Một giải pháp phòng ngừa xâm nhập trên mạng xã hội trực tuyến (TT)

28 594 1
Một giải pháp phòng ngừa xâm nhập trên mạng xã hội trực tuyến (TT)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1 MỞ ĐẦU Cùng với phát triển Internet, mạng xã hội phát triển mạnh mẽ trở thành xu hướng thu hút nhiều người sử dụng internet Ngồi lợi ích mạng xã hội mamg lại, người dùng mạng xã hội phải đối mặt với nhiều nguy an toàn Một nguy người dùng bị công, xâm nhập lấy cắp thông tin cách chủ đích Hoạt động xâm nhập đơn giản gửi yêu cầu kết bạn cách chủ động với ý đồ xấu gửi thư rác, phát tán virus, lừa đảo Đặc biệt, người bị công người dùng tổ chức cụ thể, thông tin họ không thông tin cá nhân mà cịn thơng tin liên quan đến tổ chức mà họ tham gia Trong nghiên cứu liên quan [5, 7, 6, 4] rằng, việc xâm nhập tới người dùng dễ dàng với tỷ lệ xâm nhập thành công cao từ 50 đến 70 % Điều cho thấy người dùng có xu hướng chưa cẩn trọng việc chọn bạn bè mạng xã hội Thúc đẩy thực tế nghiên cứu trên, tác giả nhận thấy việc đưa giải pháp để phòng ngừa xâm nhập tới người dùng mạng xã hội mang tính cấp thiết chủ quan nhận thức người dùng nguy hiểm hoạt động cơng Vì vậy, luận văn này, tác giả nghiên cứu "Một giải pháp phòng ngừa xâm nhập mạng xã hội trực tuyến" Đóng góp luận văn đưa giải pháp phòng ngừa xâm nhập tổ chức người dùng Ngồi phần kết luận, bố cục luận văn gồm bốn chương sau: Chương 1: Giới thiệu mạng xã hội Chương giới thiệu tổng quan mạng xã hội gồm: Định nghĩa, hình thành phát triển mạng xã hội, đặc tính mạng xã hội Chương 2: Các nguy an tồn mạng xã hội Chương trình bày nguy an toàn mạng xã hội Tác giả sâu phân tích hoạt động kẻ công nhằm lấy cắp thông tin người dùng đặc biệt hành vi công Socialbots mạng diện rộng Chương 3: Giải pháp phòng ngừa xâm nhập lấy thông tin mạng xã hội nhân tổ chức Chương trình bày kết luận văn Trong chương tác giả đề xuất giải pháp phòng ngừa xâm nhập dựa phân tích hoạt động cơng có chủ đích tới người dùng tổ chức cụ thể Chương 4: Thực nghiệm Chương trình bày kết thực nghiệm liệu mạng xã hội thực Facebook Thực nghiệm chọn tổ chức có kích cỡ khác sau xây dựng giải pháp phòng ngừa chương tổ chức chọn Chương GIỚI THIỆU VỀ MẠNG XÃ HỘI 1.1 Giới thiệu chung mạng xã hội Mạng xã hội, hay gọi mạng xã hội ảo (tiếng Anh: Social network) dịch vụ nối kết thành viên sở thích Internet lại với với nhiều mục đích khác khơng phân biệt không gian thời gian Những người tham gia vào mạng xã hội gọi cư dân mạng Một mạng xã hội thơng thường có tính như: chat, e-mail, phim ảnh, voice chat, chia sẻ file, blog xã luận Có nhiều cách để thành viên tìm kiếm bạn bè, đối tác là: dựa theo nhóm (ví dụ tên trường tên thành phố), dựa thông tin cá nhân (như địa e-mail screen name), dựa sở thích cá nhân (như thể thao, phim ảnh, sách báo, ca nhạc), lĩnh vực quan tâm: kinh doanh, mua bán Nhờ vào tính này, mạng xã hội kết nối người, chia sẻ sở thích hoạt động khơng phân biệt chế độ trị, kinh tế khoảng cách Số lượng người dùng mạng xã hội tồn cầu tăng nhanh chóng năm gần đây, theo thống kê nhà khoa học, ngày có hàng tỷ người giới sử dụng tất mạng xã hội [1] Đối với mạng xã hội Facebook , tính trung bình người dùng dành 45 phút tháng [3]; 32 triệu lượt like comment ngày Facebook [2] Những số liệu cho thấy ngày có nhiều người dùng sử dụng mạng xã hội mạng xã hội trở thành xu hướng lớn với tất người dùng Internet Cũng theo xu hướng này, mạng xã hội lập để khai thác khía cạnh khác đáp ứng toàn diện nhu cầu người dùng 1.1.1 Lịch sử phát triển mạng xã hội Mạng xã hội xuất lần năm 1995 với đời trang Classmate với mục đích kết nối bạn học với Tiếp theo xuất SixDegreesvào năm 1997 với mục đích giao lưu kết bạn dựa theo sở thích Năm 2002, mạng xã hội Friendster đời trở thành trào lưu Hoa Kỳ với hàng triệu người dùng đăng ký Kế thừa bước phát triển mạng xã hội trước, năm 2004 mạng xã hội MySpace đời với nhiều tính cho phép người dùng tải hình ảnh video nhanh chóng thu hút hàng chục ngàn thành viên ngày Năm 2006, đời mạng xã hội Facebook đánh dấu bước ngoặt cho hệ thống mạng xã hội trực tuyến Ngày có hàng trăm mạng xã hội toàn giới, nhìn chung MySpace Facebook mạng xã hội tiếng 1.1.2 Những đặc điểm chung mạng xã hội Khả truyền tài lưu trữ thông tin: Một đặc điểm quan trọng mạng xã hội thông tin, xu hướng mạng xã hội lan truyền rộng rãi thời gian ngắn Tính đa phương tiện: Hoạt động theo nguyên lý web 2.0, mạng xã hội có nhiều tiện ích nhờ kết hợp yêu tố văn bản, âm thanh, hình ảnh Một trang mạng xã hội giống cung cấp nhiều ứng dụng khác cho người dùng Tính liên kết cộng đồng: Đây đặc điểm mạng xã hội cho phép mở rộng phạm vi kết nối người với cong người không gian phi thực Người sử dụng trở thành bạn thông qua việc lời mời kết bạn mà không cần gặp gỡ trực tiếp Việc tạo liên kết tạo cộng đồng mạng với số lượng thành viên lớn Cấu tạo mạng xã hội: Về cấu tạo, nhìn chung mạng xã hội cấu thành hai yêu tố sau: - Nut (node): Là thực thể mạng, thực thể thường biểu diễn người dùng mạng - Liên kết (tie, link): mối quan hệ thực thể Trong mạng xã hội có nhiều kiểu liên kết khác như: liên kết vô hướng, liên kết có hướng Với cấu trúc mạng xã hội trên, toán liên quan đến mạng xã hội, mơ hình hóa mạng xã hội đồ thị 1.2 Lợi ích mạng xã hội Với đặc tính lan truyền thơng tin nhanh chóng người dùng Mạng xã hội có nhiều ứng dụng quan trọng tất lĩnh vực, có số lĩnh vực quan trọng là: kinh doanh, giáo dục, trị, y tế ứng dụng phủ 1.3 1.3.1 Một số vấn đề nghiên cứu mạng xã hội Khai phá liệu mạng xã hội Khai phá liệu mạng xã hội thực chất tốn khơng mạng xã hội thực chất mạng xã hội trang web Tuy vậy, đặc điểm riêng mạng xã hội, việc khai phá phân tích liệu có nhiều hướng tiếp cận, phương pháp mục tiêu khác 1.3.2 Phát cấu trúc cộng đồng mạng xã hội Một mạng lưới gọi có cấu trúc cộng đồng đỉnh mạng dễ dàng nhóm lại thành tập hợp (có khả chồng chéo) cho tập hợp mật độ kết nối đỉnh biên lớn đỉnh bên [27] Việc đánh giá cộng đồng dựa theo tiêu chí sau: Modularity [43], mật độ [44], phương pháp sử dụng trình ngẫu nghiên [40], sử dụng thuộc tính đỉnh [41] 1.3.3 Tối đa hóa lan truyền thơng tin mạng xã hội Bài tốn tối đa hóa ảnh hưởng (Influence Maximizing) xuất phát từ nhu cầu thực tiễn cần chọn số lượng k người dùng (giới hạn nguồi lực) để khởi tạo trình lan truyền bắt đầu ảnh hưởng (gọi tập hạt giống) cho số người bị ảnh thông tin lan truyền cực đại Kemp [38] người phát biểu tốn mơ hình mạng xã hội Đồng thời, ông đưa hai mô hình lan truyền thơng tin mơ hình ngưỡng tuyến tính (Linear Threshold) mơ bậc độc lập (Independent Cascade) Hiện nay, lớp tốn tối đa hóa ảnh hưởng mạng xã hội có nhiều hướng phát triển khác nhau, kể số nghiên cứu liên quan là: [31][32] [55][33] 1.3.4 Phát hiện, giám sát ngăn ngừa thông tin sai lệnh mạng xã hội Trong thực tế mạng xã hội tồn thông tin lệnh lạc, không lành mạnh gây ảnh hưởng tiêu cực đến người dùng mạng xã hội Hơn với lan truyền thông tin nhanh chóng mạng xã hội, thơng tin sai lệnh đến nhiều người dùng hậu lớn Đối với vấn đề mang tính xã hội, thông tin sai lệnh ảnh hưởng tiêu cực đến tâm lý, đời sống tinh thần người dùng chúng phát tán mạng Các nghiên cứu liên quan điển hình đến vấn đề [48] [39] 1.3.5 Phát hiện, ngăn chặn rị rỉ thơng tin mạng xã hội Một nguy người dùng sử dụng mạng xã hội rị rỉ thơng tin Thơng tin bị rị rỉ thơng tin cá nhân người dùng như: e-mail, địa chỉ, quan, sở thích, bạn bè vv Kẻ xấu dùng thơng tin để lừa đảo, gửi spam, phát tán virus vv Các nghiên cứu liêu quan đến vấn đề [51] [53] Chương CÁC NGUY CƠ MẤT AN TOÀN TRÊN MẠNG XÃ HỘI 2.1 2.1.1 Các nguy an toàn truyền thống Mã độc Mã độc (Malware) phần mềm độc hại phát triển để thu thập thông tin người dùng truy cập vào thông tin cá nhân họ Mã độc sử dụng cấu trúc mạng xã hội để lan rộng người dùng bạn bè họ 2.1.2 Phishing Phishing hay lừa đảo dạng kỹ thuật công xã hội (social engineering) để lấy thơng tin riêng tư, có giá trị người dùng cách giả mạo người đáng tin cậy mạng 2.1.3 Gửi thư rác Thư rác (Spammers) thư điện tử gửi đến người dùng mà họ không mong muốn Nội dung thư thường thông điệp quảng cáo Kẻ gửi thư giác MXH sử dụng tảng sãn có mạng xã hội để gửi thông điệp quảng cáo đến người dùng khác cách tạo tài khoản giả mạo 2.1.4 Tấn công CSS Tân công CSS (Cross-Site Scripting) kĩ thuật công cách chèn vào website động (ASP, PHP, CGI, JSP ) thẻ HTML hay đoạn mã script nguy hiểm gây nguy hại cho người sử dụng khác 2.1.5 Lừa đảo Internet Lừa đảo Internet (Internet Fraud ): hay gọi lừa đảo mạng, dùng để truy cập Internet để lừa đảo hay lợi dụng người dùng mạng Hình thức lừa đảo xuất phát từ hình thức lừa đảo mạng xã hội thực 2.2 Tấn công mạo nhận (Sybil attack) Một hình thức cơng hacker sử dụng thủ thuật tạo nhiều trang web nhiều tên miền khác cách có chủ ý, liên kết đến nhằm tăng thứ hạng cho hay nhóm website cụ thể Sau lợi dụng việc search engine xem website có tầm quan trọng cao nhiều website khác liên kết đến Hình 2.1: Tấn cơng mạo nhận 2.3 2.3.1 Rị rỉ thơng tin mạng xã hội Nguyên nhân chủ quan Trong nguyên nhân chủ quan, người dùng vơ tình làm lộ lọt thơng tin thơng qua hình thức chia sẻ thơng tin, đăng sử dụng chức khác mạng xã hội Thơng tin vơ tình đến với người dùng mà họ không mong muốn biết thông tin Các nghiên cứu tiêu biểu vấn đề [51] [53] 2.3.2 Nguyên nhân khách quan Đối với nguyên nhân khách quan, kẻ công chủ đích thực cơng đến người dùng nhằm lấy thông tin người dùng, như: địa email, thông tin bạn bè, thông tin nơi làm việc, tổ chức họ tham gia thơng tin có giá trị tài khoản người dùng Trong nghiên cứu liên quan đến vấn đề này, Bosmanf [6] thiết kế Socialbots (là tài khoản giả mạng xã hội) bắt chước hành động người dùng thật công đến người dùng thật cách gửi yêu cầu kết bạn đến họ Nếu người dùng chấp nhận yêu cầu kết bạn, Socialbot có thơng tin cá nhân người dùng qua thực chiến lược phát tán thư rác quy mô lớn Kẻ cơng dùng thơng tin người dùng để giả mạo người dùng Hình 2.2: Socialbot cơng đến người dùng để lừa đảo bạn bè, người thân họ thực bán hàng trực tuyến mạng 2.4 Tấn công xâm nhập, lấy cắp thông tin cá nhân tổ chức Kẻ cơng thực công đến người dùng tổ chức để lấy thông tin người dùng thông tin tổ chức mà họ tham gia Những thông tin kẻ công sử dụng để tái tạo lại máy tổ chức giới thực sử dụng cho mục đích xấu Yashar Hình 2.3: Kẻ cơng xâm nhập lấy cắp thông tin người dùng tổ chức [4] đề xuất phương pháp kết hợp tất nghiên cứu [5, 6, 7] sử dụng Socialbot để thâm nhập vào người sử dụng cụ thể tổ chức mục tiêu Họ tạo ba Socialbot S1 , S2 , S3 để công công đến ba tổ chức mạng xã hội Facebook gọi O1 , O2 , O3 Các Socialbots họ xâm nhập đến người dùng đích tổ chức cách tạo tin tưởng cho họ thông qua người bạn họ theo phương thức sau: Đầu tiên, chúng tạo thông tin cá nhân giống người dùng thật Sau chúng gửi kết bạn với 50 người dùng mạng xã hội, với việc lựa chọn người có 1000 bạn mạng xã hội Socialbot xác định tổ chức đích cần công chọn 10 người dùng tổ chức Trước gửi yêu cầu kết bạn tới người dùng đích này, Socialbot gửi yêu Kết công S1 với tổ chức O1 Kết công S2 với tổ chức O2 cầu kết bạn tới người bạn người dùng đích để tạo mối tin tưởng qua bạn bè họ Cuối chúng gửi yêu cầu kết bạn đến người dùng đích tổ chức S3 bị vơ hiệu hóa người dùng tổ chức thuộc quốc gia khác đo đó, việc gửi yêu cầu kết bạn với ý đồ xấu dễ dàng bị nhận đề phòng cua người dùng Ngược lại, Socialbot S1 , S2 xâm nhập với hiệu cao Qua nghiên cứu trên, họ thật dễ dàng để xâm nhập tới người dùng đích tỷ lệ thành công việc xâm nhập 50 % 70 % [4] Họ cũng đưa nhận định số lượng người bạn chung chấp nhận yêu cầu kết bạn lớn khả xâm nhập cao Nghiên cức cho thấy thực tế khả rò rỉ, bị lấy thông thông tin người sử dụng cao, người sử dụng nên cẩn thận việc lựa chọn bạn bè mạng xã hội Người dùng không nhận thức khả nguy công này, họ cần có lựa chọn tốt bạn bè họ mạng xã hội Kẻ cơng thực biện pháp mạng diện rộng để thu thập thông tin người dùng Với tỷ lệ thành cơng trên, nói họ lấy thơng tin từ nhiều tổ chức phương pháp tương tự Qua nghiên cứu này, tác giả nhận thấy viêc bảo vệ người dùng tổ chức trước xâm nhập Socialbots thách thức lớn cần giải Cần phải có giải pháp hiệu để phòng ngừa, khuyến cáo trước xâm nhập Do vậy, luận văn này, tác giả mạnh dạn đề xuất giải pháp nhằm nhằm phòng ngừa xâm nhập Chi tiết giải pháp luận văn trình bày Chương Chương PHỊNG NGỪA SỰ XÂM NHẬP LẤY THÔNG TIN ĐỐI VỚI NGƯỜI DÙNG TRONG TỔ CHỨC 3.1 Phát biểu toán Như trình bày chương 2, kẻ cơng thực hoạt động xâm nhập đến người dùng tổ chức để lấy thơng tin sau sử dụng thơng tin cho mục đích xấu Hành động công hiểu đơn giản gửi yêu cầu kết bạn đến người dùng Nếu người dùng chấp nhận yêu cầu kết bạn này, kẻ công lấy thơng tin người dùng Chúng sử dụng thơng tin cho mục đích xấu như: gửi tin nhắn rác, phát tán virus, giả mạo người dùng để lừa đảo vv Ngồi ra, người dùng cịn có thơng tin tổ chức mà họ tham gia kể cơng sử dụng thông tin để tái tạo thông tin khác tổ chức sử dụng cho mục đích xấu Với thực tế người dùng mạng xã hội chưa nhận thức rõ cách thức nguy hiểm hoạt động công xâm nhập này, kẻ công sử dụng Socialbots [4, 5, 6] đạt tỷ thành công cao (từ 50% đến 70%) Xuất phát từ thực tế này, yêu cầu cấp thiết đặt là: Làm bảo vệ người dùng trước hoạt động xâm nhập tới người dùng tổ chức Socialbots? Để giải vấn đề trên, chương này, luận văn đưa giải pháp để phịng ngừa cơng dựa việc xây dựng vùng an toàn bao quanh tổ chức mà họ tham gia Người dùng tổ chức khuyến cáo nên kết bạn với người dùng khác vùng an toàn thận trọng lời mời kết bạn bên vùng an toàn Trong luân văn này, mạng xã hội biểu diễn đồ thị có hướng, có trọng số G = (V, E, w) với: • V tập hợp n đỉnh biểu diễn người dùng mạng MXH • E tập hợp m cạnh đồ thị biểu diễn mối quan hệ bạn bè hai người dùng • w(u, v) trọng số cạnh (u, v) số thực dương biểu diễn cho tần số tương tác, trao đổi hai người dùng w(u, v) = hai đỉnh u v không tồn cạnh, w(u, v) > u v tồn cạnh nối N− (v) N+ (v) tương ứng đỉnh kề vào từ đỉnh v , số lượng đỉnh d− (v) d+ (v) 10 Một tập hợp U ⊂ V , U = {u1 , u2 , , uk } gồm k phần tử biểu diễn cho tất người dùng tổ chức mà cần phải bảo vệ Trên mơ hình đồ thị này, tốn phát biểu sau Định nghĩa 3.1 (Bài tốn phịng ngừa xâm nhập) Cho đồ thị G = (V, E, w) biểu diễn mạng xã hội, tập U ⊂ V biểu diễn cho người dùng tổ chức cụ thể Làm đề phát xâm nhập kể cơng có chủ ý gửi kết bạn đến người dùng tổ chức U ? 3.2 Giải pháp phòng ngừa xâm nhập Trong phần này, luận văn đưa giải pháp phòng ngừa xâm nhập bao gồm q trình sau: Bài tốn phịng ngừa xâm nhập nói bao gồm q trình sau: Đầu tiên, luận đề xuất độ đo nhằm đánh giá mối quan hệ hai người dùng gọi Φ(u, v) Ý tưởng độ đo đánh giá mối quan hệ hai người dùng thông qua T người dùng trung gian họ Độ đo mở rộng ý tưởng nghiên cứu [8, 21] việc đánh giá thân thiết hay mức độ quan trọng mối quan hệ hai người dùng Thứ hai, dựa độ đo Φ() luận văn xây dựng mơ hình Cộng đồng an toàn (Safety Community) Gsc = (V sc , E sc ) tổ chức mà chùng ta cần bảo vệ khỏi xâm nhập Cộng đồng an tồn vùng an tồn gồm có tập người dùng liên kết an tồn, có tác dụng tạo mơi trường an tồn cho tất người dùng tổ chức Cuối cùng, luận văn xây dựng tốn Tối đa hóa tin tưởng cộng đồng an toàn nhằm chọn người dùng an toàn với tỷ lệ β ∈ (0, 1) cộng đồng an toàn Gsc (gọi toán β -MTO), đỉnh lời giải gọi vùng β -MTO Mục đích tốn chọn người dùng an toàn tất người dùng tổ chức cộn đồng an toàn Người dùng tổ chức khuyến cáo nên kết bạn với người dùng khác cộng đồng an tồn để phịng ngừa xâm nhập kẻ công 3.3 3.3.1 Độ đo quan hệ liên kết an toàn hai người dùng Chuẩn hóa trọng số đồ thị Gọi đồ G = (V, E , w ) đồ thị biểu diễn mạng xã hội Để đánh giá ảnh hưởng đỉnh đồ thị, luận văn sử dụng cấu trúc đồ thị tổng quát đồ thị có hướng để biểu diễn lại đồ thị Theo đồ thị G = (V, E , w ) 14 Algorithm 1: Thuật toán tham lam - GA Data: Gsc = (V sc , E sc , wsc , f ), β, U = {u1 , u2 , , uk } Result: Gm = (Vm , Em ) begin Vm ← U ; while |Vm | ≤ β.|V sc | fmax ← 0; foreach v ∈ V sc \ Vm if f (v) ≥ fmax then fmax ← f (v); u ← v; end 10 end 11 Vm ← u; 12 Em ← Em + (u, v); 13 end 14 Return Gm ; 15 end 3.5.2 Thuật toán tham lam GA Độ phức tạp thuật toán phát biểu chứng minh bổ đề sau: Bổ đề 3.1 Thuật toán tham lam có độ phức tạp O(β.n2 )), với |V sc | = n Chương THỰC NGHIỆM 4.1 Mục đích thực nghiệm Mơ lại q trình công Socialbots người dùng tổ chức mạng xã hội dựa phương pháp [4, 5, 7] liệu mạng xã hội thực thu thâp ẩn danh Xây dựng Cộng đồng an toàn cho tổ chức Xây dựng vùng β -MTO Cộng đồng an toàn thuật toán GA tương ứng với tổ chức Đưa kết cách ly vùng an toàn β -MTO Socialbots Kết luận phân tích 4.2 Dữ liệu tiến hành thực nghiệm Các liệu tiến hành thực nghiệm biểu diễn dạng đồ thị vơ hướng khơng có trọng số Cấu hình máy tính sau: Chipset: Intel (R) Tên mạng Flickr BlogCatalog Số lượng người dùng 80,513 10,312 Số liên kết 5,899,882 333,983 Số nhóm 195 39 Nguồn [61] [60] Bảng 4.1: Dữ liệu tiến hành thí nghiệm Tổ chức U1 U2 U3 U4 Số lượng người dùng 101 895 167 778 Tên mạng Flickr Flickr BlogCatalog BlogCatalog Bảng 4.2: Các tổ chức người dùng tiến hành thí nghiệm Xeon CPU-E3-1231 v3 @3,4 GHz (8 core), RAM: 16 GB, hệ điều hành Microsoft Window 7, 64 bit 4.3 Mô công Socialbots Trong phần này, luận văn mô công tới người dùng cụ thể tổ chức Thuật toán [4] Các thủ tục biến phương pháp mô tả sau: 15 16 Algorithm 2: Simulation of Socialbots’s attack Data: S-Socialbot, O-target organization, OrgPublicGraph OrgP ublicGraph ← Organizational − Crawler(S, U ids, O); i ← 0; while i < 10 T U sers ← ChooseRandomT argetedU sers(O); i←i+1 end T argetedU serF riends ← F indOrgF riends(O, T U sers, OrgP ublicGraph); for f ∈ T argetedU sersF riends SendF riendRequest(f ); 10 end 11 for T U ∈ T argetedU sers 12 SendF riendRequest(T U ); 13 end • OrgP ublicGraph: Dữ liệu mạng xã hội có chứa tổ chức • S: Socialbots • O: Tổ chức mà Socialbots muốn công • Organizational −Crawler(S, U ids, O): Lấy liệu mạng xã hội chứa tổ chức O • T U sers: Là tập người dùng đích tổ chức O mà Socialbot muốn cơng • ChooseRandomT argetedU sers(O): Thủ tục chọn ngẫu nhiên người dùng tổ chức O • F indOrgF riends(O, T U sers, OrgP ublicGraph): Thủ tục tìm bạn bè người dùng đích TUsers • SendF riendRequest(v): Thủ tục gửi yêu cầu kết bạn đến người dùng v Đối với tổ chức Ui , quy trình cơng Socialbot S mô lại theo bước sau: Tạo đỉnh biểu diễn cho Sociabots mạng (gọi đỉnh Si ) tổ chức Ui Chọn 10 người dùng cách ngẫu nhiên tổ chức Tìm kiếm bạn bè (bạn chung) người dùng đích X U Sau gửi yêu cầu kết bạn đến bạn chung theo tỷ lệ thành công paccpet = 0.325 Thực 10 lần bạn chung sau lấy kết trung bình Tạo liên kết đỉnh Si với bạn chung tương ứng kết bạn thành công Luận văn sử dụng phương pháp công tổ chức U1 , U2 , U3 , U4 Kết trình cơng trình bảy bảng 4.3, 4.4, 4.5 4.6 17 Người dùng đích T1 T2 T3 T4 T5 T6 T7 T8 T9 T10 Tổng số Số bạn chấp nhận 72 11 64 19 3 67 247 Tổng số bạn 193 22 193 47 11 11 11 200 700 Tỷ lệ chấp nhận 37.31 33.33 50.0 33.16 40.43 18.18 45.45 33.33 27.27 33.50 35.29 Bảng 4.3: Kết mô cơng Socialbot với U1 Người dùng đích T1 T2 T3 T4 T5 T6 T7 T8 T9 T10 Tổng số Số bạn chấp nhận 55 21 44 129 50 315 25 182 828 Tổng số bạn 144 70 135 368 174 928 76 524 2,432 Tỷ lệ chấp nhận 38.19 30.00 32.59 35.05 28.74 33.94 32.89 50.00 34.73 55.56 34.04 Bảng 4.4: Kết mô công Socialbot với U2 Kết mơ phịng hồn tồn phù hợp với kết nêu [4] tỷ lệ số bạn chung người dùng đích chấp nhập kết bạn 4.4 Hiệu phịng ngừa xâm nhập vùng an tồn β-MTO Trong phần này, luận văn tiến hành thực nghiệm xây dựng vùng an tồn β -MTO theo thuật tốn tham lam để đánh giá hiệu cách ly 4.4.1 Tiền xử lý liệu Để thu trọng số từ liệu, tác giả sử dụng phương pháp lấy trọng số [38] theo công công thức: w (u, v) = c(u, v) d(u) (4.1) Trong đó, c(u, v) số cạnh hai đỉnh u v Sau thu đồ thị có trọng số G = (V , E , w ) biểu diễn liệu thực nghiệm, luận văn áp dụng phương pháp chuẩn hóa trọng số Chương để chuẩn hóa trọng số đồ thị G 18 Người dùng đích T1 T2 T3 T4 T5 T6 T7 T8 T9 T10 Tổng số Số bạn chấp nhận 10 10 32 22 14 6 111 Tổng số bạn 20 27 67 69 14 33 12 12 26 283 Tỷ lệ chấp nhận 50.00 37.04 47.76 31.88 35.71 42.42 33.33 50.00 50.00 23.08 39.22 Bảng 4.5: Kết mô cơng Socialbot với U3 Người dùng đích T1 T2 T3 T4 T5 T6 T7 T8 T9 T10 Tổng số Số bạn chấp nhận 11 50 26 3 56 161 Tổng số bạn 11 27 133 73 164 443 Tỷ lệ chấp nhận 37.5 18.18 40.74 37.59 50.00 35.62 37.50 50.00 34.15 55.56 36.34 Bảng 4.6: Kết mô công Socialbot với U4 4.4.2 Kết xây dựng Cộng đồng an toàn 4.4.3 Hiệu β-MTO Sau xây dựng cộng đồng an toàn cho tổ chức, luận văn tiến hành tìm lời giải cho toán β -MTO thuật toán tham lam GA Thuật toán tiến hành với tham số β = {0.30; 0.90} với mốc cách 0.05 Hiệu cách ly cho 04 tổ chức U1 , U2 , U3 U4 trình bày bảng 4.8, 4.9, 4.10 4.11 4.5 Kết luận Từ kết cho thấy hiệu vùng an tồn β -MTO tìm thuật tốn GA có hiệu phòng ngừa tốt Đa số trường hợp Socialbot xâm nhập vào vùng này, đo dùng kết gửi cảnh báo tới người dùng trước lời mời yêu cầu kết bạn 19 Tổ chức Mạng Số lượng người dùng T k θ V sc E sc f (Si ) Thời gian chạy U1 Flickr 101 0.23 1,646 1,920 0.0007407 12h U2 Flickr 895 0.35 7,052 10,050 0.0184033 48h U3 BlogCatalog 167 0.33 1,270 3,044 0.0190195 gần 12h U4 BlogCatalog 778 0.23 5,527 56,744 0.0145107 48h Bảng 4.7: Kết xây dựng cộng đồng an toàn cho tổ chức Tham số β 0.30 0.35 0.40 0.45 0.50 0.55 0.60 0.65 0.70 0.75 0.80 0.85 0.90 Số đỉnh 493 576 658 740 823 905 987 1069 1152 1234 1316 1399 1481 Hàm mục tiêu 142.97 161.28 171.08 185.04 192.72 208.15 217.14 224.49 236.76 246.82 250.12 251.82 252.34 Kết cách Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Không cách ly Không cách ly Không cách ly Không cách ly ly S1 được được Bảng 4.8: Kết tìm vùng β-MTO tổ chức U1 Tham số β 0.30 0.35 0.40 0.45 0.50 0.55 0.60 0.65 0.70 0.75 0.80 0.85 0.90 Số đỉnh 2115 2468 2820 3173 3526 3878 4231 4583 4936 5289 5641 5994 6346 Hàm mục tiêu 676.81 765.08 846.65 936.07 1022.54 1085.84 1163.52 1237.41 1380.05 1401.59 1466.62 1528.47 1523.04 Kết cách ly S2 Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Không cách ly Bảng 4.9: Kết tìm vùng β-MTO tổ chức U2 20 Tham số β 0.30 0.35 0.40 0.45 0.50 0.55 0.60 0.65 0.70 0.75 0.80 0.85 0.90 Số đỉnh 381 444 508 571 635 698 762 825 889 952 1016 1079 1143 Hàm mục tiêu 123.81 135.59 145.01 153.66 160.02 165.71 170.63 175.29 179.96 182.58 185.07 187.96 190.69 Kết cách ly với S3 Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Không cách ly Không cách ly Khơng cách ly Bảng 4.10: Kết tìm vùng β-MTO tổ chức U3 Tham số β 0.30 0.35 0.40 0.45 0.50 0.55 0.60 0.65 0.70 0.75 0.80 0.85 0.90 Số đỉnh 1658 1934 2210 2487 2763 3039 3316 3592 3868 4145 4421 4697 4974 Hàm mục tiêu 530.56 599.34 603.12 733.67 801.27 867.72 895.32 933.92 967.18 994.81 1016.83 1033.34 1044.54 Kết cách ly với S4 Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Cách ly Không cách ly Bảng 4.11: Kết tìm vùng β-MTO tổ chức U4 21 KẾT LUẬN Sự rị rỉ thơng tin mạng xã hội nguy lớn người dùng Sự rị rỉ đến từ chủ quan người dùng kể công thu thập cách có chủ đích Do kẻ cơng sử dụng hoạt động tinh vi, người dùng dễ dàng bị xâm nhập để lô thông tin kẻ công Hơn nữa, hoạt động đem hậu nghiêm trọng cho người dùng kẻ định sẵn mục tiêu từ trước kẻ cơng thực hoạt động mạng với quy mơ lớn Do đó, việc đưa giải pháp phòng người xâm nhập lấy cắp thông tin việc làm cấp thiết người dùng mạng xã hội Trong luận văn này, tác giả đưa phương pháp để phòng ngừa xâm nhập tới người dùng tổ chức cụ thể Luận văn dựa nghiên cứu [4, 5, 6] để phân tích cơng mạng diện rộng Socialbots, qua đề phương pháp để phịng ngừa q trình xâm nhập Luận văn đạt số kết sau: • Tìm hiểu, khái quát mạng xã hội, số tốn quan tâm mạng xã hội Tìm hiểu nguy an toàn người dùng mạng xã hội Đặc biệt luận văn sâu tìm hiểu nguy rị rỉ thơng tin mạng xã hội, hình thức cơng lấy cắp thơng tin có chủ đích việc sử dụng Socialbot • Đề xuất giải pháp phịng ngừa xâm tới người dùng tổ chức bao gồm nhập gồm nhiều q trình gồm cơng việc: Xây dựng độ đo mối quan hệ hai người dùng Sử dụng độ đo xây dựng Cộng đồng an toàn bao tất người dùng tổ chức • Trong cộng đồng an tồn, xây dựng tốn tối ưu độ an tồn nhằm chọn vùng β -MTO gồm người dùng có độ an tồn cao người dùng tổ chức (bài toán β -MTO), toán chứng minh thuộc lớp NP-Đầy đủ Luận văn đề xuất thuật tốn tham lam để giải tốn • Kết thực nghiệm cho thấy vùng an toàn β -MTO có khả cách ly cơng Socialbots với hiệu cao Mặc dù cố gắng nỗ lực hết mình, thời gian nghiên cứu trình độ thân có hạn nên luận văn khơng thể tránh khỏi thiếu sót hạn chế, tác giả mong nhận ý kiến đóng góp để luận văn đạt kết tốt 22 Hướng phát triển: Trong thời gian tới, tác giả đề xuất số hướng phát triển luận văn sau: • Thiết kế thuật tốn xấp xỷ tốt cho việc tìm vùng an tồn β -MTO Thuật tốn đảm bảo thời gian đa thức đảm bảo tỷ lệ kết so với lời giải tối ưu • Tiến hành thực nghiệm nhiều với tổ chức có cấu trúc khác nhau, mạng xã hội khác Qua đó, đưa giải pháp lựa chọn tham số: T, θ, k, β tốt cho cấu trúc mạng • Phát triển phương pháp phòng ngừa cho mạng phức hợp mà người dùng có nhiều tài khoản mạng khác có ánh xạ tương ứng mạng 23 Danh mục công trình cơng bố Canh V Pham, Huan X Hoang, Manh M Vu (2015), Preventing and detecting the infiltration on Online Social Networks, Proceeding of 4th International Conference on Computation Social Networks (CsoNet), pp 60-73 Tài liệu tham khảo [1] Aron O’Cass, and Tino Fenech : Webretailing adoption: exploring the nature of internet users Webretailing behaviour, Journal of Retailing and Consumer Services 10 81–94 (2003) [2] 216 social media and internet statistics http://thesocialskinny.com/ 216social-media-and-interne t-statistics-september-2012 [3] 99 new social media stats for 2012 http://thesocialskinny.com/ 99-new-socialmedia-stats-for-2012/ [4] Aviad Elyashar, Michael Fire, Dima Kagan, Yuval Elovici : Homing Socialbots: Intrusion on a specific organization’s employee using Socialbots, IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining (2013) [5] Aviad Elyashar, Michael Fire, Dima Kagan, and Yuval Elovici.: Organizational Intrusion: Organization Mining using Socialbots,ASE International Conference On Cyber Security, Washington D.C, USA, (2012) [6] Yazan Boshmaf, Ildar Muslukhov, Konstantin Beznosov, and Matei Ripeanu (2012), Design and Analysis of a Social Botnet, July [7] Michael Fire, Rami Puzis, and Yuval Elovici : Organization Mining Using Online Social Networks, ACM Transactions on Embedded Computing Systems, Vol 9, No 4, Article 39, June, (2012) [8] Fire, M., Tenenboim, L., Lesser, O., Puzis, R., Rokach, L., Elovici, Y.: Link prediction in social networks using computationally efficient topological features In: SocialCom/PASSAT, pp 73–80 IEEE (2011) [9] E Mills, Facebook Hit by Phishing Attacks for a Second Day, Apr 2009, accessed Jan 14, 2014 [Online] Available: http://news.cnet.com/8301-1009 3-10230980-83.html [10] A Chowdhury, State of Twitter Spam,Mar 2010, accessed Jan 14, 2014 [Online] Available: https://blog.twitter.com/2010/state-twitter-spam [11] B Livshits and W Cui, “Spectator: Detection and containment of java- script worms,” in Proc USENIX Annu Tech Conf., 2008, pp 335–348 [12] I Paul, “Twitter worm: A closer look at what happened,” PCWorld, San Francisco, CA, USA, Apr 2009 24 25 [13] J Halliday, “Facebook fraud a ‘Major Issue’,” The Guardian, London, U.K., Sep 2010 [Online] Available: http://www.theguardian.com/ technology/2010/sep/20/facebook-fraud-security [14] Hu, M and Liu, B (2006) Opinion extraction and summarization on the Web, Proceedings of the 21th National Conference on Artificial Intelligence (AAAI), 2006 [15] Jiyang Chen (2010) Community Mining - Discovering Communities in Social Networks Thesis, University of Alberta [16] Jason D M Rennie (2001) Improving Multi-class Text Classication with Naăve Bayes, Master of Science - Department of Electrical Engineering and Computer Science on September 10, 2001 [17] D Cavit et al., Microsoft Security Intelligence Report Volume 10, 2010, accessed Mar 11, 2014 [Online] Available: http://www.microsoft.com/ enus/download/details.aspx?id=17030 [18] https://vi.wikipedia.org/wiki/M [19] S Fortunato.: Community detection in graphs Physics Reports, 486(3-5):75 – 174, (2010) [20] S Fortunato and C Castellano.: Community structure in graphs eprint arXiv: 0712.2716, (2007) [21] Leskovec, J., Huttenlocher, D., Kleinberg, J.: Predicting positive and negative links in online social networks In: Proceedings of the 19th international conference on World wide web, WWW ’10, pp 641–650 ACM, New York, NY, USA (2010) [22] Viswanath, B., Mislove, A., Cha, M., Gummadi, K.P.: On the evolution of user interaction in facebook In: 2nd ACM SIGCOMM Workshop on Social Networks (2009) [23] N P Nguyen, M A Alim, T N Dinh, and M T Thai.: A Method to Detect Communities with Stability in Social Networks Social Network Analysis and Mining, Vol 4, Issue 1, DOI: 10.1007/s13278-014-0224-2, 2014 [24] T N Dinh, Y Shen, and M T Thai.: The Walls Have Ears: Optimize Sharing for Visibility and Privacy in Online Social Networks, in Proceedings of ACM Int Conference on Information and Knowledge Management (CIKM), 2012 [25] J Leskovec, K Lang, A Dasgupta, M Mahoney.: Community Structure in Large Networks: Natural Cluster Sizes and the Absence of Large Well-Defined Clusters Internet Mathematics 6(1) 29-123, 2009 26 [26] M Richardson and R Agrawal and P Domingos Trust Management for the Semantic Web ISWC, 2003 [27] https://en.wikipedia.org/wiki/Communitys tructure [28] Veremyev, A., Boginski, V., Pasiliao, E.: Exact identification of critical nodes in sparse networks via new compact formulations Optimization Letters 8(4), 1245-1259 (2014) DOI 10.1007/s11590-013-0666-x URL http://dx.doi.org/10.1007 s11590-013-0666-x [29] Goldberg, A.V., Tarjan, R.E.: A new approach to the maximum flow problem In Proceedings of the eighteenth annual ACM symposium on Theory of computing, STOC ’86, pp 136-146 ACM, New York, NY, USA (1986) DOI http://doi.acm.org/10.1145/12130 12144 URL http://doi.acm.org/10.1145/12130.12144 [30] Canh V Pham, Huan X Hoang, Manh M Vu.: Preventing and detecting the infiltration on Online Social Networks, in Proceeding of 4th Conference Computation Social Networks, Spinger, 2015 [31] Huiyuan Zhang, Thang N Dinh, and My T Thai : Maximizing the Spread of Positive Influence in Online Social Networks, in Proceedings of the IEEE Int Conference on Distributed Computing Systems (ICDCS), 2013 [32] J Zhang, P Zhou, C Cao, Y Guo L : Personalized Influence Maximization on Social Networks, Proceedings of the 22nd ACM international conference on Conference on information and knowledge management [33] Honglei Zhuang, Yihan Sun, Jie Tang, Jialin Zhangz and Xiaoming Sunz , Influence Maximization in Dynamic Social Networks [34] Ceren Budak, Divyakant Agrawal, Amr El Abbadi, Limiting the Spread of Misinformation in Social Networks [35] N P Nguyen, G Yan, M T Thai, and S Eidenbenz, Containment of Misinformation Spread in Online Social Networks, in Proceedings of ACM Web Science (WebSci), 2012 [36] D T Nguyen, N P Nguyen, and M T Thai, Sources of Misinformation in Online Social Networks: Who to Suspect?, in Proceedings of the IEEE Military Communications Conference (MILCOM), 2012 [37] H Zhang, X Li, and M Thai, Limiting the Spread of Misinformation while Eectively Raising Awareness in Social Networks, in Proceedings of the 4th International Conference on Computational Social Networks (CSoNet), 2015 27 [38] D Kempe, J Kleinberg, and E Tardos Maximizing the spread of influence through a social network In Ninth ACM SIGKDD international conference on Knowledge discovery and data mining, KDD 03, pages 137–146, New York, NY, USA, 2003 [39] Huiling Zhang, Md Abdul Alim, Xiang Li, My T Thai, and Hien T Nguyen 2016 Misinformation in online social networks: Detect them all with a limited budget ACM Trans Inf Syst 34, 3, Article 18 (April 2016), 24 pages DOI: http://dx.doi.org/10.1145/2885494 [40] N P Nguyen, T N Dinh, Y Shen, and M T Thai, Dynamic Social Community Detection and its Applications PLoS ONE 9(4): e91431 doi:10.1371/journal.pone.0091431, 2014 [41] J Yang, J McAuley, J Leskovec: Community Detection in Networks with Node Attributes, IEEE International Conference On Data Mining (ICDM), 2013 [42] Wen Xu , Weili Wu, Lidan Fan, Zaixin Lu, Ding-Zhu Du : Influence Diffusion in Social Networks, Book chapter Optimization in Science and Engineering, doi 10.1007/978-1-4939-0808-027, 2014 [43] M E J Newman, “Modularity and community structure in networks,” PNAS, vol 103, 2006 [44] S Fortunato and C Castellano Community structure in graphs eprint arXiv: 0712.2716, 2007 [45] https://en.wikipedia.org/wiki/Social-networking-service [46] http://www.orbifold.net/default/portfolio/community-detection/ [47] N P Nguyen, M A Alim, T N Dinh, and M T Thai, A Method to Detect Communities with Stability in Social Networks Social Network Analysis and Mining, Vol 4, Issue 1, DOI: 10.1007/s13278-014-0224-2, 2014 [48] H Zhang, M Alim, M T Thai, and H Nguyen, Monitor Placement to Timely Detect Misinformation in Online Social Networks, in Proceedings of the 2015 IEEE International Conference on Communications (ICC), 2015 [49] H Zhang, H Zhang, X Li, and M T Thai, Limiting the Spread of Misinformation while Effectively Raising Awareness in Social Networks, in Proceedings of the 4th International Conference on Computational Social Networks (CSoNet), 2015 [50] T N Dinh, H Zhang, D T Nguyen, and M T Thai.: Costeffective Viral Marketing for Time-critical Campaigns in Large-scale So- 28 cial Networks, IEEE/ACM Transactions on Networking (ToN), DOI: 10.1109/TNET.2013.2290714, 2013 [51] T N Dinh, Y Shen, and M T Thai, The Walls Have Ears: Optimize Sharing for Visibility and Privacy in Online Social Networks, in Proceedings of ACM Int Conference on Information and Knowledge Management (CIKM), 2012 [52] Y Shen, Y-S Syu, D T Nguyen, and M T Thai, Maximizing Circle of Trust in Online Social Networks, in Proceedings of ACM Conference on Hypertext and Social Media (Hypertext), 2012 [53] Y Shen, M T Thai, and H Nguyen, Staying Safe and Visible via Message Sharing in Online Social Networks, Journal of Combinatorial Optimization (JOCO), DOI: 10.1007/s10878-013-9667-z, 2013 [54] J Baltazar, J Costoya, and R Flores, “The real face of koobface: The largest web 2.0 botnet explained,” Trend Micro Res., vol 5, no 9, p 10, 2009 [55] A Goyal, F Bonchi, and L V S Lakshmanan, “Learning influence probabilities in social networks,” WSDM ’10, pp 241–250, 2010 [56] http://primarypsychiatry.com/social-networking-now-professionally-ready/ [57] Feige, U.: A threshold of ln n for approximating set cover Journal of the ACM (JACM) 45(4), 634–652 [58] http://www-01.ibm.com/software/commerce/optimization/cplex-optimizer/ [59] B Viswanath, M Mondal, A Clement, P Druschel, K P Gummadi, A Mislove, A Post, Exploring the design space of social network-based Sybil defenses, Proc 4th International Conference on Communication Systems and Networks (COMSNETS) [60] Lei Tang and Huan Liu Relational Learning via Latent Social Dimensions In Proceedings of The 15th ACM SIGKDD Conference on Knowledge Discovery and Data Mining (KDD’09), pp 817–826, (2009) [61] Lei Tang and Huan Liu Scalable Learning of Collective Behavior based on Sparse Social Dimensions In Proceedings of the 18th ACM Conference on Information and Knowledge Management (CIKM’09), 2009

Ngày đăng: 14/09/2016, 23:08

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan