Способ ограничения доступа пользователю к подозрительным объектам социальной сети Российский патент 2018 года по МПК G06F21/55 G06F17/30 

Описание патента на изобретение RU2651252C1

Область техники

Изобретение относится к социальным сетям и, в частности, к способам ограничения доступа пользователю к подозрительным объектам социальной сети.

Уровень техники

В настоящее время трудно представить такую сферу жизнедеятельности человека, в которой бы не использовались компьютерные технологии. В современном мире пользователи проводят все больше свободного времени в сети Интернет, в особенности в социальных сетях. Именно поэтому социальные сети стали местом наживы для злоумышленников. Мошенники создают в социальных сетях подложные профили пользователей или групп, а также незаконным путем получают доступ к профилям обычных пользователей («взламывают»). С использованием таких подложных профилей злоумышленники занимаются распространением вредоносных программ, запрещенного и нелегального контента, а также социальной инженерией, вымогательством, фишингом и другими мошенническими и даже уголовно наказуемыми действиями. Множество пользователей и, в особенности дети, становятся жертвами таких действий.

В виду возрастающей угрозы, возникшей в связи с использованием детьми сети Интернет, все большую популярность набирают программные средства родительского контроля, ограничивающие доступ пользователя (которым обычно является ребенок) к ресурсам компьютера и сети Интернет в соответствии с правилами, которые задал другой пользователь (обычно родитель). Однако с использованием таких систем зачастую невозможно ограничить доступ к конкретным запрещенным и подозрительным объектам социальной сети (профили других пользователей, профили групп, элементы контента - фотографии, аудио и видеозаписи и пр.), не ограничивая доступ к самой социальной сети. Возникает техническая проблема, заключающаяся в доступности подозрительных объектов социальных сетей.

Для решения похожих задач существует ряд решений. Например, в патенте US 8909646 описан способ быстрого определения схожих групп пользователей. Для этого система выделяет критерии сходства и создает набор идентификаторов пользователей с характеристиками, удовлетворяющими этим критериям. В итоге, в созданном социальном графе ребра характеризуют прямую или косвенную связь между идентификаторами пользователей. В патенте US 9202052 определяют аномальные кластеры пользователей и аномальных пользователей (которые существенно отличаются по основным характеристикам от других пользователей) путем анализа изменений в таких кластерах. Например, если очень большое количество кластеров пользователей объединилось в один кластер, такой кластер будет считаться аномальным.

Однако указанные публикации не решают техническую проблему доступа пользователя к конкретным подозрительным объектам социальной сети.

Раскрытие сущности изобретения

Технический результат заключается в обеспечении ограничения доступа пользователю к подозрительным объектам социальной сети.

Согласно варианту реализации, используется реализуемый компьютером способ ограничения доступа пользователю к подозрительным объектам в социальной сети, где под объектами подразумеваются профили пользователей и элементы контента, содержащиеся в социальной сети, при этом способ содержит этапы, в которых: с использованием средства обработки получают социальный граф, построенный для заданного профиля пользователя в социальной сети (далее - профиль), при этом социальный граф включает по меньшей мере заданный профиль и еще один профиль из социальной сети; с использованием средства обработки выделяют в социальном графе по меньшей мере один кластер профилей согласно определенному методу кластеризации; с использованием средства анализа для каждого выделенного кластера определяют в социальной сети по крайней мере один объект, с которым связано не менее определенного числа профилей из упомянутого кластера; с помощью средства анализа выявляют в базе данных запрещенных объектов по меньшей мере один запрещенный объект, соответствующий по меньшей мере одному определенному объекту; с использованием средства анализа определяют в социальной сети по меньшей мере один объект социальной сети как подозрительный, если упомянутый объект связан по меньшей мере с одним выявленным запрещенным объектом; с использованием средства блокировки осуществляют ограничение доступа заданному профилю к подозрительным объектам социальной сети.

Согласно одному из частных вариантов реализации ограничение доступа заданному профилю к подозрительным объектам заключается, в частности, в одном из следующих действий: запрете доступа к упомянутым подозрительным объектам социальной сети; в предоставлении доступа с запросом удостоверения личности пользователя, когда объект является профилем пользователя.

