Способ ограничения доступа пользователю к подозрительным объектам социальной сети

Изобретение относится к способу ограничения пользователю доступа к подозрительным объектам в социальной сети. Технический результат заключается в обеспечении ограничения пользователю доступа к подозрительным объектам социальной сети. В указанном способе получают социальный граф, построенный для заданного профиля пользователя в социальной сети; выделяют в социальном графе по меньшей мере один кластер профилей согласно определенному методу кластеризации; для каждого выделенного кластера определяют в социальной сети по крайней мере один объект, с которым связано не менее определенного числа профилей из упомянутого кластера; выявляют в базе данных запрещенных объектов по меньшей мере один запрещенный объект, соответствующий по меньшей мере одному определенному объекту; определяют в социальной сети по меньшей мере один объект социальной сети как подозрительный, если упомянутый объект связан по меньшей мере с одним выявленным запрещенным объектом; осуществляют ограничение доступа заданному профилю к подозрительным объектам социальной сети. 7 з.п. ф-лы, 7 ил.

 

Область техники

Изобретение относится к социальным сетям и, в частности, к способам ограничения доступа пользователю к подозрительным объектам социальной сети.

Уровень техники

В настоящее время трудно представить такую сферу жизнедеятельности человека, в которой бы не использовались компьютерные технологии. В современном мире пользователи проводят все больше свободного времени в сети Интернет, в особенности в социальных сетях. Именно поэтому социальные сети стали местом наживы для злоумышленников. Мошенники создают в социальных сетях подложные профили пользователей или групп, а также незаконным путем получают доступ к профилям обычных пользователей («взламывают»). С использованием таких подложных профилей злоумышленники занимаются распространением вредоносных программ, запрещенного и нелегального контента, а также социальной инженерией, вымогательством, фишингом и другими мошенническими и даже уголовно наказуемыми действиями. Множество пользователей и, в особенности дети, становятся жертвами таких действий.

В виду возрастающей угрозы, возникшей в связи с использованием детьми сети Интернет, все большую популярность набирают программные средства родительского контроля, ограничивающие доступ пользователя (которым обычно является ребенок) к ресурсам компьютера и сети Интернет в соответствии с правилами, которые задал другой пользователь (обычно родитель). Однако с использованием таких систем зачастую невозможно ограничить доступ к конкретным запрещенным и подозрительным объектам социальной сети (профили других пользователей, профили групп, элементы контента - фотографии, аудио и видеозаписи и пр.), не ограничивая доступ к самой социальной сети. Возникает техническая проблема, заключающаяся в доступности подозрительных объектов социальных сетей.

Для решения похожих задач существует ряд решений. Например, в патенте US 8909646 описан способ быстрого определения схожих групп пользователей. Для этого система выделяет критерии сходства и создает набор идентификаторов пользователей с характеристиками, удовлетворяющими этим критериям. В итоге, в созданном социальном графе ребра характеризуют прямую или косвенную связь между идентификаторами пользователей. В патенте US 9202052 определяют аномальные кластеры пользователей и аномальных пользователей (которые существенно отличаются по основным характеристикам от других пользователей) путем анализа изменений в таких кластерах. Например, если очень большое количество кластеров пользователей объединилось в один кластер, такой кластер будет считаться аномальным.

Однако указанные публикации не решают техническую проблему доступа пользователя к конкретным подозрительным объектам социальной сети.

Раскрытие сущности изобретения

Технический результат заключается в обеспечении ограничения доступа пользователю к подозрительным объектам социальной сети.

