(Luận văn thạc sĩ) một giải pháp phòng ngừa xâm nhập trên mạng xã hội trực tuyến

66 10 0
(Luận văn thạc sĩ) một giải pháp phòng ngừa xâm nhập trên mạng xã hội trực tuyến

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ PHẠM VĂN CẢNH MỘT GIẢI PHÁP PHÒNG NGỪA XÂM NHẬP TRÊN MẠNG XÃ HỘI TRỰC TUYẾN LUẬN VĂN THẠC SỸ KHOA HỌC MÁY TÍNH Hà Nội - 2016 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ PHẠM VĂN CẢNH MỘT GIẢI PHÁP PHÒNG NGỪA XÂM NHẬP TRÊN MẠNG XÃ HỘI TRỰC TUYẾN Ngành: Chuyên ngành: Mã số: Khoa học máy tính Khoa học máy tính 60480101 LUẬN VĂN THẠC SỸ KHOA HỌC MÁY TÍNH NGƯỜI HƯỚNG DẪN KHOA HỌC: GS TS Thái Trà My PGS TS Hoàng Xuân Huấn Hà Nội - 2016 LỜI CẢM ƠN Trước hết, xin gửi lời cảm ơn sâu sắc tới GS.TS Thái Trà My giành nhiều thời gian để hướng dẫn, góp ý để tơi hồn thành luận văn Tôi xin gửi lời cảm ơn chân thành tới thầy PGS.TS Hoàng Xuân Huấn giúp đỡ, động viên học tập, nghiên cứu khoa học kinh nghiệm sống Tôi xin bày tỏ lịng biết ơn tới thầy, Khoa Công nghệ thông tin, trường Đại học Công nghệ giảng dạy chia sẻ kinh nghiệm quý báu cho tập thể cá nhân tơi nói riêng Các thầy cô tạo môi trường học tập, làm việc khoa học nghiêm túc, hiệu giúp học hỏi, trau dồi kiến thức Tơi xin gửi lời cảm ơn tới Ban giám đốc Học viện An ninh nhân dân, lãnh đạo Khoa Công nghệ An ninh thông tin đồng nghiệp tạo điều kiện thuận lợi cho tham gia hồn thành khóa học Trên tất cả, tơi xin gửi lời biết ơn tới bố, mẹ toàn thể gia đình, người thân Đặc biệt, bố mẹ tơi người nuôi khôn lớn, phải làm việc vất vả kể từ tơi cịn nhỏ để tạo điều kiện cho tơi đến trường theo đuổi ước mơ hồi bão Tác giả Phạm Văn Cảnh LỜI CAM ĐOAN Tôi xin cam đoan, kiến thức trình bày luận văn tơi tìm hiểu, nghiên cứu trình bày lại Trong trình làm luận văn tơi có tham khảo tài liệu có liên quan ghi rõ nguồn tài liệu tham khảo Những kết luận văn riêng tôi, không chép từ cơng trình khác Nếu có điều khơng trung thực, tơi xin hồn tồn chịu trách nhiệm Tác giả Phạm Văn Cảnh Danh sách hình vẽ 1.1 Doanh thu MXH Facebook (đơn vị Triệu USD) 1.2 Sự phân bố MXH toàn giới [45] 1.3 Cấu tạo MXH [18] 1.4 Các nhà kinh doanh sử dụng MXH cho hoạt động marketing [45] 10 1.5 MXH HASTAC 11 1.6 MXH Patients Like Me 12 1.7 Số lượng nghiên cứu sáng chế MXH Mỹ từ 2003 đến 2010 [45] 14 1.8 Mạng cấu trúc cộng đồng tương ứng sử dụng Modularity [46] 15 2.1 Tấn công CSS 19 2.2 Tấn công mạo nhận 21 2.3 Xếp hạng vùng 21 2.4 Sự rị rỉ thơng tin 22 2.5 Socialbot công đến người dùng 23 2.6 Kẻ công xâm nhập lấy cắp thông tin người dùng tổ chức 24 2.7 Kết công Socialbot S1 với tổ chức O1 26 2.8 Kết công Socialbot S2 với tổ chức O2 26 3.1 Tập người dùng U, vùng β -MTO Cộng đồng an tồn SC 30 3.2 Ví dụ chuẩn hóa trọng số 31 3.3 Ước lượng ảnh hưởng đường 32 3.4 Chuyển thể từ β -MTO đến 0-1 Knapsack 40 i Danh mục từ viết tắt Từ viết tắt Thuật ngữ tiếng Anh Thuật ngữ tiếng Việt MXH Social Networks Mạng xã hội SC Safety Community Cộng đồng an toàn β-MTO Maximizing Trust for all users in Bài toán cực đại tin tưởng đối Organization người dùng tổ chức ii Danh sách bảng 1.1 Một số MXH tiêu biểu 4.1 Dữ liệu tiến hành thí nghiệm 43 4.2 Các tổ chức người dùng tiến hành thí nghiệm 43 4.3 Kết mô công Socialbot với U1 44 4.4 Kết mô công Socialbot với U2 45 4.5 Kết mô công Socialbot với U3 45 4.6 Kết mô công Socialbot với U4 46 4.7 Thiết lập tham số cho tổ chức 46 4.8 Kết tìm vùng β -MTO tổ chức U1 47 4.9 Kết