơng tin mạng xã hội 18 1.3.4 Phát hiện, giám sát ngăn ngừa thông tin sai lệnh mạng xã hội 19 1.3.5 Phát hiện, ngăn chặn rị rỉ thơng tin mạng xã hội 21 CÁC NGUY CƠ MẤT AN TOÀN TRÊN MẠNG XÃ HỘI 2.1 22 Các nguy an toàn truyền thống 22 2.1.1 Mã độc 23 2.1.2 Phishing 23 2.1.3 Gửi thư rác 24 2.1.4 Tấn công CSS 24 2.1.5 Lừa đảo Internet 25 2.2 Tấn công mạo nhận (Sybil attack) 25 2.3 Rị rỉ thơng tin mạng xã hội 27 2.4 2.3.1 Nguyên nhân chủ quan 27 2.3.2 Nguyên nhân khách quan 28 Tấn công xâm nhập, lấy cắp thông tin cá nhân tổ chức 29 iii PHÒNG NGỪA SỰ XÂM NHẬP LẤY THÔNG TIN ĐỐI VỚI NGƯỜI DÙNG TRONG TỔ CHỨC 32 3.1 Phát biểu toán 32 3.2 Giải pháp phòng ngừa xâm nhập 33 3.3 Độ đo quan hệ liên kết an toàn hai người dùng 34 3.3.1 Chuẩn hóa trọng số đồ thị 34 3.3.2 Độ đo quan hệ hai người dùng 35 3.3.3 Thuật tốn tính Φ(.) 38 3.3.4 Liên kết an toàn 39 3.4 Cộng đồng an toàn 40 3.5 Bài toán cực đại tin tưởng Cộng đồng an toàn 41 3.5.1 Xây dựng toán 41 3.5.2 Độ khó tốn 42 3.5.3 Thuật toán tham lam GA 44 THỰC NGHIỆM 46 4.1 Mục đích thực nghiệm 46 4.2 Dữ liệu tiến hành thực nghiệm 46 4.3 Mô công Socialbots 47 4.4 Hiệu phịng ngừa xâm nhập vùng an tồn β -MTO 50 4.5 4.4.1 Tiền xử lý liệu 50 4.4.2 Kết xây dựng Cộng đồng an toàn 51 4.4.3 Hiệu β -MTO 52 Kết luận nhận xét 52 MỞ ĐẦU Cùng với phát triển Internet, mạng xã hội phát triển mạnh mẽ trở thành xu hướng thu hút nhiều người sử dụng internet Hiện nay, có hàng tỷ người sử dụng mạng xã hội tồn thể giới Nhờ có mạng xã hội, người dùng trao đổi thơng tin với cách nhanh chóng khoảng cách địa lý thời gian Khơng thế, mạng xã hội cịn cung cấp cho người dùng nhiều tiện ích ứng dụng hữu ích, làm cho sống người ngày trở nên thuận tiện Mạng xã hội khơng kế thừa đặc tính mạng lưới xã hội thực như: tương tác người dùng, lan truyền thông tin, tạo ảnh hưởng mạng lưới vv mà cịn mang nhiều đặc tính như: thơng tin giới thực cập nhật mạng cách nhanh chóng, lan truyền thơng tin người dùng xảy thời gian ngắn, bùng nổ thông tin với nguồn tin tức khác vv Có thể nói, mạng xã hội nguồn cung tri thức dồi thuận tiện cho người Ngồi lợi ích mạng xã hội mamg lại, người dùng mạng xã hội phải đối mặt với nhiều nguy an toàn Một nguy người dùng bị cơng, xâm nhập lấy cắp thơng tin cách chủ đích Hoạt động xâm nhập đơn giản gửi yêu cầu kết bạn cách chủ động với ý đồ xấu Hoạt động xâm nhập thành công người dùng đồng ý u cầu kết bạn kẻ cơng Khi đó, người dùng vơ tình để lộ thơng tin có giá trị để kẻ công sử dụng với mục đích xấu Trong nghiên cứu liên quan, Elyashar [5], Michael Fire [7], Boshmaf [6] thiết kế Socialbot bắt chước hành động người dùng thật sau tiến hành hoạt động xâm nhập đến người dùng mạng xã hội với diện rộng Đặc biệt, Elyashar [4] kết hợp nghiên cứu để thiết kế mạng lưới Socialbot xâm nhập đến người dùng tổ chức cụ thể Nghiên cứu rằng, việc xâm nhập tới người dùng dễ dàng với tỷ lệ xâm nhập thành công cao từ 50 đến 70 % Điều cho thấy người dùng có xu hướng chưa cẩn trọng việc chọn bạn bè mạng xã hội Thúc đẩy thực tế nghiên cứu trên, tác giả nhận thấy việc đưa giải pháp để phòng ngừa xâm nhập tới người dùng mạng xã hội mang tính cấp thiết chủ quan nhận thức người dùng nguy hiểm hoạt động công Họ chưa nhận hoạt động hậu công Kẻ công sử dụng thơng tin cho mục đích xấu như: cơng phát tán virus, gửi tin nhắn rác, giả mạo người dùng để lừa đảo vv Đặc biệt, người bị công người dùng tổ chức cụ thể, thông tin họ khơng thơng tin cá nhân mà cịn thông tin liên quan đến tổ chức mà họ tham gia Kẻ công thể sử dụng thông tin cho việc thu thập thông tin, tái tạo lai cấu tổ chức họ phục vụ cho mục đích xấu Vì vậy, luận văn này, tác giả nghiên cứu "Một giải pháp phòng ngừa xâm nhập mạng xã hội trực tuyến" Đóng góp luận văn việc tìm hiểu, phân tích hoạt động xâm nhập lấy thông tin người dùng mạng xã hội diện rộng đưa giải pháp phịng ngừa xâm nhập Ngồi phần kết luận, bố cục luận văn gồm bốn chương sau: Chương 1: Giới thiệu mạng xã hội Chương giới thiệu tổng quan mạng xã hội gồm: Định nghĩa, hình thành phát triển mạng xã hội, đặc tính mạng xã hội Tác giả trình bày lợi ích hậu mà mạng xã hội mang lại Đặc biệt, phần tác giả trình bày tổng quan phân tích số hướng nghiên cứu mạng xã hội Chương 2: Các nguy an toàn mạng xã hội Chương trình bày nguy an toàn mạng xã hội Tác giả sâu phân tích nguy rị rỉ thơng tin người dùng, hoạt động kẻ công nhằm lấy cắp thông tin người dùng đặc biệt hành vi công Socialbots mạng diện rộng Đây kiện quan trọng để để tác giả đề xuất giải pháp phòng ngừa xâm nhập Chương Chương 3: Giải pháp phòng ngừa xâm nhập lấy thông tin mạng xã hội nhân tổ chức Chương trình bày kết luận văn Từ thực trạng nêu chương 2, tác giả đề xuất toán phát xâm nhập tới người dùng tổ chức mạng xã hội Đưa giải pháp phịng ngừa xâm nhập dựa phân tích hoạt động cơng có chủ đích Trong bước giải pháp này, tác giả đưa số kết phân tích lý thuyết cho bước Cuối cùng, đề xuất giải thuật hiệu để xây dựng giải pháp phòng ngừa Chương 4: Thực nghiệm Chương trình bày kết thực nghiệm liệu mạng xã hội thực Facebook Thực nghiệm chọn tổ chức có kích cỡ khác sau xây dựng giải pháp phòng ngừa chương tổ chức chọn Kết thực nghiệm cho thấy, giải pháp đề xuất phịng ngừa công xâm nhập tới người dùng tổ chức với khả thành công cao Chương GIỚI THIỆU VỀ MẠNG XÃ HỘI 1.1 Giới thiệu chung mạng xã hội Mạng xã hội, hay gọi mạng xã hội ảo (tiếng Anh: Social network) dịch vụ nối kết thành viên sở thích Internet lại với với nhiều mục đích khác không phân biệt không gian thời gian Những người tham gia vào mạng xã hội gọi cư dân mạng Cùng với phát triển mạnh mẽ Internet, mạng xã hội phát triển cách nhanh chóng Người dùng mạng giao tiếp với bất chấp khoảng cách địa lý, nhờ liên kết tương tác người với trở nên thường xuyên nhanh chóng Các học giả cho thuật ngữ "xã hội" giải thích cho tính giống xã hội thực mạng Một mạng xã hội thông thường có tính như: chat, e-mail, phim ảnh, voice chat, chia sẻ file, blog xã luận Có nhiều cách để thành viên tìm kiếm bạn bè, đối tác là: dựa theo nhóm (ví dụ tên trường tên thành phố), dựa thông tin cá nhân (như địa e-mail screen name), dựa sở thích cá nhân (như thể thao, phim ảnh, sách báo, ca nhạc), lĩnh vực quan tâm: kinh doanh, mua bán Nhờ vào tính này, mạng xã hội kết nối người, chia sẻ sở thích hoạt động khơng phân biệt chế độ trị, kinh tế khoảng cách Qua e-mail tin nhắn tức thời, cộng đồng trực tuyến tạo người dễ dàng trao đổi thơng tin với Ngồi ra, mạng xã hội cịn xây dựng nhiều mơi trường tảng cho nhiều tiện ích, ứng dụng cho người dùng Chính vậy, việc sử dụng mạng xã hội cho việc trao đổi thơng tin người dùng cịn tiến hành nhiều hoạt động khác tùy theo tiện tích trang mạng xã hội cung cấp Số lượng người dùng mạng xã hội toàn cầu tăng nhanh chóng năm gần đây, theo thống kê nhà khoa học, ngày có hàng tỷ người 48 công [4] để đưa xác suất phù hơp Việc tạo Socialbots