Согласно варианту реализации, используется реализуемый компьютером способ ограничения доступа пользователю к подозрительным объектам в социальной сети, где под объектами подразумеваются профили пользователей и элементы контента, содержащиеся в социальной сети, при этом способ содержит этапы, в которых: с использованием средства обработки получают социальный граф, построенный для заданного профиля пользователя в социальной сети (далее - профиль), при этом социальный граф включает по меньшей мере заданный профиль и еще один профиль из социальной сети; с использованием средства обработки выделяют в социальном графе по меньшей мере один кластер профилей согласно определенному методу кластеризации; с использованием средства анализа для каждого выделенного кластера определяют в социальной сети по крайней мере один объект, с которым связано не менее определенного числа профилей из упомянутого кластера; с помощью средства анализа выявляют в базе данных запрещенных объектов по меньшей мере один запрещенный объект, соответствующий по меньшей мере одному определенному объекту; с использованием средства анализа определяют в социальной сети по меньшей мере один объект социальной сети как подозрительный, если упомянутый объект связан по меньшей мере с одним выявленным запрещенным объектом; с использованием средства блокировки осуществляют ограничение доступа заданному профилю к подозрительным объектам социальной сети.

Согласно одному из частных вариантов реализации ограничение доступа заданному профилю к подозрительным объектам заключается, в частности, в одном из следующих действий: запрете доступа к упомянутым подозрительным объектам социальной сети; в предоставлении доступа с запросом удостоверения личности пользователя, когда объект является профилем пользователя.

Согласно другому частному варианту реализации объекты содержат атрибуты, включающие, в частности: идентификатор, тип, ссылка на объект в социальной сети.

Согласно еще одному частному варианту реализации тип профиля является, в частности, одним из: профиль пользователя; профиль группы пользователей.

Согласно одному из частных вариантов реализации тип элемента контента является, в частности, одним из: фотография; видео; музыка; текстовая информация.

Согласно другому частному варианту реализации в базе данных запрещенных объектов содержатся объекты, в частности, из следующих категорий: вредоносное содержимое; мошеннические группы; порнография; эротика; аборты; радикальные религиозные течения и секты; оружие; наркотики; алкоголь; табак; насилие; экстремизм; расизм; самоповреждение; самоубийство; азартные игры.

Согласно еще одному частному варианту реализации выделяют кластеры с использованием, в частности, одного из следующих методов: иерархическая кластеризация на основе модулярности; обнаружение пересекающихся кластеров; выведение стохастических блочных моделей.

Согласно одному из частных вариантов реализации по меньшей мере для одного выделенного кластера дополнительно определяют подозрительными все профили упомянутого кластера, если не менее определенного числа профилей упомянутого кластера были определены на шаге д) как подозрительные.

Краткое описание чертежей

Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:

На Фиг. 1 представлена схема настоящего изобретения.

На Фиг. 2 представлен пример социального графа.

На Фиг. 3 представлен вариант способа осуществления настоящего изобретения.

На Фиг. 4 представлен еще один вариант способа осуществления настоящего изобретения.

Фиг. 5 иллюстрирует способ пополнения базы данных запрещенных объектов.

Фиг. 6 иллюстрирует пример осуществления способа пополнения базы данных запрещенных объектов на примере социального графа.

Фиг. 7 представляет пример компьютерной системы общего назначения.

Осуществление изобретения

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, обеспеченными для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется в объеме приложенной формулы.

На Фиг. 1 представлена схема настоящего изобретения. Система содержит средство обработки 101, предназначенное для получения социального графа 105, построенного для заданного профиля пользователя (далее - профиль). Профиль может быть задан (выбран) администратором настоящей системы. Например, если настоящая система является системой родительского контроля, указанного пользователя может задать (выбрать) администратор системы родительского контроля (например, родитель ребенка - заданного пользователя). Социальный граф 105 является графом, вершинами которого являются заданные объекты социальной сети, а наличие ребра между двумя вершинами свидетельствует о наличии социальной связи между двумя объектами социальной сети, находящимися в упомянутых двух вершинах. Объектами социальной сети являются, в частности, профили пользователей.

Таким образом, все объекты социального графа 105 являются объектами социальной сети. Однако, в общем случае, не все объекты социальной сети содержатся в построенном социальном графе 105.

В частном варианте реализации профилями являются, в частности, профили пользователей и профили групп пользователей. Под объектами социальной сети понимаются профили и элементы контента. При этом элементы контента могут быть, в частности, следующими: фотография, видео, аудио (музыка), текстовая информация.