tìm vùng β -MTO tổ chức U2 48 4.10 Kết tìm vùng β -MTO tổ chức U3 48 4.11 Kết tìm vùng β -MTO tổ chức U4 49 iii Mục lục GIỚI THIỆU VỀ MẠNG XÃ HỘI 1.1 1.2 1.3 Giới thiệu chung mạng xã hội 1.1.1 Lịch sử phát triển MXH 1.1.2 Những đặc điểm chung MXH Lợi ích MXH 10 1.2.1 Ứng dụng kinh doanh 10 1.2.2 Tìm kiếm mối quan hệ 11 1.2.3 Ứng dụng giáo dục 11 1.2.4 Ứng dụng y tế sức khỏe 12 1.2.5 Tác động trị xã hội 13 1.2.6 Các ứng dụng cho phủ 13 Một số vấn đề nghiên cứu MXH 13 1.3.1 Khai phá liệu MXH 13 1.3.2 Phát cấu trúc cộng đồng MXH 14 1.3.3 Tối đa hóa lan truyền thơng tin MXH 15 1.3.4 Phát hiện, giám sát ngăn ngừa thông tin sai lệch 1.3.5 MXH 16 Phát hiện, ngăn chặn rò rỉ thông tin MXH 16 CÁC NGUY CƠ MẤT AN TOÀN TRÊN MẠNG XÃ HỘI 2.1 17 Các nguy an toàn truyền thống 17 2.1.1 Mã độc 18 2.1.2 Phishing 18 2.1.3 Thư rác 19 2.1.4 Tấn công CSS 19 2.1.5 Lừa đảo Internet 20 2.2 Tấn công mạo nhận (Sybil attack) 20 2.3 Rị rỉ thơng tin MXH 22 2.3.1 Nguyên nhân chủ quan 22 2.3.2 Nguyên nhân khách quan 23 2.4 Tấn công xâm nhập, lấy cắp thông tin cá nhân tổ chức 24 iv GIẢI PHÁP PHÒNG NGỪA XÂM NHẬP LẤY THÔNG TIN ĐỐI VỚI NGƯỜI DÙNG TRONG MỘT TỔ CHỨC TRÊN MẠNG XÃ HỘI 28 3.1 Phát biểu toán 28 3.2 Giải pháp phòng ngừa xâm nhập 29 3.3 Độ đo quan hệ liên kết an toàn hai người dùng 30 3.3.1 Chuẩn hóa trọng số đồ thị 30 3.3.2 Độ đo quan hệ hai người dùng 31 3.3.3 Thuật tốn tính Φ(.) 34 3.3.4 Liên kết an toàn 36 3.4 Cộng đồng an toàn 36 3.5 Bài toán cực đại tin tưởng Cộng đồng an toàn 37 3.5.1 Xây dựng toán 37 3.5.2 Độ khó toán 38 3.5.3 Thuật toán tham lam cho toán β -MTO 41 THỰC NGHIỆM 42 4.1 Mục đích thực nghiệm 42 4.2 Dữ liệu tiến hành thực nghiệm 42 4.3 Mô công Socialbots 43 4.4 Hiệu phòng ngừa xâm nhập vùng an toàn β -MTO 45 4.4.1 Tiền xử lý liệu 46 4.4.2 Kết xây dựng Cộng đồng an toàn 46 4.4.3 Hiệu β -MTO 47 Kết luận nhận xét 48 4.5 MỞ ĐẦU Cùng với phát triển Internet, mạng xã hội phát triển mạnh mẽ trở thành xu hướng thu hàng tỷ người sử dụng mạng xã hội tồn giới Nhờ có mạng xã hội, người dùng trao đổi thơng tin với cách nhanh chóng khoảng cách địa lý thời gian Mạng xã hội kế thừa đặc tính mạng lưới xã hội thực như: tương tác người dùng, lan truyền thông tin, tạo ảnh hưởng mạng lưới vv mà mang nhiều đặc tính như: thơng tin giới thực cập nhật mạng cách nhanh chóng, lan truyền thông tin người dùng xảy thời gian ngắn, bùng nổ thông tin với nguồn tin tức khác vv Có thể nói, mạng xã hội nguồn cung tri thức dồi thuận tiện cho người Không thế, mạng xã hội cung cấp cho người dùng ứng dụng hữu ích, làm cho sống người ngày trở nên thuận tiện Ngoài lợi ích mạng xã hội mang lại, người dùng mạng xã hội phải đối mặt với nhiều nguy an tồn Một nguy người dùng bị công, xâm nhập lấy cắp thơng tin cách chủ đích Hoạt động xâm nhập đơn giản gửi yêu cầu kết bạn cách chủ động với ý đồ xấu Hoạt động xâm nhập thành công người dùng đồng ý yêu cầu kết bạn kẻ cơng Khi đó, người dùng vơ tình để lộ thơng tin có giá trị để kẻ cơng sử dụng với mục đích xấu Trong nghiên cứu liên quan, Elyashar [5], Michael Fire [7], Boshmaf [6] thiết kế Socialbot bắt chước hành động người dùng thật sau tiến hành hoạt động xâm nhập đến người dùng mạng xã hội với diện rộng Đặc biệt, Elyashar [4] kết hợp nghiên cứu để thiết kế mạng lưới Socialbot xâm nhập đến người dùng tổ chức cụ thể Nghiên cứu rằng, việc xâm nhập tới người dùng dễ dàng với tỷ lệ xâm nhập thành công cao từ 50 đến 70 % Điều cho thấy người dùng có xu hướng chưa cẩn trọng việc chọn bạn bè mạng xã hội Thúc đẩy thực tế nghiên cứu trên, tác giả nhận thấy việc đưa giải pháp để phòng ngừa xâm nhập tới người dùng mạng xã hội mang tính cấp thiết chủ quan nhận thức người dùng nguy hiểm 44 công [4] để đưa xác suất phù hơp Việc tạo Socialbots giả lập cách tạo đỉnh mạng tạo liên kết (cạnh) kết bạn thành công Để bắt đầu công xâm nhập, Socialbots S lấy liệu mạng xã hội chứa người dùng tổ chức O Sau đó, S chọn 10 người dùng tổ chức O cách ngẫu nhiên Tiếp theo, S tìm bạn người dùng đích sau gửi u cầu kết bạn tất ngừời dùng Cuối S gửi yêu cầu kết bạn với người dùng đích tổ chức Luận văn đưa xác xuất chấp nhận kết bạn Socialbot S người dùng là: paccept Sử dụng phương pháp thống kê kết [4], ta thu kết quả: paccept = 0.325 Đối với tổ chức Ui , quy trình công Socialbot S mô lại theo bước sau: Tạo đỉnh biểu diễn cho Sociabots mạng (gọi đỉnh Si ) tổ chức Ui Chọn 10 người dùng cách ngẫu nhiên tổ chức Tìm kiếm bạn bè (bạn chung) người dùng đích X U Sau gửi u cầu kết bạn đến bạn chung theo tỷ lệ thành công paccpet = 0.325 Thực 10 lần bạn chung sau lấy kết trung bình Tạo liên kết đỉnh Si với bạn chung tương ứng kết bạn thành công Luận văn sử dụng phương pháp công tổ chức U1 , U2 , U3 , U4 Kết q trình cơng trình bảy bảng 4.3, 4.4, 4.5 4.6 Người dùng đích T1 T2 T3 T4 T5 T6 T7 T8 T9 T10 Tổng số Số bạn chấp nhận 72 11 64 19 3 67 247 Tổng số bạn 193 22 193 47 11 11 11 200 700 Tỷ lệ chấp nhận 37.31 33.33 50.0 33.16 40.43 18.18 45.45 33.33 27.27 33.50 35.29 Bảng 4.3: Kết mô công Socialbot với U1 45 Người dùng đích T1 T2 T3 T4 T5 T6 T7 T8 T9 T10 Tổng số Số bạn chấp nhận 55 21 44 129 50 315 25 182 828 Tổng số bạn 144 70 135 368 174 928 76 524 2,432 Tỷ lệ chấp nhận 38.19 30.00 32.59 35.05 28.74 33.94 32.89 50.00 34.73 55.56 34.04 Bảng 4.4: Kết mô công Socialbot với U2 Người dùng đích T1 T2 T3 T4 T5 T6 T7 T8 T9 T10 Tổng số Số bạn chấp nhận 10 10 32 22 14 6 111 Tổng số bạn 20 27 67 69 14 33 12 12 26 283 Tỷ lệ chấp nhận 50.00 37.04 47.76 31.88 35.71 42.42 33.33 50.00 50.00 23.08 39.22 Bảng 4.5: Kết mô công Socialbot với U3 Kết mơ phịng hồn toàn phù hợp với kết nêu [4] tỷ lệ số bạn chung người dùng đích chấp nhập kết bạn Ta thấy tổ chức, kết giao động khoảng [34.04 ; 39.22], thấp 34.04 tổ chức U2 , cao 39.02 tổ chức U3 So sánh với tỷ lệ 37.09% 33.33% hai tổ chức O1 O2 [4], tỷ lệ mô công đảm bảo số lượng bạn chung đồng ý kế bạn kẻ công tương đồng 4.4 Hiệu phòng ngừa xâm nhập vùng an toàn β-MTO Đối với tổ chức Socialbot giả lập có số lượng bạn chung định với người dùng đích tổ chức Trong phần này, luận văn tiến hành thực nghiệm xây dựng vùng an tồn β -MTO theo thuật tốn tham lam để đánh giá hiệu cách ly 46 Người dùng đích T1 T2 T3 T4 T5 T6 T7 T8 T9 T10 Tổng số Số bạn chấp nhận 11 50 26 3 56 161 Tổng số bạn 11 27 133 73 164 443 Tỷ lệ chấp nhận 37.5 18.18 40.74 37.59 50.00 35.62 37.50 50.00 34.15 55.56 36.34 Bảng 4.6: Kết mô công Socialbot với U4 4.4.1 Tiền xử lý liệu Dữ liệu tiến hành thí nghiệm biểu diễn dạng đồ thị vơ hướng khơng có trọng số Để thu trọng số từ liệu, tác giả sử dụng phương pháp lấy trọng số [38] Theo đó, trọng số cạnh (u, v) ∈ E tính theo cơng cơng thức: w (u, v) = c(u, v) d(u) (4.1) Trong đó, c(u, v) số cạnh hai đỉnh u v Sau thu đồ thị có trọng số G = (V , E , w ) biểu diễn liệu thực nghiệm, luận văn áp dụng phương pháp chuẩn hóa trọng số Chương để chuẩn hóa trọng số đồ thị G 4.4.2 Kết xây dựng Cộng đồng an toàn Đối với tổ chức, thực nghiệm tiến hành xây dựng cộng đồng an toàn tương ứng Các tham số cần thiết lập cho tổ chức gồm gồm: Số người dùng trung gian T để tính độ đo Φ, số bước lặp k ngưỡng an toàn θ Tổ chức Mạng Số lượng người dùng T k θ V sc E sc f (Si ) Thời gian chạy U1 Flickr 101 0.23 1,646 1,920 0.0007407 12h U2 Flickr 895 0.35 7,052 10,050 0.0184033 48h U3 BlogCatalog 167 0.33 1,270 3,044 0.0190195 gần 12h U4 BlogCatalog 778 0.23 5,527 56,744 0.0145107 48h Bảng 4.7: Thiết lập tham số cho tổ chức Tham số kết xây dựng Cộng đồng an toàn cho tổ chức trình bảy bảng 4.7 47 Các tham số đưa dựa kết thống kê phần liệu nhỏ mạng Tham số T phụ thuộc vào cấu trúc mạng số bậc trung bình mạng Trong chương ta nhận định rằng, độ phức tạp tính độ đo tăng số bậc lớn Do đó, khn khổ thực nghiệm, luận văn chọn T = {1, 2} Do liệu mạng xã hội lớn nên việc tính tốn việc xây dựng Cộng đồng an toàn lớn tổ chức lớn Chi phí việc tính tốn hầu hết nằm việc tính tốn độ đo Φ Đối với tổ chức có số lượng người dùng nhỏ U1 U3 , thời gian chạy khoảng gần 12h Đối với tổ chức có số lượng người dùng lớn U2 U4 thời gian chạy gần 24h 4.4.3 Hiệu β-MTO Sau xây dựng cộng đồng an toàn cho tổ chức, luận văn tiến hành tìm lời giải cho toán β -MTO thuật toán tham lam GA Thuật toán tiến hành với tham số β = {0.30; 0.90} với mốc cách 0.05 Hiệu cách ly cho 04 tổ chức U1 , U2 , U3 U4 trình bày bảng 4.8, 4.9, 4.10 4.11 Tham số β 0.30 0.35 0.40 0.45 0.50 0.55 0.60 0.65 0.70 0.75 0.80 0.85 0.90 Số đỉnh 493 576 658 740 823 905 987 1069 1152 1234 1316 1399 1481 Hàm mục tiêu 142.97 161.28 171.08 185.04 192.72 208.15 217.14 224.49 236.76 246.82 250.12 251.82 252.34 Kết cách Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Không cách ly Không cách ly Không cách ly Không cách ly Bảng 4.8: Kết tìm vùng β-MTO tổ chức U1 ly S1 được được 48 Tham số β 0.30 0.35 0.40 0.45 0.50 0.55 0.60 0.65 0.70 0.75 0.80 0.85 0.90 Số đỉnh 2115 2468 2820 3173 3526 3878 4231 4583 4936 5289 5641 5994 6346 Hàm mục tiêu 676.81 765.08 846.65 936.07 1022.54 1085.84 1163.52 1237.41 1380.05 1401.59 1466.62 1528.47 1523.04 Kết cách ly S2 Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Khơng cách ly Bảng 4.9: Kết tìm vùng β-MTO tổ chức U2 Tham số β 0.30 0.35 0.40 0.45 0.50 0.55 0.60 0.65 0.70 0.75 0.80 0.85 0.90 Số đỉnh 381 444 508 571 635 698 762 825 889 952 1016 1079 1143 Hàm mục tiêu 123.81 135.59 145.01 153.66 160.02 165.71 170.63 175.29 179.96 182.58 185.07 187.96 190.69 Kết cách ly với S3 Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Không cách ly Không cách ly Không cách ly Bảng 4.10: Kết tìm vùng β-MTO tổ chức U3 4.5 Kết luận nhận xét Đối với tổ chức có số lượng người dùng nhỏ U1 U3 với giá trị tương ứng β ≤ 0.70 β ≤ 0.80 vùng β -MTO cách ly S1 S3 với giá trị lớn không cách ly Đối với tổ chức có số lượng người dùng lớn như: U2 U4 vùng β -MTO cách ly S2 S4 với giá trị β cao (β = 0.85), với β = 0.9 không cách ly Kết hai nguyên nhân sau: Thứ nhất, thuật toán tham lam chọn giá trị tối ưu địa phương Thứ hai, số lượng đỉnh tập U3 nhỏ so với U1 U4 S3 S4 đạt độ an toàn cao U2 U4 Từ kết cho thấy hiệu vùng an toàn β -MTO tìm thuật tốn GA có hiệu phịng ngừa tốt Đa số trường hợp Socialbot khơng thể 49 Tham số β 0.30 0.35 0.40 0.45 0.50 0.55 0.60 0.65 0.70 0.75 0.80 0.85 0.90 Số đỉnh 1658 1934 2210 2487 2763 3039 3316 3592 3868 4145 4421 4697 4974 Hàm mục tiêu 530.56 599.34 603.12 733.67 801.27 867.72 895.32 933.92 967.18 994.81 1016.83 1033.34 1044.54 Kết cách ly với S4 Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Không cách ly Bảng 4.11: Kết tìm vùng β-MTO tổ chức U4 xâm nhập vào vùng này, đo dùng kết gửi cảnh báo tới người dùng trước lời mời yêu cầu kết bạn 50 KẾT LUẬN Sự rò rỉ thông tin mạng xã hội nguy lớn người dùng Sự rị rỉ đến từ chủ quan người dùng kể cơng thu thập cách có chủ đích Do kẻ cơng sử dụng hoạt động tinh vi, người dùng dễ dàng bị xâm nhập để lô thông tin kẻ công Hơn nữa, hoạt động đem hậu nghiêm trọng cho người dùng kẻ định sẵn mục tiêu từ trước kẻ cơng thực hoạt động mạng với quy mô lớn Do đó, việc đưa giải pháp phịng người xâm nhập lấy cắp thông tin việc làm cấp thiết người dùng mạng xã hội Trong luận văn này, tác giả đưa phương pháp để phòng ngừa xâm nhập tới người dùng tổ chức cụ thể Luận văn dựa nghiên cứu [4, 5, 6] để phân tích công mạng diện rộng Socialbots, qua đề phương pháp để phịng ngừa q trình xâm nhập Luận văn đạt số kết sau: • Tìm hiểu, khái qt mạng xã hội, số toán quan tâm mạng xã hội Tìm hiểu nguy an toàn người dùng mạng xã hội Đặc biệt luận văn sâu tìm hiểu nguy rị rỉ thơng tin mạng xã hội, hình thức cơng lấy cắp thơng tin có chủ đích việc sử dụng Socialbot • Đề xuất giải pháp phòng ngừa xâm tới người dùng tổ chức bao gồm nhập gồm nhiều trình gồm công việc: Xây dựng độ đo mối quan hệ hai người dùng Sử dụng độ đo xây dựng Cộng đồng an toàn bao tất người dùng tổ chức • Trong cộng đồng an tồn, xây dựng tốn tối ưu độ an toàn nhằm chọn vùng β -MTO gồm người dùng có độ an tồn cao người dùng tổ chức (bài toán β -MTO), toán chứng minh thuộc lớp NP-Đầy đủ Luận văn đề xuất thuật toán tham lam để giải tốn • Kết thực nghiệm cho thấy vùng an tồn β -MTO có khả cách ly công Socialbots với hiệu cao Mặc dù cố gắng nỗ lực hết mình, thời gian nghiên cứu 51 trình độ thân có hạn nên luận văn khơng thể tránh khỏi thiếu sót hạn chế, tác giả mong nhận ý kiến đóng góp để luận văn đạt kết tốt Hướng phát triển: Trong thời gian tới, tác giả đề xuất số hướng phát triển luận văn sau: • Thiết kế thuật toán xấp xỷ tốt cho việc tìm vùng an tồn β -MTO Thuật tốn đảm bảo thời gian đa thức đảm bảo tỷ lệ kết so với lời giải tối ưu • Tiến hành thực nghiệm nhiều với tổ chức có cấu trúc khác nhau, mạng xã hội khác Qua đó, đưa giải pháp lựa chọn tham số: T, θ, k, β tốt cho cấu trúc mạng • Phát triển phương pháp phịng ngừa cho mạng phức hợp mà người dùng có nhiều tài khoản mạng khác có ánh xạ tương ứng mạng 52 Danh mục cơng trình cơng bố Canh V Pham, Huan X Hoang, Manh M Vu (2015), Preventing and detecting the infiltration on Online Social Networks, In proceeding of 4th International Conference on Computational Social Networks (CsoNet), LNCS, pp 60–73 Tài liệu tham khảo [1] Aron O’Cass, and Tino Fenech : Webretailing adoption: exploring the nature of internet users Webretailing behaviour, Journal of Retailing and Consumer Services 10 81–94 (2003) [2] 216 social media and internet statistics http://thesocialskinny.com/ 216social-media-and-interne t-statistics-september-2012 [3] 99 new social media stats for 2012 http://thesocialskinny.com/ 99-newsocial-media-stats-for-2012/ [4] Aviad Elyashar, Michael Fire, Dima Kagan, Yuval Elovici : Homing Socialbots: Intrusion on a specific organization’s employee using Socialbots, IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining (2013) [5] Aviad Elyashar, Michael Fire, Dima Kagan, and Yuval Elovici.: Organizational Intrusion: Organization Mining using Socialbots,ASE International Conference On Cyber Security, Washington D.C, USA, (2012) [6] Yazan Boshmaf, Ildar Muslukhov, Konstantin Beznosov, and Matei Ripeanu (2012), Design and Analysis of a Social Botnet, July [7] Michael Fire, Rami Puzis, and Yuval Elovici : Organization Mining Using Online Social Networks, ACM Transactions on Embedded Computing Systems, Vol 9, No 4, Article 39, June, (2012) [8] Fire, M., Tenenboim, L., Lesser, O., Puzis, R., Rokach, L., Elovici, Y.: Link prediction in social networks using computationally efficient topological features In: SocialCom/PASSAT, pp 73–80 IEEE (2011) [9] E Mills, Facebook Hit by Phishing Attacks for a Second Day, Apr 2009, accessed Jan 14, 2014 [Online] Available: http://news.cnet.com/8301-1009 3-10230980-83.html [10] A Chowdhury, State of Twitter Spam,Mar 2010, accessed Jan 14, 2014 [Online] Available: https://blog.twitter.com/2010/state-twitter-spam [11] B Livshits and W Cui, “Spectator: Detection and containment of javascript worms,” in Proc USENIX Annu Tech Conf., 2008, pp 335–348 53 54 [12] I Paul, “Twitter worm: A closer look at what happened,” PCWorld, San Francisco, CA, USA, Apr 2009 [13] J Halliday, “Facebook fraud a ‘Major Issue’,” The Guardian, London, U.K., Sep 2010 [Online] Available: http://www.theguardian.com/ technology/2010/sep/20/facebook-fraud-security [14] Hu, M and Liu, B (2006) Opinion extraction and summarization on the Web, Proceedings of the 21th National Conference on Artificial Intelligence (AAAI), 2006 [15] Jiyang Chen (2010) Community Mining - Discovering Communities in Social Networks Thesis, University of Alberta [16] Jason D M Rennie (2001) Improving Multi-class Text Classication with Naăve Bayes, Master of Science - Department of Electrical Engineering and Computer Science on September 10, 2001 [17] D Cavit et al., Microsoft Security Intelligence Report Volume 10, 2010, accessed Mar 11, 2014 [Online] Available: http://www.microsoft.com/ enus/download/details.aspx?id=17030 [18] https://vi.wikipedia.org/wiki/M [19] S Fortunato.: Community detection in graphs Physics Reports, 486(3-5):75 – 174, (2010) [20] S Fortunato and C Castellano.: Community structure in graphs eprint arXiv: 0712.2716, (2007) [21] Leskovec, J., Huttenlocher, D., Kleinberg, J.: Predicting positive and negative links in online social networks In: Proceedings of the 19th international conference on World wide web, WWW ’10, pp 641–650 ACM, New York, NY, USA (2010) [22] Viswanath, B., Mislove, A., Cha, M., Gummadi, K.P.: On the evolution of user interaction in facebook In: 2nd ACM SIGCOMM Workshop on Social Networks (2009) [23] N P Nguyen, M A Alim, T N Dinh, and M T Thai.: A Method to Detect Communities with Stability in Social Networks Social Network Analysis and Mining, Vol 4, Issue 1, DOI: 10.1007/s13278-014-0224-2, 2014 55 [24] T N Dinh, Y Shen, and M T Thai.: The Walls Have Ears: Optimize Sharing for Visibility and Privacy in Online Social Networks, in Proceedings of ACM Int Conference on Information and Knowledge Management (CIKM), 2012 [25] J Leskovec, K Lang, A Dasgupta, M Mahoney.: Community Structure in Large Networks: Natural Cluster Sizes and the Absence of Large Well-Defined Clusters Internet Mathematics 6(1) 29-123, 2009 [26] M Richardson and R Agrawal and P Domingos Trust Management for the Semantic Web ISWC, 2003 [27] https://en.wikipedia.org/wiki/Communitys tructure [28] Veremyev, A., Boginski, V., Pasiliao, E.: Exact identification of critical nodes in sparse networks via new compact formulations Optimization Letters 8(4), 1245-1259 (2014) DOI 10.1007/s11590-013-0666-x URL http://dx.doi.org/10.1007 s11590-013-0666-x [29] Goldberg, A.V., Tarjan, R.E.: A new approach to the maximum flow problem In Proceedings of the eighteenth annual ACM symposium on Theory of computing, STOC ’86, pp 136-146 ACM, New York, NY, USA (1986) DOI http://doi.acm.org/10.1145/12130 12144 URL http://doi.acm.org/10.1145/12130.12144 [30] Canh V Pham, Huan X Hoang, Manh M Vu.: Preventing and detecting the infiltration on Online Social Networks, in Proceeding of 4th Conference Computation Social Networks, Spinger, 2015 [31] Huiyuan Zhang, Thang N Dinh, and My T Thai : Maximizing the Spread of Positive Influence in Online Social Networks, in Proceedings of the IEEE Int Conference on Distributed Computing Systems (ICDCS), 2013 [32] J Zhang, P Zhou, C Cao, Y Guo L : Personalized Influence Maximization on Social Networks, Proceedings of the 22nd ACM international conference on Conference on information and knowledge management [33] Honglei Zhuang, Yihan Sun, Jie Tang, Jialin Zhangz and Xiaoming Sunz , Influence Maximization in Dynamic Social Networks 56 [34] Ceren Budak, Divyakant Agrawal, Amr El Abbadi, Limiting the Spread of Misinformation in Social Networks [35] N P Nguyen, G Yan, M T Thai, and S Eidenbenz, Containment of Misinformation Spread in Online Social Networks, in Proceedings of ACM Web Science (WebSci), 2012 [36] D T Nguyen, N P Nguyen, and M T Thai, Sources of Misinformation in Online Social Networks: Who to Suspect?, in Proceedings of the IEEE Military Communications Conference (MILCOM), 2012 [37] H Zhang, X Li, and M Thai, Limiting the Spread of Misinformation while Eectively Raising Awareness in Social Networks, in Proceedings of the 4th International Conference on Computational Social Networks (CSoNet), 2015 [38] D Kempe, J Kleinberg, and E Tardos Maximizing the spread of influence through a social network In Ninth ACM SIGKDD international conference on Knowledge discovery and data mining, KDD 03, pages 137–146, New York, NY, USA, 2003 [39] Huiling Zhang, Md Abdul Alim, Xiang Li, My T Thai, and Hien T Nguyen 2016 Misinformation in online social networks: Detect them all with a limited budget ACM Trans Inf Syst 34, 3, Article 18 (April 2016), 24 pages DOI: http://dx.doi.org/10.1145/2885494 [40] N P Nguyen, T N Dinh, Y Shen, and M T Thai, Dynamic Social Community Detection and its Applications PLoS ONE 9(4): e91431 doi:10.1371/journal.pone.0091431, 2014 [41] J Yang, J McAuley, J Leskovec: Community Detection in Networks with Node Attributes, IEEE International Conference On Data Mining (ICDM), 2013 [42] Wen Xu , Weili Wu, Lidan Fan, Zaixin Lu, Ding-Zhu Du : Influence Diffusion in Social Networks, Book chapter Optimization in Science and Engineering, doi 10.1007/978-1-4939-0808-027, 2014 [43] M E J Newman, “Modularity and community structure in networks,” PNAS, vol 103, 2006 57 [44] S Fortunato and C Castellano Community structure in graphs eprint arXiv: 0712.2716, 2007 [45] https://en.wikipedia.org/wiki/Social-networking-service [46] http://www.orbifold.net/default/portfolio/community-detection/ [47] N P Nguyen, M A Alim, T N Dinh, and M T Thai, A Method to Detect Communities with Stability in Social Networks Social Network Analysis and Mining, Vol 4, Issue 1, DOI: 10.1007/s13278-014-0224-2, 2014 [48] H Zhang, M Alim, M T Thai, and H Nguyen, Monitor Placement to Timely Detect Misinformation in Online Social Networks, in Proceedings of the 2015 IEEE International Conference on Communications (ICC), 2015 [49] H Zhang, H Zhang, X Li, and M T Thai, Limiting the Spread of Misinformation while Effectively Raising Awareness in Social Networks, in Proceedings of the 4th International Conference on Computational Social Networks (CSoNet), 2015 [50] T N Dinh, H Zhang, D T Nguyen, and M T Thai.: Costeffective Viral Marketing for Time-critical Campaigns in Large-scale Social Networks, IEEE/ACM Transactions on Networking (ToN), DOI: 10.1109/TNET.2013.2290714, 2013 [51] T N Dinh, Y Shen, and M T Thai, The Walls Have Ears: Optimize Sharing for Visibility and Privacy in Online Social Networks, in Proceedings of ACM Int Conference on Information and Knowledge Management (CIKM), 2012 [52] Y Shen, Y-S Syu, D T Nguyen, and M T Thai, Maximizing Circle of Trust in Online Social Networks, in Proceedings of ACM Conference on Hypertext and Social Media (Hypertext), 2012 [53] Y Shen, M T Thai, and H Nguyen, Staying Safe and Visible via Message Sharing in Online Social Networks, Journal of Combinatorial Optimization (JOCO), DOI: 10.1007/s10878-013-9667-z, 2013 [54] J Baltazar, J Costoya, and R Flores, “The real face of koobface: The largest web 2.0 botnet explained,” Trend Micro Res., vol 5, no 9, p 10, 2009 58 [55] A Goyal, F Bonchi, and L V S Lakshmanan, “Learning influence probabilities in social networks,” WSDM ’10, pp 241–250, 2010 [56] http://primarypsychiatry.com/social-networking-now-professionally-ready/ [57] Feige, U.: A threshold of ln n for approximating set cover Journal of the ACM (JACM) 45(4), 634–652 [58] http://www-01.ibm.com/software/commerce/optimization/cplexoptimizer/ [59] B Viswanath, M Mondal, A Clement, P Druschel, K P Gummadi, A Mislove, A Post, Exploring the design space of social network-based Sybil defenses, Proc 4th International Conference on Communication Systems and Networks (COMSNETS) [60] Lei Tang and Huan Liu Relational Learning via Latent Social Dimensions In Proceedings of The 15th ACM SIGKDD Conference on Knowledge Discovery and Data Mining (KDD’09), pp 817–826, (2009) [61] Lei Tang and Huan Liu Scalable Learning of Collective Behavior based on Sparse Social Dimensions In Proceedings of the 18th ACM Conference on Information and Knowledge Management (CIKM’09), 2009 ... luận văn này, tác giả nghiên cứu "Một giải pháp phòng ngừa xâm nhập mạng xã hội trực tuyến" Đóng góp luận văn việc tìm hiểu, phân tích hoạt động xâm nhập lấy thông tin người dùng mạng xã hội với... HỌC CÔNG NGHỆ PHẠM VĂN CẢNH MỘT GIẢI PHÁP PHÒNG NGỪA XÂM NHẬP TRÊN MẠNG XÃ HỘI TRỰC TUYẾN Ngành: Chuyên ngành: Mã số: Khoa học máy tính Khoa học máy tính 60480101 LUẬN VĂN THẠC SỸ KHOA HỌC MÁY... Socialbots mạng diện rộng Đây kiện quan trọng để tác giả đề xuất giải pháp phòng ngừa xâm nhập Chương Chương 3: Giải pháp phòng ngừa xâm nhập lấy thông tin người dùng tổ chức mạng xã hội Chương

Ngày đăng: 05/12/2020, 11:22

Tài liệu cùng người dùng

Tài liệu liên quan