giả lập cách tạo đỉnh mạng tạo liên kết (cạnh) kết bạn thành công Algorithm 3: Simulation of Socialbots’s attack Data: S-Socialbot, O-target organization, OrgPublicGraph OrgP ublicGraph ← Organizational − Crawler(S, U ids, O); i ← 0; while i < 10 T U sers ← ChooseRandomT argetedU sers(O); i←i+1 end T argetedU serF riends ← F indOrgF riends(O, T U sers, OrgP ublicGraph); for f ∈ T argetedU sersF riends SendF riendRequest(f ); 10 end 11 for T U ∈ T argetedU sers 12 SendF riendRequest(T U ); 13 end Các thủ tục biến phương pháp mơ tả sau: • OrgP ublicGraph: Dữ liệu mạng xã hội có chứa tổ chức • S: Socialbots • O: Tổ chức mà Socialbots muốn công • Organizational −Crawler(S, U ids, O): Lấy liệu mạng xã hội chứa tổ chức O • T U sers: Là tập người dùng đích tổ chức O mà Socialbot muốn cơng • ChooseRandomT argetedU sers(O): Thủ tục chọn ngẫu nhiên người dùng tổ chức O • F indOrgF riends(O, T U sers, OrgP ublicGraph): Thủ tục tìm bạn bè người dùng đích TUsers • SendF riendRequest(v): Thủ tục gửi yêu cầu kết bạn đến người dùng v Để bắt đầu công xâm nhập, Socialbots S lấy liệu mạng xã hội chứa người dùng tổ chức O Sau đó, S chọn 10 người dùng tổ chức O cách ngẫu nhiên Tiếp theo, S tìm bạn người dùng đích sau gửi u cầu kết bạn tất ngừời dùng Cuối S gửi yêu cầu kết bạn với người dùng đích tổ chức 49 Luận văn đưa xác xuất chấp nhận kết bạn Socialbot S người dùng là: paccept Sử dụng phương pháp thống kê kết [4], ta thu kết quả: paccept = 0.325 Đối với tổ chức Ui , quy trình cơng Socialbot S mô lại theo bước sau: Tạo đỉnh biểu diễn cho Sociabots mạng (gọi đỉnh Si ) tổ chức Ui Chọn 10 người dùng cách ngẫu nhiên tổ chức Tìm kiếm bạn bè (bạn chung) người dùng đích X U Sau gửi yêu cầu kết bạn đến bạn chung theo tỷ lệ thành công paccpet = 0.325 Thực 10 lần bạn chung sau lấy kết trung bình Tạo liên kết đỉnh Si với bạn chung tương ứng kết bạn thành công Luận văn sử dụng phương pháp công tổ chức U1 , U2 , U3 , U4 Kết trình cơng trình bảy bảng 4.3, 4.4, 4.5 4.6 Người dùng đích T1 T2 T3 T4 T5 T6 T7 T8 T9 T10 Tổng số Số bạn chấp nhận 72 11 64 19 3 67 247 Tổng số bạn 193 22 193 47 11 11 11 200 700 Tỷ lệ chấp nhận 37.31 33.33 50.0 33.16 40.43 18.18 45.45 33.33 27.27 33.50 35.29 Bảng 4.3: Kết mô công Socialbot với U1 Kết mơ phịng hoàn toàn phù hợp với kết nêu [4] tỷ lệ số bạn chung người dùng đích chấp nhập kết bạn Ta thấy tổ chức, kết giao động khoảng [34.04 ; 39.22], thấp 34.04 tổ chức U2 , cao 39.02 tổ chức U3 So sánh với tỷ lệ 37.09% 33.33% hai tổ chức O1 O2 [4], tỷ lệ mô công đảm bảo số lượng bạn chung đồng ý kế bạn kẻ cơng tương đồng 50 Người dùng đích T1 T2 T3 T4 T5 T6 T7 T8 T9 T10 Tổng số Số bạn chấp nhận 55 21 44 129 50 315 25 182 828 Tổng số bạn 144 70 135 368 174 928 76 524 2,432 Tỷ lệ chấp nhận 38.19 30.00 32.59 35.05 28.74 33.94 32.89 50.00 34.73 55.56 34.04 Bảng 4.4: Kết mô cơng Socialbot với U2 Người dùng đích T1 T2 T3 T4 T5 T6 T7 T8 T9 T10 Tổng số Số bạn chấp nhận 10 10 32 22 14 6 111 Tổng số bạn 20 27 67 69 14 33 12 12 26 283 Tỷ lệ chấp nhận 50.00 37.04 47.76 31.88 35.71 42.42 33.33 50.00 50.00 23.08 39.22 Bảng 4.5: Kết mô công Socialbot với U3 4.4 Hiệu phịng ngừa xâm nhập vùng an tồn β-MTO Đối với tổ chức Socialbot giả lập có số lượng bạn chung định với người dùng đích tổ chức Trong phần này, luận văn tiến hành thực nghiệm xây dựng vùng an toàn β -MTO theo thuật toán tham lam để đánh giá hiệu cách ly 4.4.1 Tiền xử lý liệu Dữ liệu tiến hành thí nghiệm biểu diễn dạng đồ thị vơ hướng khơng có trọng số Để thu trọng số từ liệu, tác giả sử dụng phương pháp lấy trọng số [38] Theo đó, trọng số cạnh (u, v) ∈ E tính theo công công thức: w (u, v) = c(u, v) d(u) (4.1) Trong đó, c(u, v) số cạnh hai đỉnh u v Sau thu đồ thị có trọng số G = (V , E , w ) biểu diễn liệu thực nghiệm, luận văn áp dụng phương pháp chuẩn hóa trọng số Chương để chuẩn hóa trọng số đồ thị G 51 Người dùng đích T1 T2 T3 T4 T5 T6 T7 T8 T9 T10 Tổng số Số bạn chấp nhận 11 50 26 3 56 161 Tổng số bạn 11 27 133 73 164 443 Tỷ lệ chấp nhận 37.5 18.18 40.74 37.59 50.00 35.62 37.50 50.00 34.15 55.56 36.34 Bảng 4.6: Kết mô công Socialbot với U4 4.4.2 Kết xây dựng Cộng đồng an toàn Đối với tổ chức, thực nghiệm tiến hành xây dựng cộng đồng an toàn tương ứng Các tham số cần thiết lập cho tổ chức gồm gồm: Số người dùng trung gian T để tính độ đo Φ, số bước lặp k ngưỡng an toàn θ Tổ chức Mạng Số lượng người dùng T k θ V sc E sc f (Si ) Thời gian chạy U1 Flickr 101 0.23 1,646 1,920 0.0007407 12h U2 Flickr 895 0.35 7,052 10,050 0.0184033 48h U3 BlogCatalog 167 0.33 1,270 3,044 0.0190195 gần 12h U4 BlogCatalog 778 0.23 5,527 56,744 0.0145107 48h Bảng 4.7: Thiết lập tham số cho tổ chức Tham số kết xây dựng Cộng đồng an tồn cho tổ chức trình bảy bảng 4.7 Các tham số đưa dựa kết thống kê phần liệu nhỏ mạng Tham số T phụ thuộc vào cấu trúc mạng số bậc trung bình mạng Trong chương ta nhận định rằng, độ phức tạp tính độ đo tăng số bậc lớn Do đó, khn khổ thực nghiệm, luận văn chọn T = {1, 2} Do liệu mạng xã hội lớn nên việc tính tốn việc xây dựng Cộng đồng an toàn lớn tổ chức lớn Chi phí việc tính tốn hầu hết nằm việc tính tốn độ đo Φ Đối với tổ chức có số lượng người dùng nhỏ U1 U3 , thời gian chạy khoảng gần 12h Đối với tổ chức có số lượng người dùng lớn U2 U4 thời gian chạy gần 24h 52 4.4.3 Hiệu β-MTO Sau xây dựng cộng đồng an toàn cho tổ chức, luận văn tiến hành tìm lời giải cho tốn β -MTO thuật toán tham lam GA Thuật toán tiến hành với tham số β = {0.30; 0.90} với mốc cách 0.05 Hiệu cách ly cho 04 tổ chức U1 , U2 , U3 U4 trình bày bảng 4.8, 4.9, 4.10 4.11 Tham số β 0.30 0.35 0.40 0.45 0.50 0.55 0.60 0.65 0.70 0.75 0.80 0.85 0.90 Số đỉnh 493 576 658 740 823 905 987 1069 1152 1234 1316 1399 1481 Hàm mục tiêu 142.97 161.28 171.08 185.04 192.72 208.15 217.14 224.49 236.76 246.82 250.12 251.82 252.34 Kết cách Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Không cách ly Không cách ly Không cách ly Không cách ly ly S1 được được Bảng 4.8: Kết tìm vùng β-MTO tổ chức U1 Tham số β 0.30 0.35 0.40 0.45 0.50 0.55 0.60 0.65 0.70 0.75 0.80 0.85 0.90 Số đỉnh 2115 2468 2820 3173 3526 3878 4231 4583 4936 5289 5641 5994 6346 Hàm mục tiêu 676.81 765.08 846.65 936.07 1022.54 1085.84 1163.52 1237.41 1380.05 1401.59 1466.62 1528.47 1523.04 Kết cách ly S2 Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Không cách ly Bảng 4.9: Kết tìm vùng β-MTO tổ chức U2 4.5 Kết luận nhận xét Đối với tổ chức có số lượng người dùng nhỏ U1 U3 với giá trị tương ứng β ≤ 0.70 β ≤ 0.80 vùng β -MTO cách ly S1 S3 với giá trị lớn không cách ly 53 Tham số β 0.30 0.35 0.40 0.45 0.50 0.55 0.60 0.65 0.70 0.75 0.80 0.85 0.90 Số đỉnh 381 444 508 571 635 698 762 825 889 952 1016 1079 1143 Hàm mục tiêu 123.81 135.59 145.01 153.66 160.02 165.71 170.63 175.29 179.96 182.58 185.07 187.96 190.69 Kết cách ly với S3 Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Không