Социальный граф 105 содержит заданный профиль и по меньшей мере один другой профиль социальной сети, с которым связан заданный профиль. Иными словами, социальный граф 105 содержит заданный профиль и другие профили, которые связаны напрямую с заданным профилем. Данные объектов социальной сети хранятся в базе данных объектов социальной сети 104. Данные объектов социальной сети могут включать, в частности, атрибуты объектов. Профили пользователей могут включать, в частности, один или несколько следующих атрибутов: идентификатор, тип объекта, ссылка на профиль пользователя в социальной сети, имя, дата рождения и т.д. Профили групп могут включать один или несколько следующих атрибутов: идентификатор, тип объекта, ссылка на профиль группы в социальной сети, тематика, дата создания, описание группы и пр.

Под социальной связью (далее - связь) понимается установленная социальной сетью связь между объектами социальной сети. Например, если пользователь А, которому принадлежит профиль пользователя А, добавил в друзья (с использованием элементов управления социальной сети), подписался на обновления или добавил в подписчики пользователя Б, которому принадлежит профиль пользователя Б, то между профилями пользователей А и Б установилась соответствующая социальная связь. В зависимости от установленной социальной связи пользователи А и Б будут иметь доступ к соответствующей информации и возможностям социальной сети. Например, если между профилями А и Б установлена связь «дружба», пользователь А будет видеть информацию профиля пользователя Б и будет иметь возможность писать сообщения пользователю Б. Аналогичные возможности будут и у пользователя Б.

Средство обработки 101 также служит для выделения в социальном графе 105 кластеров пользователей согласно определенному алгоритму (методу) кластеризации (пример выделения кластеров будет приведен ниже, на Фиг. 2). В частном варианте реализации выделение кластеров пользователей происходит таким образом, чтобы количество социальных связей между профилями пользователей из одного кластера было не ниже количества социальных связей между профилями пользователей из разных выделенных кластеров. Например, если первый профиль пользователя будет определен к первому кластеру, то количество социальных связей первого профиля пользователя с каждым профилем из первого кластера будет не ниже, чем количество социальных связей первого профиля пользователя с любым другим профилем пользователя, не содержащимся в первом кластере.

Средство анализа 102 связано со средством обработки 101 и служит для определения для одного или нескольких выделенных кластеров в социальной сети по меньшей мере одного объекта, с которым связано не менее определенного числа профилей, содержащихся в упомянутом выделенном кластере. В одном примере реализации, средство анализа 102 служит для определения для каждого выделенного кластера в социальной сети по меньшей мере одного объекта, с которым связано не менее определенного числа профилей, содержащихся в упомянутом выделенном кластере. Упомянутое определенное число профилей может быть заранее определено средством анализа 102 (например, два, три, четыре и т.д.). В другом примере определенное число профилей может зависеть от числа всех профилей кластера и равняться, например, числу всех профилей кластера, половине из числа профилей кластера и т.д.

В частном варианте реализации профилями являются профили групп пользователей. Таким образом, средство анализа 102 в этом примере служит для определения для каждого выделенного кластера профилей групп пользователей, в которых состоит не менее определенного числа пользователей этого кластера. Считается, что пользователь состоит в группе, если между вершиной социального графа «профиль пользователя» и вершиной «профиль группы пользователей» присутствует ребро, характеризующее наличие социальной связи.

С использованием средства анализа 102 из определенного ранее по крайней мере одного объекта определяют по меньшей мере один объект соответственно, как запрещенный, путем обнаружения упомянутого объекта в базе данных запрещенных объектов 106.

База данных запрещенных объектов 106 содержит список объектов социальной сети, являющихся запрещенными. В частном варианте реализации в базе данных запрещенных объектов 106 могут содержаться идентификаторы запрещенных объектов. В еще одном частном варианте реализации в базе 106 могут содержаться другие атрибуты объектов, наличие которых свидетельствует о том, что объекты социальной сети является запрещенным. В частном варианте реализации, в базе данных запрещенных объектов 106 могут также содержаться категории запрещенных объектов для каждого такого объекта. База данных запрещенных объектов 106 может быть заранее сформирована аналитиком, с использованием, например, списков запрещенных объектов, экспертизы аналитиков и т.д. В частном варианте реализации в базе данных запрещенных объектов 106 могут содержаться объекты одного или нескольких разных типов, например, только профили групп.

С использованием средства анализа 102 определяют в социальной сети по меньшей мере один объект социальной сети как подозрительный, если упомянутый объект связан по меньшей мере с одним объектом, определенным как запрещенный ранее.

Средство блокировки 103 связано со средством анализа 102 и осуществляет ограничение доступа заданному профилю к подозрительным объектам социальной сети. В частном варианте реализации ограничение доступа заданному профилю к подозрительным объектам заключается, в частности, в одном из следующих действий с подозрительным объектом, в зависимости от объекта: запрете доступа к упомянутым подозрительным объектам социальной сети; отправке запроса администратору социальной сети на удаление элемента контента или закрытие профиля; отправке запроса администратору социальной сети на удаление части элементов контента, размещенных в профиле, когда объект является профилем; предоставлении доступа с запросом удостоверения личности пользователя.

В частном примере реализации в базе данных запрещенных объектов 106 содержатся объекты, в частности, из следующих категорий: вредоносное содержимое; мошеннические группы; порнография; эротика; аборты; радикальные религиозные течения и секты; оружие; наркотики; алкоголь; табак; насилие; экстремизм; расизм; самоповреждение; самоубийство; азартные игры и прочие аналогичные и запрещенные категории контента.

На Фиг. 2 представлен пример социального графа. В данном примере профили пользователей представлены вершинами графа П0-П9, профили групп - вершины Г1, Г2, а элементы контента - вершинами O1, O2 (например, фотографии, видео, аудио (музыка) и т.д.). В рассматриваемом примере П0 является заданным профилем пользователя. В результате кластеризации было выделено 3 кластера (обведены пунктиром на фигуре). В одном примере реализации профиль П0 содержится в каждом из кластеров. В другом примере реализации профиль П0 не относится ни к одному кластеру. Для простоты изложения, далее считается, что профиль П0 не принадлежит ни к одному кластеру. К первому кластеру определены профили пользователей П1-П4, ко второму кластеру - профили П5-П8 и профиль группы Г1, а к третьему кластеру лишь профиль П9.

Такой способ выделения в социальном графе 105 кластеров пользователей иллюстрирует частный пример реализации - каждый кластер пользователей содержит такие профили пользователей, между которыми количество социальных связей не ниже количества социальных связей между профилями пользователей из разных выделенных кластеров. Например, в кластере 1 между собой соединены вершины П1-П8 и Г1, и не соединены только две вершины - П8 и Г1. Вершина П5 имеет одну связь с вершиной П2 из кластера 2, однако в кластере 1 вершина П5 имеет пять связей - поэтому П5 была определена к кластеру 1. Аналогично, вершина П2 имеет пять связей в кластере 2 и одну связь с вершиной П5 из кластера 1. Вершина П9 единственная в кластере 3. Профиль группы Г2 и элементы контента O1, O2 не принадлежат ни к одному кластеру, т.к. они не связаны с заданным профилем П0.

В частном варианте реализации кластеры выделяют с использованием, в частности, одного из следующих алгоритмов кластеризации:

- иерархическая кластеризация на основе модулярности (англ. Louvain modularity);

- обнаружение пересекающихся кластеров (англ. clique percolation method);

- выведение стохастических блочных моделей.

На Фиг. 3 представлен вариант способа осуществления настоящего изобретения. На шаге 301 средство обработки 101 получает социальный граф 105, построенный для заданного профиля пользователя в социальной сети (далее - профиль) и содержащий заданный профиль и по меньшей мере один другой профиль социальной сети, с которым связан заданный профиль. Далее на шаге 302 средство обработки выделяет в социальном графе 105 кластеры профилей согласно определенному методу кластеризации.

В частном варианте реализации, определение метода классификации осуществляется средством обработки 101. В одном примере реализации такой выбор метода классификации зависит от количества вершин (объектов) или ребер (связей) в социальном графе.

На шаге 303 средство анализа 102 для каждого выделенного кластера определяет в социальной сети по крайней мере один объект, с которым связано не менее определенного числа (например, один, два, три, четыре и т.д.) профилей, содержащихся в упомянутом выделенном кластере. В частном варианте реализации такими профилями являются профили групп пользователей. С использованием средства анализа 102 на шаге 304 из определенного по крайней мере одного объекта определяют по меньшей мере один объект соответственно, как запрещенный, путем обнаружения упомянутого объекта в базе данных запрещенных объектов 106.

С использованием средства анализа 102 на шаге 305 определяют в социальной сети по меньшей мере один объект социальной сети как подозрительный, если упомянутый объект связан по меньшей мере с одним объектом, определенным как запрещенный на этапе 304.

В итоге, на шаге 306 с использованием средства блокировки 103 осуществляют ограничение доступа заданному профилю к подозрительным объектам социальной сети.

В частном варианте реализации дополнительно определяют подозрительными профили, которые принадлежат к одному кластеру и наибольшее число профилей упомянутого кластера связаны с запрещенным объектам, определенными на шаге 304.

В частном варианте реализации по меньшей мере для одного выделенного кластера дополнительно определяют подозрительными все профили упомянутого кластера, если не менее определенного числа профилей упомянутого кластера были определены на шаге 305 как подозрительные. Например, если в кластере всего 20 профилей и 7 из них на шаге 305 были определены как подозрительные, то и остальные 13 профилей также будут определены как подозрительные. В другом примере, если половина профилей (в упомянутом примере - 10) были определены на шаге 305 как подозрительные, то и остальные профили кластера также будут определены как подозрительные.

В частном варианте реализации на шаге 306 осуществляют ограничение доступа заданному профилю пользователя к подозрительным объектам социальной сети, которые были найдены в базе данных запрещенных объектов 106.

Таким образом, за счет ограничения доступа заданному профилю пользователя к подозрительным объектам социальной сети на шаге 306, решается техническая проблема, заключающаяся в доступности подозрительных объектов социальных сетей, и достигается заявленный технический результат, который заключается в обеспечении ограничения доступа пользователю к подозрительным объектам социальной сети.

Рассмотрим пример социального графа 105, изображенного на Фиг. 2. В данном примере на шаге 302 будут выделены 3 кластера. На шаге 303 будет определен профиль группы Г1, так как с этой группой связаны 4 профиля кластера 1 (П5-П8). Группа Г2 не будет определена на шаге 303, т.к. с ней связан только профиль П7. На шаге 304 будет проверено, содержится ли группа Г1 в базе данных запрещенных объектов 106, и в случае утвердительного ответа, на шаге 305 профили пользователей П5-П8 будут определены как подозрительные, т.к. они связаны с запрещенным профилем группы Г1. Подозрительным также будет признан элемент контента O1, связанный с запрещенной группой Г1. В итоге, на шаге 306 будет осуществлено ограничение доступа заданного профиля П0 к элементу контента O1, а в частном примере реализации и к профилям пользователей П5-П8 и к группе Г1.

На Фиг. 4 представлен еще один вариант способа осуществления настоящего изобретения. Часть этапов способа совпадают с этапами способа, представленного на Фиг. 3. Так, на шаге 401 средство обработки 101 получает социальный граф 105, построенный для заданного профиля пользователя и содержащий заданный профиль и по меньшей мере один другой профиль социальной сети, с которым связан заданный профиль. Далее на шаге 402 средство обработки выделяет в полученном социальном графе 105 кластеры профилей согласно определенному алгоритму (методу) кластеризации. На шаге 403 с использованием средства анализа 102 выявляют профили социального графа 105, отнесенные к кластеру с количеством профилей, меньшим чем заданное предельное число (например, меньше двух профилей или только один профиль). В частном варианте реализации на шаге 403 выявляют профили, не отнесенные ни к одному из кластеров. Далее на шаге 404 с использованием средства анализа 102 определяют объекты социальной сети подозрительными, если упомянутые объекты социальной сети имеют социальную связь с выявленными профилями пользователей социального графа 105. В итоге, на шаге 405 с использованием средства блокировки 103 осуществляют ограничение доступа заданному профилю пользователя к подозрительным объектам социальной сети. В частном варианте реализации осуществляют ограничение доступа заданному профилю пользователя к подозрительным объектам социальной сети, которые были найдены в базе данных запрещенных объектов 106.

Таким образом, способ по Фиг. 4 отличается от способа по Фиг. 3 тем, что на шаге 303 дополнительно с использованием средства анализа 102 выявляют профили, отнесенные к кластеру с количеством профилей, меньшим чем заданное предельное число, а на шаге 305 с использованием средства анализа 102 дополнительно определяют объекты подозрительными, если упомянутые объекты имеют социальную связь с выявленными профилями (выявленными на шаге 303).

Рассмотрим пример социального графа 105, изображенного на Фиг. 2. В данном примере на шаге 402 будут выделены 3 кластера. На шаге 403 будет выявлен профиль пользователя П9, отнесенный к кластеру 3 с количеством профилей пользователей, меньшим чем заданное предельное число (например, с количеством профилей меньшим двух). В кластере 3 содержится один профиль - П9. На шаге 404 элемент контента O2 будет определен как подозрительный, т.к. связан с профилем пользователя П9 из кластера 3. В итоге, на шаге 405 будет осуществлено ограничение доступа заданному профилю пользователя П0 к подозрительному элементу контента O2. В частном примере реализации дополнительно будет осуществлено ограничение доступа профиля П0 к профилю пользователя П9.

Фиг. 5 иллюстрирует способ пополнения базы данных запрещенных объектов. Способ может быть выполнен, например, с использованием средства блокировки 103. Так, на первом шаге 501 выбирают известный объект социальной сети (например, профиль группы пользователей) из базы данных запрещенных объектов 106. Далее на шаге 502 выбирают объекты, которые связаны с выбранным известным объектом. Затем на шаге 503 выбирают неизвестные объекты, которые отсутствуют в базе данных запрещенных объектов 106 и с которыми связаны выбранные объекты. На шаге 504 определяют меру сходства известного объекта с каждым неизвестным объектом по общим профилям, которые имеют связь как с известным объектом, так и с упомянутым неизвестным объектом. В итоге на шаге 505 добавляют неизвестный объект в базу данных запрещенных объектов 106 в качестве запрещенного объекта соответственно, если мера сходства известного объекта и указанного неизвестного объекта превышает заданный предел (например, более 50%). Указанный предел может быть заранее задан аналитиком или, например, средством блокировки 103. В частном варианте реализации мерой сходства групп является мера Жаккара. В частном варианте реализации добавленному неизвестному объекту присваивают категорию известного объекта.

Фиг. 6 иллюстрирует пример осуществления способа пополнения базы данных запрещенных групп на примере социального графа с использованием средства блокировки 103. На фигуре приведен пример социального графа, включающего профили пользователей П1-П13. Для иллюстративности, профили групп отображены заштрихованными множествами, охватывающими вершины графа, которые связаны с соответствующими профилями групп. Например, с профилем известной группы связаны профили П1-П6. С профилем неизвестной группы 1 связаны профили пользователей П1-П5, П7. А с профилем неизвестной группы П2 профили П1-П5 и П8. К неизвестной группе 3 принадлежат пользователи П6, П10-П13. Пользователь П9 не принадлежит ни к одной из перечисленных групп.

Таким образом, возвращаясь к способу на Фиг. 5, на шаге 501 будет выбран профиль известной группы пользователей, далее на шаге 502 будут выбраны профили пользователей П1-П6. На шаге 503 будут выбраны профили неизвестных групп 1 и 2. На шаге 504 будет определена мера сходства известной группы с каждой неизвестной группой 1-3. Видно, что известная группа и неизвестные группы 1 и 2 содержат 5 общих пользователей, при этом в каждой из этих групп всего 6 пользователей. Таким образом, на шаге 505 профили неизвестных групп 1, 2 будут добавлены в базу данных запрещенных групп, т.к. имеют высокую меру сходства с известной группой. При этом неизвестная группа 3 имеет низкую меру сходства с известной группой - всего 1 общий пользователь. В частном варианте реализации добавленным профилям неизвестных групп 1, 2 будет присвоена категория известной группы (например, мошенническая группа).

Фиг. 7 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.

Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.

Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.

Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например, колонками, принтером и т.п.

Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг. 7. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.

Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.

В соответствии с описанием, компоненты, этапы исполнения, структура данных, описанные выше, могут быть выполнены, используя различные типы операционных систем, компьютерных платформ, программ.

В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой.

1. Реализуемый компьютером способ ограничения доступа пользователю к подозрительным объектам в социальной сети, где под объектами подразумеваются профили пользователей и элементы контента, содержащиеся в социальной сети, при этом способ содержит этапы, в которых:

а) с использованием средства обработки получают социальный граф, построенный для заданного профиля пользователя в социальной сети (далее - профиль), при этом социальный граф включает по меньшей мере заданный профиль и еще один профиль из социальной сети;

б) с использованием средства обработки выделяют в социальном графе по меньшей мере один кластер профилей согласно определенному методу кластеризации;

в) с использованием средства анализа для каждого выделенного кластера определяют в социальной сети по крайней мере один объект, с которым связано не менее определенного числа профилей из упомянутого кластера;

г) с помощью средства анализа выявляют в базе данных запрещенных объектов по меньшей мере один запрещенный объект, соответствующий по меньшей мере одному определенному объекту;

д) с использованием средства анализа определяют в социальной сети по меньшей мере один объект социальной сети как подозрительный, если упомянутый объект связан по меньшей мере с одним выявленным запрещенным объектом;

е) с использованием средства блокировки осуществляют ограничение доступа заданному профилю к подозрительным объектам социальной сети.

2. Способ по п. 1, в котором ограничение доступа заданному профилю к подозрительным объектам заключается, в частности, в одном из следующих действий:

- запрете доступа к упомянутым подозрительным объектам социальной сети;

- в предоставлении доступа с запросом удостоверения личности пользователя, когда объект является профилем пользователя.

3. Способ по п. 1, в котором объекты содержат атрибуты, включающие, в частности: идентификатор, тип, ссылка на объект в социальной сети.

4. Способ по п. 3, в котором тип профиля является, в частности, одним из:

- профиль пользователя;

- профиль группы пользователей.

5. Способ по п. 3, в котором тип элемента контента является, в частности, одним из:

- фотография;

- видео;

- музыка;

- текстовая информация.

6. Способ по п. 1, в котором в базе данных запрещенных объектов содержатся объекты, в частности, из следующих категорий: вредоносное содержимое; мошеннические группы; порнография; эротика; аборты; радикальные религиозные течения и секты; оружие; наркотики; алкоголь; табак; насилие; экстремизм; расизм; самоповреждение; самоубийство; азартные игры.

7. Способ по п. 1, в котором выделяют кластеры с использованием, в частности, одного из следующих методов:

- иерархическая кластеризация на основе модулярности;

- обнаружение пересекающихся кластеров;

- выведение стохастических блочных моделей.

8. Способ по п. 1, в котором по меньшей мере для одного выделенного кластера дополнительно определяют подозрительными все профили упомянутого кластера, если не менее определенного числа профилей упомянутого кластера были определены на шаге д) как подозрительные.



 

Похожие патенты:

Группа изобретений относится к области вычислительной техники и может быть использована для обработки прерываний. Техническим результатом является уменьшение потребления энергии процессором.

Изобретение относится к обеспечению улучшенной защищенной передачи изображений или видео расширенного динамического диапазона. Техническим результатом является повышение защиты контента от несанкционированного копирования.

Группа изобретений относится к системам на кристалле, которые выполняют безопасную загрузку с использованием зашифрованных данных. Техническим результатом является повышение безопасности процесса начальной загрузки.

Настоящее изобретение раскрывает средства обработки пакета установки приложений. Технический результат заключается в расширении арсенала технических средств обработки пакета установки приложения.

Изобретение относится к способам обнаружения аномальных событий, возникающих в операционной системе. Технический результат заключается в обеспечении обнаружения аномальных событий, возникающих в операционной системе клиента в процессе исполнения программного обеспечения.

Изобретение относится к способам определения категории содержимого на основании шаблонов с использованием интерфейса программирования приложений, применяемого при создании приложений для пользователей с ограниченными возможностями.

Изобретение относится к решениям для выявления вредоносных файлов. Техническим результатом является повышение безопасности компьютерной системы, которое достигается путем принятия решения о признании вредоносным файла, открываемого в виртуальной машине.

Изобретение относится к области вычислительной техники. Технический результат заключается в расширении арсенала средств выявления удаленного подключения на основе данных о срабатывании и прерывании компьютерной мыши.

Изобретение относится к области мобильных платежных технологий. Техническим результатом является обеспечение мобильного платежа на базе технологии биораспознавания.

Изобретение относится к области защиты информационно-вычислительных систем от компьютерных атак и может быть использовано для оценки стоимости жизненного цикла систем защиты от компьютерных атак и выбора допустимых по стоимости вариантов построения систем защиты от компьютерных атак.

Изобретение относится к средствам загрузки правил на мобильное устройство пользователя. Технический результат заключается в снижении нагрузки на ресурсы мобильного устройства в процессе загрузки правил фильтрации.

Изобретение относится к способу и устройству для распознавания отпечатков пальцев, которые относятся к технической области компьютеров. Технический результат заключается в сокращении времени и увеличении скорости распознавания отпечатков пальцев.

Изобретение относится к обработке изображений, таких как фотографий. Техническим результатом является сокращение времени при обработке фотографий.

Изобретение относится к способу и устройству иерархического хранения данных. Технический результат изобретения заключается в возможности гибкого перемещения данных между устройствами хранения данных.

Изобретение относится к средствам выбора веб-сайтов для области быстрого доступа в веб-браузере. Технический результат заключается в повышении релевантности веб-сайтов в области быстрого доступа.

Изобретение относится к пользовательским интерфейсам для работы с данными в компьютерных информационных системах. Техническим результатом является повышение эффективности подготовки документов на языках разметки при реализации пользовательского интерфейса для работы с данными информационной системы, уменьшение временных затрат при подготовке документов и упрощение их последующей поддержки.

Изобретение относится к средствам обработки данных сервером, содержащим по меньшей мере одно устройство обработки данных и средства хранения данных. Технический результат заключается в повышении точности получаемой информации.

Изобретение относится к способу обработки данных, относящихся к соединению с платформой интернет-сайта, сервером. Технический результат заключается в повышение объема и точности получаемой информации.
Изобретение относится к области обработки данных. Техническим результатом является повышение надежности базы данных за счет исключения ошибок при добавлении новых данных и формировании запросов и отчетов, а также снижения риска лавинообразной деградации производительности из-за отсутствия необходимых индексов при работе с большими объемами данных.
Изобретение относится к средствам визуализации документа. Технический результат заключается в расширении арсенала технических средств визуализации документа.

Изобретение относится к средствам загрузки правил на мобильное устройство пользователя. Технический результат заключается в снижении нагрузки на ресурсы мобильного устройства в процессе загрузки правил фильтрации.

Изобретение относится к способу ограничения пользователю доступа к подозрительным объектам в социальной сети. Технический результат заключается в обеспечении ограничения пользователю доступа к подозрительным объектам социальной сети. В указанном способе получают социальный граф, построенный для заданного профиля пользователя в социальной сети; выделяют в социальном графе по меньшей мере один кластер профилей согласно определенному методу кластеризации; для каждого выделенного кластера определяют в социальной сети по крайней мере один объект, с которым связано не менее определенного числа профилей из упомянутого кластера; выявляют в базе данных запрещенных объектов по меньшей мере один запрещенный объект, соответствующий по меньшей мере одному определенному объекту; определяют в социальной сети по меньшей мере один объект социальной сети как подозрительный, если упомянутый объект связан по меньшей мере с одним выявленным запрещенным объектом; осуществляют ограничение доступа заданному профилю к подозрительным объектам социальной сети. 7 з.п. ф-лы, 7 ил.

Наверх