Согласно другому частному варианту реализации объекты содержат атрибуты, включающие, в частности: идентификатор, тип, ссылка на объект в социальной сети.

Согласно еще одному частному варианту реализации тип профиля является, в частности, одним из: профиль пользователя; профиль группы пользователей.

Согласно одному из частных вариантов реализации тип элемента контента является, в частности, одним из: фотография; видео; музыка; текстовая информация.

Согласно другому частному варианту реализации в базе данных запрещенных объектов содержатся объекты, в частности, из следующих категорий: вредоносное содержимое; мошеннические группы; порнография; эротика; аборты; радикальные религиозные течения и секты; оружие; наркотики; алкоголь; табак; насилие; экстремизм; расизм; самоповреждение; самоубийство; азартные игры.

Согласно еще одному частному варианту реализации выделяют кластеры с использованием, в частности, одного из следующих методов: иерархическая кластеризация на основе модулярности; обнаружение пересекающихся кластеров; выведение стохастических блочных моделей.

Согласно одному из частных вариантов реализации по меньшей мере для одного выделенного кластера дополнительно определяют подозрительными все профили упомянутого кластера, если не менее определенного числа профилей упомянутого кластера были определены на шаге д) как подозрительные.

Краткое описание чертежей

Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:

На Фиг. 1 представлена схема настоящего изобретения.

На Фиг. 2 представлен пример социального графа.

На Фиг. 3 представлен вариант способа осуществления настоящего изобретения.

На Фиг. 4 представлен еще один вариант способа осуществления настоящего изобретения.

Фиг. 5 иллюстрирует способ пополнения базы данных запрещенных объектов.

Фиг. 6 иллюстрирует пример осуществления способа пополнения базы данных запрещенных объектов на примере социального графа.

Фиг. 7 представляет пример компьютерной системы общего назначения.

Осуществление изобретения

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, обеспеченными для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется в объеме приложенной формулы.

На Фиг. 1 представлена схема настоящего изобретения. Система содержит средство обработки 101, предназначенное для получения социального графа 105, построенного для заданного профиля пользователя (далее - профиль). Профиль может быть задан (выбран) администратором настоящей системы. Например, если настоящая система является системой родительского контроля, указанного пользователя может задать (выбрать) администратор системы родительского контроля (например, родитель ребенка - заданного пользователя). Социальный граф 105 является графом, вершинами которого являются заданные объекты социальной сети, а наличие ребра между двумя вершинами свидетельствует о наличии социальной связи между двумя объектами социальной сети, находящимися в упомянутых двух вершинах. Объектами социальной сети являются, в частности, профили пользователей.

Таким образом, все объекты социального графа 105 являются объектами социальной сети. Однако, в общем случае, не все объекты социальной сети содержатся в построенном социальном графе 105.

В частном варианте реализации профилями являются, в частности, профили пользователей и профили групп пользователей. Под объектами социальной сети понимаются профили и элементы контента. При этом элементы контента могут быть, в частности, следующими: фотография, видео, аудио (музыка), текстовая информация.

Социальный граф 105 содержит заданный профиль и по меньшей мере один другой профиль социальной сети, с которым связан заданный профиль. Иными словами, социальный граф 105 содержит заданный профиль и другие профили, которые связаны напрямую с заданным профилем. Данные объектов социальной сети хранятся в базе данных объектов социальной сети 104. Данные объектов социальной сети могут включать, в частности, атрибуты объектов. Профили пользователей могут включать, в частности, один или несколько следующих атрибутов: идентификатор, тип объекта, ссылка на профиль пользователя в социальной сети, имя, дата рождения и т.д. Профили групп могут включать один или несколько следующих атрибутов: идентификатор, тип объекта, ссылка на профиль группы в социальной сети, тематика, дата создания, описание группы и пр.

Под социальной связью (далее - связь) понимается установленная социальной сетью связь между объектами социальной сети. Например, если пользователь А, которому принадлежит профиль пользователя А, добавил в друзья (с использованием элементов управления социальной сети), подписался на обновления или добавил в подписчики пользователя Б, которому принадлежит профиль пользователя Б, то между профилями пользователей А и Б установилась соответствующая социальная связь. В зависимости от установленной социальной связи пользователи А и Б будут иметь доступ к соответствующей информации и возможностям социальной сети. Например, если между профилями А и Б установлена связь «дружба», пользователь А будет видеть информацию профиля пользователя Б и будет иметь возможность писать сообщения пользователю Б. Аналогичные возможности будут и у пользователя Б.

Средство обработки 101 также служит для выделения в социальном графе 105 кластеров пользователей согласно определенному алгоритму (методу) кластеризации (пример выделения кластеров будет приведен ниже, на Фиг. 2). В частном варианте реализации выделение кластеров пользователей происходит таким образом, чтобы количество социальных связей между профилями пользователей из одного кластера было не ниже количества социальных связей между профилями пользователей из разных выделенных кластеров. Например, если первый профиль пользователя будет определен к первому кластеру, то количество социальных связей первого профиля пользователя с каждым профилем из первого кластера будет не ниже, чем количество социальных связей первого профиля пользователя с любым другим профилем пользователя, не содержащимся в первом кластере.

Средство анализа 102 связано со средством обработки 101 и служит для определения для одного или нескольких выделенных кластеров в социальной сети по меньшей мере одного объекта, с которым связано не менее определенного числа профилей, содержащихся в упомянутом выделенном кластере. В одном примере реализации, средство анализа 102 служит для определения для каждого выделенного кластера в социальной сети по меньшей мере одного объекта, с которым связано не менее определенного числа профилей, содержащихся в упомянутом выделенном кластере. Упомянутое определенное число профилей может быть заранее определено средством анализа 102 (например, два, три, четыре и т.д.). В другом примере определенное число профилей может зависеть от числа всех профилей кластера и равняться, например, числу всех профилей кластера, половине из числа профилей кластера и т.д.

В частном варианте реализации профилями являются профили групп пользователей. Таким образом, средство анализа 102 в этом примере служит для определения для каждого выделенного кластера профилей групп пользователей, в которых состоит не менее определенного числа пользователей этого кластера. Считается, что пользователь состоит в группе, если между вершиной социального графа «профиль пользователя» и вершиной «профиль группы пользователей» присутствует ребро, характеризующее наличие социальной связи.

С использованием средства анализа 102 из определенного ранее по крайней мере одного объекта определяют по меньшей мере один объект соответственно, как запрещенный, путем обнаружения упомянутого объекта в базе данных запрещенных объектов 106.

База данных запрещенных объектов 106 содержит список объектов социальной сети, являющихся запрещенными. В частном варианте реализации в базе данных запрещенных объектов 106 могут содержаться идентификаторы запрещенных объектов. В еще одном частном варианте реализации в базе 106 могут содержаться другие атрибуты объектов, наличие которых свидетельствует о том, что объекты социальной сети является запрещенным. В частном варианте реализации, в базе данных запрещенных объектов 106 могут также содержаться категории запрещенных объектов для каждого такого объекта. База данных запрещенных объектов 106 может быть заранее сформирована аналитиком, с использованием, например, списков запрещенных объектов, экспертизы аналитиков и т.д. В частном варианте реализации в базе данных запрещенных объектов 106 могут содержаться объекты одного или нескольких разных типов, например, только профили групп.

С использованием средства анализа 102 определяют в социальной сети по меньшей мере один объект социальной сети как подозрительный, если упомянутый объект связан по меньшей мере с одним объектом, определенным как запрещенный ранее.

Средство блокировки 103 связано со средством анализа 102 и осуществляет ограничение доступа заданному профилю к подозрительным объектам социальной сети. В частном варианте реализации ограничение доступа заданному профилю к подозрительным объектам заключается, в частности, в одном из следующих действий с подозрительным объектом, в зависимости от объекта: запрете доступа к упомянутым подозрительным объектам социальной сети; отправке запроса администратору социальной сети на удаление элемента контента или закрытие профиля; отправке запроса администратору социальной сети на удаление части элементов контента, размещенных в профиле, когда объект является профилем; предоставлении доступа с запросом удостоверения личности пользователя.

В частном примере реализации в базе данных запрещенных объектов 106 содержатся объекты, в частности, из следующих категорий: вредоносное содержимое; мошеннические группы; порнография; эротика; аборты; радикальные религиозные течения и секты; оружие; наркотики; алкоголь; табак; насилие; экстремизм; расизм; самоповреждение; самоубийство; азартные игры и прочие аналогичные и запрещенные категории контента.

На Фиг. 2 представлен пример социального графа. В данном примере профили пользователей представлены вершинами графа П0-П9, профили групп - вершины Г1, Г2, а элементы контента - вершинами O1, O2 (например, фотографии, видео, аудио (музыка) и т.д.). В рассматриваемом примере П0 является заданным профилем пользователя. В результате кластеризации было выделено 3 кластера (обведены пунктиром на фигуре). В одном примере реализации профиль П0 содержится в каждом из кластеров. В другом примере реализации профиль П0 не относится ни к одному кластеру. Для простоты изложения, далее считается, что профиль П0 не принадлежит ни к одному кластеру. К первому кластеру определены профили пользователей П1-П4, ко второму кластеру - профили П5-П8 и профиль группы Г1, а к третьему кластеру лишь профиль П9.

Такой способ выделения в социальном графе 105 кластеров пользователей иллюстрирует частный пример реализации - каждый кластер пользователей содержит такие профили пользователей, между которыми количество социальных связей не ниже количества социальных связей между профилями пользователей из разных выделенных кластеров. Например, в кластере 1 между собой соединены вершины П1-П8 и Г1, и не соединены только две вершины - П8 и Г1. Вершина П5 имеет одну связь с вершиной П2 из кластера 2, однако в кластере 1 вершина П5 имеет пять связей - поэтому П5 была определена к кластеру 1. Аналогично, вершина П2 имеет пять связей в кластере 2 и одну связь с вершиной П5 из кластера 1. Вершина П9 единственная в кластере 3. Профиль группы Г2 и элементы контента O1, O2 не принадлежат ни к одному кластеру, т.к. они не связаны с заданным профилем П0.

В частном варианте реализации кластеры выделяют с использованием, в частности, одного из следующих алгоритмов кластеризации:

- иерархическая кластеризация на основе модулярности (англ. Louvain modularity);

- обнаружение пересекающихся кластеров (англ. clique percolation method);

- выведение стохастических блочных моделей.

На Фиг. 3 представлен вариант способа осуществления настоящего изобретения. На шаге 301 средство обработки 101 получает социальный граф 105, построенный для заданного профиля пользователя в социальной сети (далее - профиль) и содержащий заданный профиль и по меньшей мере один другой профиль социальной сети, с которым связан заданный профиль. Далее на шаге 302 средство обработки выделяет в социальном графе 105 кластеры профилей согласно определенному методу кластеризации.

В частном варианте реализации, определение метода классификации осуществляется средством обработки 101. В одном примере реализации такой выбор метода классификации зависит от количества вершин (объектов) или ребер (связей) в социальном графе.

На шаге 303 средство анализа 102 для каждого выделенного кластера определяет в социальной сети по крайней мере один объект, с которым связано не менее определенного числа (например, один, два, три, четыре и т.д.) профилей, содержащихся в упомянутом выделенном кластере. В частном варианте реализации такими профилями являются профили групп пользователей. С использованием средства анализа 102 на шаге 304 из определенного по крайней мере одного объекта определяют по меньшей мере один объект соответственно, как запрещенный, путем обнаружения упомянутого объекта в базе данных запрещенных объектов 106.

С использованием средства анализа 102 на шаге 305 определяют в социальной сети по меньшей мере один объект социальной сети как подозрительный, если упомянутый объект связан по меньшей мере с одним объектом, определенным как запрещенный на этапе 304.