cách ly Không cách ly Không cách ly Bảng 4.10: Kết tìm vùng β-MTO tổ chức U3 Tham số β 0.30 0.35 0.40 0.45 0.50 0.55 0.60 0.65 0.70 0.75 0.80 0.85 0.90 Số đỉnh 1658 1934 2210 2487 2763 3039 3316 3592 3868 4145 4421 4697 4974 Hàm mục tiêu 530.56 599.34 603.12 733.67 801.27 867.72 895.32 933.92 967.18 994.81 1016.83 1033.34 1044.54 Kết cách ly với S4 Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Khơng cách ly Bảng 4.11: Kết tìm vùng β-MTO tổ chức U4 Đối với tổ chức có số lượng người dùng lớn như: U2 U4 vùng β -MTO cách ly S2 S4 với giá trị β cao (β = 0.85), với β = 0.9 không cách ly Kết hai nguyên nhân sau: Thứ nhất, thuật toán tham lam chọn giá trị tối ưu địa phương Thứ hai, số lượng đỉnh tập U3 nhỏ so với U1 U4 S3 S4 đạt độ an tồn cao U2 U4 Từ kết cho thấy hiệu vùng an toàn β -MTO tìm thuật tốn GA có hiệu phịng ngừa tốt Đa số trường hợp Socialbot xâm nhập vào vùng này, đo dùng kết gửi cảnh báo tới người dùng trước lời mời yêu cầu kết bạn 54 KẾT LUẬN Sự rị rỉ thơng tin mạng xã hội nguy lớn người dùng Sự rị rỉ đến từ chủ quan người dùng kể công thu thập cách có chủ đích Do kẻ cơng sử dụng hoạt động tinh vi, người dùng dễ dàng bị xâm nhập để lô thông tin kẻ công Hơn nữa, hoạt động đem hậu nghiêm trọng cho người dùng kẻ định sẵn mục tiêu từ trước kẻ cơng thực hoạt động mạng với quy mơ lớn Do đó, việc đưa giải pháp phịng người xâm nhập lấy cắp thơng tin việc làm cấp thiết người dùng mạng xã hội Trong luận văn này, tác giả đưa phương pháp để phòng ngừa xâm nhập tới người dùng tổ chức cụ thể Luận văn dựa nghiên cứu [4, 5, 6] để phân tích cơng mạng diện rộng Socialbots, qua đề phương pháp để phịng ngừa q trình xâm nhập Luận văn đạt số kết sau: • Tìm hiểu, khái quát mạng xã hội, số tốn quan tâm mạng xã hội Tìm hiểu nguy an toàn người dùng mạng xã hội Đặc biệt luận văn sâu tìm hiểu nguy rị rỉ thơng tin mạng xã hội, hình thức cơng lấy cắp thơng tin có chủ đích việc sử dụng Socialbot • Đề xuất giải pháp phịng ngừa xâm tới người dùng tổ chức bao gồm nhập gồm nhiều q trình gồm cơng việc: Xây dựng độ đo mối quan hệ hai người dùng Sử dụng độ đo xây dựng Cộng đồng an toàn bao tất người dùng tổ chức • Trong cộng đồng an tồn, xây dựng tốn tối ưu độ an toàn nhằm chọn vùng β -MTO gồm người dùng có độ an tồn cao người dùng tổ chức (bài toán β -MTO), toán chứng minh thuộc lớp NP-Đầy đủ Luận văn đề xuất thuật toán tham lam để giải tốn • Kết thực nghiệm cho thấy vùng an toàn β -MTO có khả cách ly cơng Socialbots với hiệu cao Mặc dù cố gắng nỗ lực hết mình, thời gian nghiên cứu trình 55 độ thân có hạn nên luận văn khơng thể tránh khỏi thiếu sót hạn chế, tác giả mong nhận ý kiến đóng góp để luận văn đạt kết tốt Hướng phát triển: Trong thời gian tới, tác giả đề xuất số hướng phát triển luận văn sau: • Thiết kế thuật tốn xấp xỷ tốt cho việc tìm vùng an tồn β -MTO Thuật tốn đảm bảo thời gian đa thức ln đảm bảo tỷ lệ kết so với lời giải tối ưu • Tiến hành thực nghiệm nhiều với tổ chức có cấu trúc khác nhau, mạng xã hội khác Qua đó, đưa giải pháp lựa chọn tham số: T, θ, k, β tốt cho cấu trúc mạng • Phát triển phương pháp phòng ngừa cho mạng phức hợp mà người dùng có nhiều tài khoản mạng khác có ánh xạ tương ứng mạng 56 Danh mục cơng trình cơng bố Canh V Pham, Huan X Hoang, Manh M Vu (2015), Preventing and detecting the infiltration on Online Social Networks, Proceeding of 4th International Conference on Computation Social Networks (CsoNet), pp 60-73 Tài liệu tham khảo [1] Aron O’Cass, and Tino Fenech : Webretailing adoption: exploring the nature of internet users Webretailing behaviour, Journal of Retailing and Consumer Services 10 81–94 (2003) [2] 216 social media and internet statistics http://thesocialskinny.com/ 216social-media-and-interne t-statistics-september-2012 [3] 99 new social media stats for 2012 http://thesocialskinny.com/ 99-new-socialmedia-stats-for-2012/ [4] Aviad Elyashar, Michael Fire, Dima Kagan, Yuval Elovici : Homing Socialbots: Intrusion on a specific organization’s employee using Socialbots, IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining (2013) [5] Aviad Elyashar, Michael Fire, Dima Kagan, and Yuval Elovici.: Organizational Intrusion: Organization Mining using Socialbots,ASE International Conference On Cyber Security, Washington D.C, USA, (2012) [6] Yazan Boshmaf, Ildar Muslukhov, Konstantin Beznosov, and Matei Ripeanu (2012), Design and Analysis of a Social Botnet, July [7] Michael Fire, Rami Puzis, and Yuval Elovici : Organization Mining Using Online Social Networks, ACM Transactions on Embedded Computing Systems, Vol 9, No 4, Article 39, June, (2012) [8] Fire, M., Tenenboim, L., Lesser, O., Puzis, R., Rokach, L., Elovici, Y.: Link prediction in social networks using computationally efficient topological features In: SocialCom/PASSAT, pp 73–80 IEEE (2011) [9] E Mills, Facebook Hit by Phishing Attacks for a Second Day, Apr 2009, accessed Jan 14, 2014 [Online] Available: http://news.cnet.com/8301-1009 3-10230980-83.html [10] A Chowdhury, State of Twitter Spam,Mar 2010, accessed Jan 14, 2014 [Online] Available: https://blog.twitter.com/2010/state-twitter-spam [11] B Livshits and W Cui, “Spectator: Detection and containment of java- script worms,” in Proc USENIX Annu Tech Conf., 2008, pp 335–348 57 58 [12] I Paul, “Twitter worm: A closer look at what happened,” PCWorld, San Francisco, CA, USA, Apr 2009 [13] J Halliday, “Facebook fraud a ‘Major Issue’,” The Guardian, London, U.K., Sep 2010 [Online] Available: http://www.theguardian.com/ technology/2010/sep/20/facebook-fraud-security [14] Hu, M and Liu, B (2006) Opinion extraction and summarization on the Web, Proceedings of the 21th National Conference on Artificial Intelligence (AAAI), 2006 [15] Jiyang Chen (2010) Community Mining - Discovering Communities in Social Networks Thesis, University of Alberta [16] Jason D M Rennie (2001) Improving Multi-class Text Classication with Naăve Bayes, Master of Science - Department of Electrical Engineering and Computer Science on September 10, 2001 [17] D Cavit et al., Microsoft Security Intelligence Report Volume 10, 2010, accessed Mar 11, 2014 [Online] Available: http://www.microsoft.com/ enus/download/details.aspx?id=17030 [18] https://vi.wikipedia.org/wiki/M [19] S Fortunato.: Community detection in graphs Physics Reports, 486(3-5):75 – 174, (2010) [20] S Fortunato and C Castellano.: Community structure in graphs eprint arXiv: 0712.2716, (2007) [21] Leskovec, J., Huttenlocher, D., Kleinberg, J.: Predicting positive and negative links in online social networks In: Proceedings of the 19th international conference on World wide web, WWW ’10, pp 641–650 ACM, New York, NY, USA (2010) [22] Viswanath, B., Mislove, A., Cha, M., Gummadi, K.P.: On the evolution of user interaction in facebook In: 2nd ACM SIGCOMM Workshop on Social Networks (2009) [23] N P Nguyen, M A Alim, T N Dinh, and M T Thai.: A Method to Detect Communities with Stability in Social Networks Social Network Analysis and Mining, Vol 4, Issue 1, DOI: 10.1007/s13278-014-0224-2, 2014 59 [24] T N Dinh, Y Shen, and M T Thai.: The Walls Have Ears: Optimize Sharing for Visibility and Privacy in Online Social Networks, in Proceedings of ACM Int Conference on Information and Knowledge Management (CIKM), 2012 [25] J Leskovec, K Lang, A Dasgupta, M Mahoney.: Community Structure in Large Networks: Natural Cluster Sizes and the Absence of Large Well-Defined Clusters Internet Mathematics 6(1) 29-123, 2009 [26] M Richardson and R Agrawal and P Domingos Trust Management for the Semantic Web ISWC, 2003 [27] https://en.wikipedia.org/wiki/Communitys tructure [28] Veremyev, A., Boginski, V., Pasiliao, E.: Exact identification of critical nodes in sparse networks via new compact formulations Optimization Letters 8(4), 1245-1259 (2014) DOI 10.1007/s11590-013-0666-x URL http://dx.doi.org/10.1007 s11590-013-0666-x [29] Goldberg, A.V., Tarjan, R.E.: A new approach to the maximum flow problem In Proceedings of the eighteenth annual ACM symposium on Theory of computing, STOC ’86, pp 136-146 ACM, New York, NY, USA (1986) DOI http://doi.acm.org/10.1145/12130 12144 URL http://doi.acm.org/10.1145/12130.12144 [30] Canh V Pham, Huan X Hoang, Manh M Vu.: Preventing and detecting the infiltration on Online Social Networks, in Proceeding of 4th Conference Computation Social Networks, Spinger, 2015 [31] Huiyuan Zhang, Thang N Dinh, and My T Thai : Maximizing the Spread of Positive Influence in Online Social Networks, in Proceedings of the IEEE Int Conference on Distributed Computing Systems (ICDCS), 2013 [32] J Zhang, P Zhou, C Cao, Y Guo L : Personalized Influence Maximization on Social Networks, Proceedings of the 22nd ACM international conference on Conference on information and knowledge management [33] Honglei Zhuang, Yihan Sun, Jie Tang, Jialin Zhangz and Xiaoming Sunz , Influence Maximization in Dynamic Social Networks [34] Ceren Budak, Divyakant Agrawal, Amr El Abbadi, Limiting the Spread of Misinformation in Social Networks 60 [35] N P Nguyen, G Yan, M T Thai, and S Eidenbenz, Containment of Misinformation Spread in Online Social Networks, in Proceedings of ACM Web Science (WebSci), 2012 [36] D T Nguyen, N P Nguyen, and M T Thai, Sources of Misinformation in Online Social Networks: Who to Suspect?, in Proceedings of the IEEE Military Communications Conference (MILCOM), 2012 [37] H Zhang, X Li, and M Thai, Limiting the Spread of Misinformation while Eectively Raising Awareness in Social Networks, in Proceedings of the 4th International Conference on Computational Social Networks (CSoNet), 2015 [38] D Kempe, J Kleinberg, and E Tardos Maximizing the spread of influence through a social network In Ninth ACM SIGKDD international conference on Knowledge discovery and data mining, KDD 03, pages 137–146, New York, NY, USA, 2003 [39] Huiling Zhang, Md Abdul Alim, Xiang Li, My T Thai, and Hien T Nguyen 2016 Misinformation in online social networks: Detect them all with a limited budget ACM Trans Inf Syst 34, 3, Article 18 (April 2016), 24 pages DOI: http://dx.doi.org/10.1145/2885494 [40] N P Nguyen, T N Dinh, Y Shen, and M T Thai, Dynamic Social Community Detection and its Applications PLoS ONE 9(4): e91431 doi:10.1371/journal.pone.0091431, 