В итоге, на шаге 306 с использованием средства блокировки 103 осуществляют ограничение доступа заданному профилю к подозрительным объектам социальной сети.

В частном варианте реализации дополнительно определяют подозрительными профили, которые принадлежат к одному кластеру и наибольшее число профилей упомянутого кластера связаны с запрещенным объектам, определенными на шаге 304.

В частном варианте реализации по меньшей мере для одного выделенного кластера дополнительно определяют подозрительными все профили упомянутого кластера, если не менее определенного числа профилей упомянутого кластера были определены на шаге 305 как подозрительные. Например, если в кластере всего 20 профилей и 7 из них на шаге 305 были определены как подозрительные, то и остальные 13 профилей также будут определены как подозрительные. В другом примере, если половина профилей (в упомянутом примере - 10) были определены на шаге 305 как подозрительные, то и остальные профили кластера также будут определены как подозрительные.

В частном варианте реализации на шаге 306 осуществляют ограничение доступа заданному профилю пользователя к подозрительным объектам социальной сети, которые были найдены в базе данных запрещенных объектов 106.

Таким образом, за счет ограничения доступа заданному профилю пользователя к подозрительным объектам социальной сети на шаге 306, решается техническая проблема, заключающаяся в доступности подозрительных объектов социальных сетей, и достигается заявленный технический результат, который заключается в обеспечении ограничения доступа пользователю к подозрительным объектам социальной сети.

Рассмотрим пример социального графа 105, изображенного на Фиг. 2. В данном примере на шаге 302 будут выделены 3 кластера. На шаге 303 будет определен профиль группы Г1, так как с этой группой связаны 4 профиля кластера 1 (П5-П8). Группа Г2 не будет определена на шаге 303, т.к. с ней связан только профиль П7. На шаге 304 будет проверено, содержится ли группа Г1 в базе данных запрещенных объектов 106, и в случае утвердительного ответа, на шаге 305 профили пользователей П5-П8 будут определены как подозрительные, т.к. они связаны с запрещенным профилем группы Г1. Подозрительным также будет признан элемент контента O1, связанный с запрещенной группой Г1. В итоге, на шаге 306 будет осуществлено ограничение доступа заданного профиля П0 к элементу контента O1, а в частном примере реализации и к профилям пользователей П5-П8 и к группе Г1.

На Фиг. 4 представлен еще один вариант способа осуществления настоящего изобретения. Часть этапов способа совпадают с этапами способа, представленного на Фиг. 3. Так, на шаге 401 средство обработки 101 получает социальный граф 105, построенный для заданного профиля пользователя и содержащий заданный профиль и по меньшей мере один другой профиль социальной сети, с которым связан заданный профиль. Далее на шаге 402 средство обработки выделяет в полученном социальном графе 105 кластеры профилей согласно определенному алгоритму (методу) кластеризации. На шаге 403 с использованием средства анализа 102 выявляют профили социального графа 105, отнесенные к кластеру с количеством профилей, меньшим чем заданное предельное число (например, меньше двух профилей или только один профиль). В частном варианте реализации на шаге 403 выявляют профили, не отнесенные ни к одному из кластеров. Далее на шаге 404 с использованием средства анализа 102 определяют объекты социальной сети подозрительными, если упомянутые объекты социальной сети имеют социальную связь с выявленными профилями пользователей социального графа 105. В итоге, на шаге 405 с использованием средства блокировки 103 осуществляют ограничение доступа заданному профилю пользователя к подозрительным объектам социальной сети. В частном варианте реализации осуществляют ограничение доступа заданному профилю пользователя к подозрительным объектам социальной сети, которые были найдены в базе данных запрещенных объектов 106.

Таким образом, способ по Фиг. 4 отличается от способа по Фиг. 3 тем, что на шаге 303 дополнительно с использованием средства анализа 102 выявляют профили, отнесенные к кластеру с количеством профилей, меньшим чем заданное предельное число, а на шаге 305 с использованием средства анализа 102 дополнительно определяют объекты подозрительными, если упомянутые объекты имеют социальную связь с выявленными профилями (выявленными на шаге 303).

Рассмотрим пример социального графа 105, изображенного на Фиг. 2. В данном примере на шаге 402 будут выделены 3 кластера. На шаге 403 будет выявлен профиль пользователя П9, отнесенный к кластеру 3 с количеством профилей пользователей, меньшим чем заданное предельное число (например, с количеством профилей меньшим двух). В кластере 3 содержится один профиль - П9. На шаге 404 элемент контента O2 будет определен как подозрительный, т.к. связан с профилем пользователя П9 из кластера 3. В итоге, на шаге 405 будет осуществлено ограничение доступа заданному профилю пользователя П0 к подозрительному элементу контента O2. В частном примере реализации дополнительно будет осуществлено ограничение доступа профиля П0 к профилю пользователя П9.

Фиг. 5 иллюстрирует способ пополнения базы данных запрещенных объектов. Способ может быть выполнен, например, с использованием средства блокировки 103. Так, на первом шаге 501 выбирают известный объект социальной сети (например, профиль группы пользователей) из базы данных запрещенных объектов 106. Далее на шаге 502 выбирают объекты, которые связаны с выбранным известным объектом. Затем на шаге 503 выбирают неизвестные объекты, которые отсутствуют в базе данных запрещенных объектов 106 и с которыми связаны выбранные объекты. На шаге 504 определяют меру сходства известного объекта с каждым неизвестным объектом по общим профилям, которые имеют связь как с известным объектом, так и с упомянутым неизвестным объектом. В итоге на шаге 505 добавляют неизвестный объект в базу данных запрещенных объектов 106 в качестве запрещенного объекта соответственно, если мера сходства известного объекта и указанного неизвестного объекта превышает заданный предел (например, более 50%). Указанный предел может быть заранее задан аналитиком или, например, средством блокировки 103. В частном варианте реализации мерой сходства групп является мера Жаккара. В частном варианте реализации добавленному неизвестному объекту присваивают категорию известного объекта.

Фиг. 6 иллюстрирует пример осуществления способа пополнения базы данных запрещенных групп на примере социального графа с использованием средства блокировки 103. На фигуре приведен пример социального графа, включающего профили пользователей П1-П13. Для иллюстративности, профили групп отображены заштрихованными множествами, охватывающими вершины графа, которые связаны с соответствующими профилями групп. Например, с профилем известной группы связаны профили П1-П6. С профилем неизвестной группы 1 связаны профили пользователей П1-П5, П7. А с профилем неизвестной группы П2 профили П1-П5 и П8. К неизвестной группе 3 принадлежат пользователи П6, П10-П13. Пользователь П9 не принадлежит ни к одной из перечисленных групп.

Таким образом, возвращаясь к способу на Фиг. 5, на шаге 501 будет выбран профиль известной группы пользователей, далее на шаге 502 будут выбраны профили пользователей П1-П6. На шаге 503 будут выбраны профили неизвестных групп 1 и 2. На шаге 504 будет определена мера сходства известной группы с каждой неизвестной группой 1-3. Видно, что известная группа и неизвестные группы 1 и 2 содержат 5 общих пользователей, при этом в каждой из этих групп всего 6 пользователей. Таким образом, на шаге 505 профили неизвестных групп 1, 2 будут добавлены в базу данных запрещенных групп, т.к. имеют высокую меру сходства с известной группой. При этом неизвестная группа 3 имеет низкую меру сходства с известной группой - всего 1 общий пользователь. В частном варианте реализации добавленным профилям неизвестных групп 1, 2 будет присвоена категория известной группы (например, мошенническая группа).

Фиг. 7 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.

Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.

Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.

Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например, колонками, принтером и т.п.

Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг. 7. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.

Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.

В соответствии с описанием, компоненты, этапы исполнения, структура данных, описанные выше, могут быть выполнены, используя различные типы операционных систем, компьютерных платформ, программ.

В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой.

Похожие патенты RU2651252C1

название год авторы номер документа
СПОСОБ ОГРАНИЧЕНИЯ ДОСТУПА ПОЛЬЗОВАТЕЛЮ К ПОДОЗРИТЕЛЬНЫМ ОБЪЕКТАМ СОЦИАЛЬНОЙ СЕТИ 2019
  • Овсянкин Сергей Владимирович
  • Близнюк Василий Иванович
  • Молчанов Илья Николаевич
  • Егоров Павел Сергеевич
RU2728257C1
СПОСОБ И УСТРОЙСТВО ДЛЯ КЛАСТЕРИЗАЦИИ ФИШИНГОВЫХ ВЕБ-РЕСУРСОВ НА ОСНОВЕ ИЗОБРАЖЕНИЯ ВИЗУАЛЬНОГО КОНТЕНТА 2021
  • Зверьков Борис Дмитриевич
  • Прудковский Николай Сергеевич
RU2778460C1
СПОСОБ И СИСТЕМА АВТОМАТИЧЕСКОГО ФОРМИРОВАНИЯ МУЛЬТИМОДАЛЬНЫХ СЕРВИСОВ ГРУЗОПЕРЕВОЗОК В РЕЖИМЕ РЕАЛЬНОГО ВРЕМЕНИ 2018
  • Гайнутдинов Динар Маратович
  • Фрадкина Екатерина Григорьевна
  • Кондратенко Елена Львовна
RU2695051C1
Способ формирования кластеров устройств 2019
  • Иванов Дмитрий Геннадьевич
  • Ладиков Андрей Владимирович
  • Филонов Павел Владимирович
RU2747452C2
Система и способ обнаружения признаков компьютерной атаки 2017
  • Гордейчик Сергей Владимирович
  • Сапронов Константин Владимирович
  • Паршин Юрий Геннадьевич
  • Хеирхабаров Теймур Самедович
  • Солдатов Сергей Владимирович
RU2661533C1
СИСТЕМА И СПОСОБ ОПРЕДЕЛЕНИЯ ЭФФЕКТИВНОСТИ ВНЕШНЕЙ ИЛИ ВНУТРЕННЕЙ РЕКЛАМЫ 2017
  • Марченко Михаил Александрович
RU2675334C1
Способ отнесения неизвестного устройства кластеру 2019
  • Иванов Дмитрий Геннадьевич
  • Ладиков Андрей Владимирович
  • Филонов Павел Владимирович
RU2747466C2
Способ обнаружения связанных кластеров 2019
  • Иванов Дмитрий Геннадьевич
  • Ладиков Андрей Владимирович
  • Филонов Павел Владимирович
RU2747451C2
Система и способ выявления подозрительной активности пользователя при взаимодействии пользователя с различными банковскими сервисами 2016
  • Устинов Михаил Валерьевич
  • Голованов Дмитрий Игоревич
  • Ермакович Александр Анатольевич
  • Колотинский Евгений Борисович
  • Кондратов Виталий Викторович
RU2635275C1
Способ корректировки параметров модели машинного обучения для определения ложных срабатываний и инцидентов информационной безопасности 2020
  • Филонов Павел Владимирович
  • Солдатов Сергей Владимирович
  • Удимов Даниил Алексеевич
RU2763115C1

Иллюстрации к изобретению RU 2 651 252 C1

Реферат патента 2018 года Способ ограничения доступа пользователю к подозрительным объектам социальной сети

Изобретение относится к способу ограничения пользователю доступа к подозрительным объектам в социальной сети. Технический результат заключается в обеспечении ограничения пользователю доступа к подозрительным объектам социальной сети. В указанном способе получают социальный граф, построенный для заданного профиля пользователя в социальной сети; выделяют в социальном графе по меньшей мере один кластер профилей согласно определенному методу кластеризации; для каждого выделенного кластера определяют в социальной сети по крайней мере один объект, с которым связано не менее определенного числа профилей из упомянутого кластера; выявляют в базе данных запрещенных объектов по меньшей мере один запрещенный объект, соответствующий по меньшей мере одному определенному объекту; определяют в социальной сети по меньшей мере один объект социальной сети как подозрительный, если упомянутый объект связан по меньшей мере с одним выявленным запрещенным объектом; осуществляют ограничение доступа заданному профилю к подозрительным объектам социальной сети. 7 з.п. ф-лы, 7 ил.

Формула изобретения RU 2 651 252 C1

1. Реализуемый компьютером способ ограничения доступа пользователю к подозрительным объектам в социальной сети, где под объектами подразумеваются профили пользователей и элементы контента, содержащиеся в социальной сети, при этом способ содержит этапы, в которых:

а) с использованием средства обработки получают социальный граф, построенный для заданного профиля пользователя в социальной сети (далее - профиль), при этом социальный граф включает по меньшей мере заданный профиль и еще один профиль из социальной сети;

б) с использованием средства обработки выделяют в социальном графе по меньшей мере один кластер профилей согласно определенному методу кластеризации;

в) с использованием средства анализа для каждого выделенного кластера определяют в социальной сети по крайней мере один объект, с которым связано не менее определенного числа профилей из упомянутого кластера;

г) с помощью средства анализа выявляют в базе данных запрещенных объектов по меньшей мере один запрещенный объект, соответствующий по меньшей мере одному определенному объекту;

д) с использованием средства анализа определяют в социальной сети по меньшей мере один объект социальной сети как подозрительный, если упомянутый объект связан по меньшей мере с одним выявленным запрещенным объектом;

е) с использованием средства блокировки осуществляют ограничение доступа заданному профилю к подозрительным объектам социальной сети.

2. Способ по п. 1, в котором ограничение доступа заданному профилю к подозрительным объектам заключается, в частности, в одном из следующих действий:

- запрете доступа к упомянутым подозрительным объектам социальной сети;

- в предоставлении доступа с запросом удостоверения личности пользователя, когда объект является профилем пользователя.

3. Способ по п. 1, в котором объекты содержат атрибуты, включающие, в частности: идентификатор, тип, ссылка на объект в социальной сети.

4. Способ по п. 3, в котором тип профиля является, в частности, одним из:

- профиль пользователя;

- профиль группы пользователей.

5. Способ по п. 3, в котором тип элемента контента является, в частности, одним из:

- фотография;

- видео;

- музыка;

- текстовая информация.

6. Способ по п. 1, в котором в базе данных запрещенных объектов содержатся объекты, в частности, из следующих категорий: вредоносное содержимое; мошеннические группы; порнография; эротика; аборты; радикальные религиозные течения и секты; оружие; наркотики; алкоголь; табак; насилие; экстремизм; расизм; самоповреждение; самоубийство; азартные игры.

7. Способ по п. 1, в котором выделяют кластеры с использованием, в частности, одного из следующих методов:

- иерархическая кластеризация на основе модулярности;

- обнаружение пересекающихся кластеров;

- выведение стохастических блочных моделей.

8. Способ по п. 1, в котором по меньшей мере для одного выделенного кластера дополнительно определяют подозрительными все профили упомянутого кластера, если не менее определенного числа профилей упомянутого кластера были определены на шаге д) как подозрительные.

Документы, цитированные в отчете о поиске Патент 2018 года RU2651252C1

US 8909646 B1, 09.12.2014
US 9202052 B1, 01.12.2015
US 9424612 B1, 23.08.2016
US 8606787 B1, 10.12.2013
Многоступенчатая активно-реактивная турбина 1924
  • Ф. Лезель
SU2013A1
Способ защиты переносных электрических установок от опасностей, связанных с заземлением одной из фаз 1924
  • Подольский Л.П.
SU2014A1
СИСТЕМА И СПОСОБ СБОРА И УПРАВЛЕНИЯ ПРОФИЛЯМИ ИНТЕРНЕТ-ПОЛЬЗОВАТЕЛЕЙ 2012
  • Бурцев Артур Олегович
  • Котляревская Анна Андреевна
  • Ганин Егор Владимирович
  • Холодков Антон Игоревич
RU2486585C1

RU 2 651 252 C1

Авторы

Ларкина Анна Дмитриевна

Тушканов Владислав Николаевич

Даты

2018-04-18Публикация

2017-04-28Подача