2014 [41] J Yang, J McAuley, J Leskovec: Community Detection in Networks with Node Attributes, IEEE International Conference On Data Mining (ICDM), 2013 [42] Wen Xu , Weili Wu, Lidan Fan, Zaixin Lu, Ding-Zhu Du : Influence Diffusion in Social Networks, Book chapter Optimization in Science and Engineering, doi 10.1007/978-1-4939-0808-027, 2014 [43] M E J Newman, “Modularity and community structure in networks,” PNAS, vol 103, 2006 [44] S Fortunato and C Castellano Community structure in graphs eprint arXiv: 0712.2716, 2007 [45] https://en.wikipedia.org/wiki/Social-networking-service 61 [46] http://www.orbifold.net/default/portfolio/community-detection/ [47] N P Nguyen, M A Alim, T N Dinh, and M T Thai, A Method to Detect Communities with Stability in Social Networks Social Network Analysis and Mining, Vol 4, Issue 1, DOI: 10.1007/s13278-014-0224-2, 2014 [48] H Zhang, M Alim, M T Thai, and H Nguyen, Monitor Placement to Timely Detect Misinformation in Online Social Networks, in Proceedings of the 2015 IEEE International Conference on Communications (ICC), 2015 [49] H Zhang, H Zhang, X Li, and M T Thai, Limiting the Spread of Misinformation while Effectively Raising Awareness in Social Networks, in Proceedings of the 4th International Conference on Computational Social Networks (CSoNet), 2015 [50] T N Dinh, H Zhang, D T Nguyen, and M T Thai.: Costeffective Viral Marketing for Time-critical Campaigns in Large-scale Social Networks, IEEE/ACM Transactions on Networking (ToN), DOI: 10.1109/TNET.2013.2290714, 2013 [51] T N Dinh, Y Shen, and M T Thai, The Walls Have Ears: Optimize Sharing for Visibility and Privacy in Online Social Networks, in Proceedings of ACM Int Conference on Information and Knowledge Management (CIKM), 2012 [52] Y Shen, Y-S Syu, D T Nguyen, and M T Thai, Maximizing Circle of Trust in Online Social Networks, in Proceedings of ACM Conference on Hypertext and Social Media (Hypertext), 2012 [53] Y Shen, M T Thai, and H Nguyen, Staying Safe and Visible via Message Sharing in Online Social Networks, Journal of Combinatorial Optimization (JOCO), DOI: 10.1007/s10878-013-9667-z, 2013 [54] J Baltazar, J Costoya, and R Flores, “The real face of koobface: The largest web 2.0 botnet explained,” Trend Micro Res., vol 5, no 9, p 10, 2009 [55] A Goyal, F Bonchi, and L V S Lakshmanan, “Learning influence probabilities in social networks,” WSDM ’10, pp 241–250, 2010 [56] http://primarypsychiatry.com/social-networking-now-professionally-ready/ [57] Feige, U.: A threshold of ln n for approximating set cover Journal of the ACM (JACM) 45(4), 634–652 62 [58] http://www-01.ibm.com/software/commerce/optimization/cplex-optimizer/ [59] B Viswanath, M Mondal, A Clement, P Druschel, K P Gummadi, A Mislove, A Post, Exploring the design space of social network-based Sybil defenses, Proc 4th International Conference on Communication Systems and Networks (COMSNETS) [60] Lei Tang and Huan Liu Relational Learning via Latent Social Dimensions In Proceedings of The 15th ACM SIGKDD Conference on Knowledge Discovery and Data Mining (KDD’09), pp 817–826, (2009) [61] Lei Tang and Huan Liu Scalable Learning of Collective Behavior based on Sparse Social Dimensions In Proceedings of the 18th ACM Conference on Information and Knowledge Management (CIKM’09), 2009

Ngày đăng: 14/09/2016, 22:59

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan