Научная статья на тему 'Проблема автоматической идентификации ложных псевдонимов пользователей сети как элемент противодействия виктимному поведению индивида'

Проблема автоматической идентификации ложных псевдонимов пользователей сети как элемент противодействия виктимному поведению индивида Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
188
60
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ВИКТИМНОЕ ПОВЕДЕНИЕ / ГЛОБАЛЬНЫЕ СЕТИ / ОБНАРУЖЕНИЕ ФЕЙК-АККАУНТОВ / СТИЛОМЕТРИЯ / УГРОЗЫ В ИНТЕРНЕТ-ПРОСТРАНСТВЕ / VICTIM BEHAVIOR / GLOBAL NETWORKS / FAKE ACCOUNT IDENTIFICATION / STYLOMETRY / SECURITY THREATS ON THE INTERNET

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Клименко Анна Борисовна, Сафроненкова Ирина Борисовна

Изложена проблема противодействия виктимному поведению индивида в сети Интернет. Задача идентификации виктимного поведения является нетривиальной, поскольку, во-первых, ранее применяемые методики и опросники не могут применяться в интернет-пространстве и без согласия пользователей на проведение диагностики, во-вторых, не существует общепринятых маркеров, которые бы идентифицировали виктимное поведение в Интернете. На основе анализа типов виктимного поведения и угроз безопасности в Интернете предложен признак, по которому можно произвести автоматическую идентификацию виктимного поведения в сети. Этим признаком является наличие множественных псевдонимов у пользователя (пассивная виктимность), либо наличие множественных ложных псевдонимов в его окружении. Также проведен аналитический обзор методов идентификации ложных псевдонимов в сети Интернет.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Клименко Анна Борисовна, Сафроненкова Ирина Борисовна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE PROBLEM OF A UTOMA TED FALSE USERS ’ PSEUDONYMS IDENTIFICA TION ON THE INTERNET AS A COMPONENT OF INDIVIDUAL VICTIM BEHA VIOR

The current paper deals with the problem of individual victim behavior on the Internet. The problem of victim behavior identification is nontrivial. First of all, existing methods and questionnaires can’t be applied on the Internet and without users ’ permission. In addition, there aren’t common markers, which identify victim behavior on the Internet. On the basis of types of victim behavior and security threats on the Internet analysis the attribute for the automatic identification of victim behavior on the Internet was proposed. The attribute is the multiple user's pseudonyms (passive victimization) or multiple false pseudonyms in user's environment. The analytical review of false pseudonyms identification methods on the Internet was held.

Текст научной работы на тему «Проблема автоматической идентификации ложных псевдонимов пользователей сети как элемент противодействия виктимному поведению индивида»

Иванов Донат Яковлевич, канд. техн. наук, старший научный сотрудник, donat.ivanov@gmail.com, Россия, Таганрог, Научно-исследовательский институт многопроцессорных вычислительных систем им. акад. А. В. Каляева ЮФУ

DISTRIBUTED CALCULATIONS WITH ELEMENTS OF FOG COMPUTING CONCEPTS WITHIN A COALITIONS OF ROBOTS IN CONDITIONS OF LIMITED

COMMUNICATIONS

D. Ya. Ivanov

The combination of intelligent mobile robots in a coalition with the goal of jointly performing complex practical tasks is a promising direction in the development of robotics. In solving a number of tasks, it is necessary to collect, store, process and transfer large amounts of data in coalitions of robots. This article discusses the problem of computing distribution in coalitions of robots using elements of the concept offog computing.

Key words: coalition of robots, distributed computing, fog computing, communication restrictions, group robotics.

Ivanov Donat Yakovlevich, candidate of technical sciences, senior researcher, donat. ivanovagmail.com, Russia, Taganrog, Research Institute of Multiprocessor Computing Systems Acad. A. V. Kalyaev SFU

УДК 004.773; 316.6

ПРОБЛЕМА АВТОМАТИЧЕСКОЙ ИДЕНТИФИКАЦИИ ЛОЖНЫХ

ПСЕВДОНИМОВ ПОЛЬЗОВАТЕЛЕЙ СЕТИ КАК ЭЛЕМЕНТ ПРОТИВОДЕЙСТВИЯ ВИКТИМНОМУ ПОВЕДЕНИЮ ИНДИВИДА

А.Б. Клименко, И.Б. Сафроненкова

Изложена проблема противодействия виктимному поведению индивида в сети Интернет. Задача идентификации виктимного поведения является нетривиальной, поскольку, во-первых, ранее применяемые методики и опросники не могут применяться в интернет-пространстве и без согласия пользователей на проведение диагностики, во-вторых, не существует общепринятых маркеров, которые бы идентифицировали виктимное поведение в Интернете. На основе анализа типов виктимного поведения и угроз безопасности в Интернете предложен признак, по которому можно произвести автоматическую идентификацию виктимного поведения в сети. Этим признаком является наличие множественных псевдонимов у пользователя (пассивная виктим-ность), либо наличие множественных ложных псевдонимов в его окружении. Также проведен аналитический обзор методов идентификации ложных псевдонимов в сети Интернет.

Ключевые слова: виктимное поведение, глобальные сети, обнаружение фейк-аккаунтов, стилометрия, угрозы в Интернет-пространстве.

В настоящее время значительно увеличилось время, проводимое индивидами в Интернет-среде, что привело к возрастанию влияния Глобальной сети на пользователей, на их психическое и физическое здоровье.

295

Особенно важной в сложившихся условиях является задача идентификации индивидов с потенциально виктимным поведением в сети и противодействие их виктимному стимулированию. Степень виктимизации индивида на практике определяется при помощи специальных методик и опросников. Например, в работе [1] используются:

методика «Диагностика склонности к виктимному поведению» (О. О. Андронникова);

тест Кимберли - Янг на определение уровня выраженности интернет-зависимости;

методика «Самооценка склонности к экстремально-рискованному поведению» (М. Цукерман);

локус контроля Дж. Роттер - выявление локуса контроля респондентов, позволяющего определить проявление интернальности или экстер-нальности личности;

16РБ тест Кеталла (форма С) - 16-факторный личностный опросник для оценки индивидуально-психологических особенностей личности;

анкета, направленная на выявление студентов, подвергающихся виктимизации, оценку рисков в интернет-пространстве, изучение социального портрета студентов.

Очевидно, что использование перечисленных методик возможно при непосредственном участии опрашиваемых индивидов и их согласии на прохождение диагностики. Более того, подобный подход нереализуем для большого числа пользователей Интернет-пространства, что актуализирует задачу автоматической или автоматизированной идентификации лиц с потенциально виктимным поведением. Однако, к настоящему времени не сложилось систематизированное представление о том, какие объективные и автоматически идентифицируемые признаки могут характеризовать склонность к виктимизации индивида в сети Интернет, а средства, предлагаемые в рамках социальных сетей, не являются достаточными, поскольку лишь относительно малый процент пользователей отправляют жалобы на нежелательный контент, и точно так же далеко не весь вредоносный контент идентифицируется пользователями как нежелательный (например, реализация схем мошенничества). В рамках данной статьи предложен и обоснован признак виктимного поведения пользователя в сети - наличие у индивида множественных фейк-аккаунтов либо наличие множественных фейк-аккаунтов среди социальных связей индивида. Идентификация фейк-аккаунтов может быть проведена автоматически и, таким образом, позволяет выявить индивидов с потенциально виктимным поведением.

1. Типы виктимного поведения. Виктимология — междисциплинарная наука о человеке, которая исследует виктимизацию, то есть процесс становления жертвой преступления [2]. Данное понятие можно рассматривать в широком и узком смыслах. В широком смысле виктимология — это развивающееся комплексное учение о лицах, находящихся в кризисном состоянии (жертвах преступлений, стихийных бедствий, катастроф, различ-

296

ных форм насилия, аддиктивного поведения и т.д.), и мерах помощи таким жертвам [3]. В узком смысле виктимологию можно рассматривать как часть криминологии.

Термин «виктимность» впервые введен Л.В. Франком [4] и является центральным компонентом в системе понятий виктимологии, однако, на настоящий момент имеет различные трактовки в литературе.

Виктимность (лат. victima - жертва) - особенности личности и поведения индивида, навлекающие на него агрессию со стороны других людей, такие, как покорность, внушаемость, неумение постоять за себя, неосторожность, доверчивость, легкомыслие, недифференцированная общительность, а также психические расстройства [5].

Виктимность — достаточно устойчивое личностное качество, характеризующее объектную характеристику индивида становиться жертвой внешних обстоятельств и активности социального окружения, своего рода личностная предрасположенность оказываться жертвой в тех условиях взаимодействия с другими и воздействия этих других, которые в этом плане оказываются нейтральными, "не опасными" для других личностей [6].

В работе [7] понятие «виктимность» рассматривается как способность субъективных качеств и свойств повышать криминальную уязвимость, а виктимное поведение - как действия или бездействие лица или социальной группы, приводящие к приобретению статуса жертвы.

Обзор современной литературы показал, что существуют разнообразные классификации типов виктимного поведения и психологические портреты индивида с виктимным поведением.

В работе [7] приведены наиболее распространённые психологические типы виктимного поведения, которое, в свою очередь, зависит от характера человека, уровня развития эмоционально-волевой сферы, целепо-лаганий, интеллекта.

1. Легкомысленность. Он основан на необдуманном легкомыслии человека, заключающемся в игнорировании прогнозирования развития событий в конкретных ситуациях, которое неизбежно приводит его в разряд жертвы.

2. Ощущение вседозволенности. В этом случае притупляется инстинкт самосохранения.

3. Завышенная самооценка своей неуязвимости.

4. Жадность.

5. Синдром богатырства. В современных реалиях подобное случается, когда у молодого человека переизбыток энергии, и он ищет ей выхода.

6. Мужественность, порядочность, мужская честь и достоинство. Случаи, когда мужчина не может пройти мимо какой-либо несправедливости в силу своего воспитания, морально-нравственного стержня, понимая при этом, что исход ситуации может быть весьма печальным.

7. Садомазохисткое социальное поведение, которое также является провоцирующим преступника.

В работе [8] автор предлагает разделять виктимность на виновную и невиновную - неосторожную.

Невиновная виктимность описывает случаи, когда граждане могут стать жертвой преступной агрессии в силу своего служебного положения (сотрудник полиции, инкассатор), психофизических особенностей (престарелые люди, лица с физическими и умственными недостатками), биофизиологических особенностей (женщины, дети).

Виновная виктимность выражается в противоправном поведении самого пострадавшего или в его безнравственности, а также в проявлении неосмотрительности, легкомыслия, неосторожности. Иными словами подразумевает наличие предрасположенности становиться жертвой посягательства.

На сегодняшний день в отечественной виктимологии также принято различать индивидуальную, видовую, групповую и массовую виктимность

[9].

Массовая виктимность определяется степенью уязвимости населения, реализующейся в массе разнохарактерных индивидуальных виктим-ных проявлений, в различной степени детерминирующих совершение преступлений и причинение вреда.

Групповая виктимность выступает как специфическая характеристика отдельных категорий населения, обладающих сходными социальными, демографическими, психологическими, биофизическими и другими качествами, которая указывает на степень их предрасположенности при определенных обстоятельствах становиться жертвами преступления.

Видовая виктимность - предрасположенность отдельных людей, становится в силу ряда обстоятельств жертвами определенных видов преступлений (например, грабежа, изнасилования и т.д.).

Индивидуальная виктимность - это потенциальная, а равно реализованная повышенная способность стать жертвой преступного посягательства при условии, что объективно этого можно было бы избежать.

В работе [10] автор характеризует виктимных индивидов как обладающих менее сильной и менее подвижной нервной системой, чем у обычных людей. Он отмечает, что неуравновешенность нервных процессов у виктимов значимо отклоняется в сторону торможения. Автор дает характеристику виктимных личностей, в которой доминируют такие черты, как чувствительность, выраженная тревожность, робость, неуверенность, ведомость, нерешительность, впечатлительность. Наряду с этим автор отмечает такие свойства виктимов как жесткость, практичность, самостоятельность, независимость. Виктимные личности зачастую не считаются с общественным мнением, отличаются устойчивостью интересов, сте-ничностыо и негибкостью установок. В межличностных контактах наблюдается выраженное чувство соперничества, эмоциональная захваченность доминирующей идеей, негибким стилем во взаимоотношениях с другими. Таким образом, системообразующими свойствами виктимных индивидов можно считать: эмоциональную ригидность, демонстративность и защитную установку в чувствительности.

В работе [11] автор выделяет пять личностных качеств, характеризующих виктимность: экстраверсия (на низком уровне), эмоциональная стабильность (на низком уровне, склонность к стрессу, беспокойству, волнению, раздражительности, тревожности, обидчивости, пессимистичности), уступчивость (на низком уровне, трудность принятия чужой точки зрения), сознательность (на низком уровне, действия часто спонтанны), открытость опыту (высокие показатели).

2. Угрозы в Интернет-пространстве. Под угрозой информационной безопасности в Интернет-пространстве будем понимать совокупность факторов и их последствий, создающих реальную и потенциальную опасность состоянию защищенности национальных интересов государства, общества и личности в информационной сфере сети Интернет [12].

Анализ научной литературы показал, что, до недавнего времени, рассматривая проблему классификации угроз в сети Интернет, авторы исследований делали акцент на техническую компоненту сети Интернет, изучая вопросы нарушения основных свойств информации, таких как конфиденциальность, доступность и целостность, с использованием вредоносных программ, ботнетов, DoS и DDoS-атак [13].

Проблемы социально-правовой составляющей сети Интернет возникли в связи с появлением хакеров, использующих методы социальной инженерии. Социальная инженерия - это метод несанкционированного доступа к информации или системам хранения информации без использования технических средств [14]. Социальные инженеры применяют психологические методы воздействия на людей через электронную почту, социальные сети и службы мгновенного обмена сообщениями.

В данном случае первостепенной проблемой становится содержательная компонента информационного пространства, которая является инструментом для реализации Интернет-угроз, включая кибермошенниче-ство (нигерийские письма, фишинг, вишинг и фарминг), коммуникационные риски (незаконный контакт, киберпреследования), контентные риски (неподобающий контент, незаконный контент) [15].

В работе [16] автором предложена собственная классификация типов угроз, связанных с использованием Интернета, в соответствии со сферами благополучия человека: угрозы физическому благополучию, угрозы психическому благополучию, угрозы социальному благополучию и угрозы материальному благополучию.

Многочисленные исследования показывают, что сеть Интернет может оказывать негативное влияние на личность, выражающееся в кибер аддикции (cyber addiction) и провоцировании виктимного поведения [17].

Под виктимным поведением в Глобальной сети Интернет понимается системное и динамичное свойство личности, проявляющееся в форме ее социального, биологического, психологического и морального деформационного отклонения, закрепленного в неосторожных, импульсивных, провоцирующих формах поведения, не соответствующего нормам безопасности и обусловливающего потенциальную или реальную предраспо-

299

ложенность субъекта становиться жертвой преступлений в Глобальной сети Интернет [1]. В своей работе А.Р. Дроздикова-Зарипова и др. выявили риски в интернет-пространстве, которые затем были проранжированы по степени опасности. Контентный вид рисков (нежелательный контент, пропаганда наркотиков, вербовка в группы смерти и секты) выделен как наиболее опасный для лиц, склонных к виктимному поведению. Коммуникационный вид рисков, включающий нежелательные и незаконные контакты, кибер-хулиганство, также оказывает значительное негативное влияние на индивидов.

3. Наличие множественных ложных псевдонимов как признак виктимного поведения в сети Интернет. Далее будем пользоваться классификацией виктимного поведения, предложенной в [7] и классификацией угроз в сети Интернет, предложенной в [15]. На рисунке схематично показаны связи между типами виктимного поведения и угрозами в сети Интернет. На схеме показано, как те или иные типы виктимного поведения могут быть соотнесены с угрозами.

Схема отношения между типами виктимного поведения и угрозами в сети Интернет, реализуемыми посредством указанных типов

виктимного поведения

Следует отметить, что реализация приведенных угроз безопасности в сети Интернет в большинстве случаев реализуема посредством наличия у индивида множественных фейковых аккаунтов.

Наличие множественных фейков характеризует жертву с «пассивным» виктимным поведением [18, 19], но точно так же является признаком активного виктимного поведения [20-23]. Действительно, множественные прецеденты, опубликованные в открытой печати, подтверждают следующее: индивид, имеющий множественные ложные псевдонимы, реализует один или несколько типов виктимного поведения. Кроме того, индивид, имеющий в рамках социальной сети множественные фальшивые псевдонимы других индивидов в качестве друзей также имеет потенциал жертвы.

По этой причине задача автоматического поиска и идентификации ложных псевдонимов в сети является элементом выявления лиц с виктим-ным поведением.

Обзор публикаций в данной области показал, что к настоящему времени сложились следующие основные направления обнаружения акка-унтов - «двойников»:

- методы на основании схожести псевдонимов (String-based matching);

- методы на основе стилометрии (Stylometric matching);

- методы на основе анализа временного профиля (Time profile-based matching);

- методы на основе анализа социального взаимодействия (Social network-based matching).

Пользовательские псевдонимы как правило являются некой текстовой строкой. Зачастую пользователи создают похожие псевдонимы в различных сетях, по крайней мере, этот случай работает тогда, когда пользователь не пытается скрываться или вести противозаконную деятельность [24]. Предложено несколько вариантов проверки схожести псевдонимов, например, [25]. Однако, эта стратегия не будет работать, когда пользователь умышленно скрывается под другим псевдонимом.

Под стилометрией понимают статистический анализ текста [26]. К настоящему времени существует достаточно широкий круг работ, посвященный идентификации авторства путем анализа текста, например, [2729]. Следует отметить, что большинство работ в данной области посвящены проблеме идентификации автора малой размерности (когда количество кандидатов в авторы относительно невелико), и гораздо меньшее количество работ посвящено идентификации авторов в больших киберпростран-ствах, либо, наоборот, с использованием малого количества материала для создания вектора характеристик текстов. Однако, также следует отметить, что методы на основе стилометрии считаются достаточно надежными и перспективными: например, в [30] авторы утверждают, что методы на основе стилометрии достаточны для деанонимизации в сети интернет. Кроме того, достаточное количество работ посвящено развитию и совершенствованию данного направления [31, 32].

В работе [33] определены основные характеристики текстов, необходимые для успешной идентификации авторства и включают лексические, синтаксические, структурные, идиоматические признаки.

Методы на основе анализа временного профиля опираются на допущение о том, что не может один и тот же индивид публиковать пост в одно и то же время. На основе этой гипотезы составляются временные профили пользователей, причем могут включать не только публикацию постов, но и прочие действия. Примерами формирования временных профилей являются работы [34, 35]

Методы на основе социального взаимодействия опираются на гипотезу о том, что псевдонимы одного и того же индивида в сети с высокой вероятностью взаимодействуют с одними и теми же аккаунтами. Тема затрагивается в работе [36]. Однако, проблемой является и то, что не всегда доступны списки друзей пользователя в интернете, и по этой причине возможны варианты построения сети связей: на основе сообщений, на основе бесед и т.п.

Выводы. В данной статье рассмотрена проблема идентификации индивидов с виктимным поведением в сети Интернет. Задача является комплексной и нетривиальной, учитывая и то, что до сих пор не существует систематизации в области признаков, которые бы позволили идентифицировать индивидов с виктимным поведением. Авторами данной статьи предложено использование признака наличия множественных псевдонимов индивида (либо наличия множественных ложных псевдонимов в его ближайшем окружении) как признака виктимизации. Показано, что основные угрозы безопасности, включая кибермошенничество, коммуникационные и контентные риски реализуются с использованием множественных псевдонимов. Также рассмотрены наиболее известные в настоящее время методы идентификации фейковых аккаунтов.

Исследование выполнено при поддержке проекта РФФИ 18-2922093.

Список литературы

1. Дроздикова-Зарипова А.Р., Калацкая Н.Н., Валеева Р. А., Костю-нина Н.Ю., Биктагирова Г.Ф. Социально-психологические особенности студентов, склонных к виктимному поведению в интернет-пространстве // Современные наукоемкие технологии. 2019. № 12. С. 159-166.

2. Виктимология. Материал из Википедии — свободной энциклопедии [Электронный ресурс]. URL: https://ru .wikipedia.org/ wiki/%D0%92%D0%B8%D0%BA%D1%82%D0%B8%D0%BC%D0%BE%D 0%BB%D0%BE%D0%B3%D0%B8%D1%8F (дата обращения: 11.02.2020).

3. Туляков В. А. Виктимология: монография. Киев, 2003. 148 с.

4. Франк Л.В. Виктимология и виктимность. Душанбе,1972. 49 с.

5. Жмуров В. А. Большая энциклопедия по психиатрии. 2-е изд. М.: Джангар, 2012. 864 с.

6. Виктимность // Информационный ресурс Психолог энциклопедия практической психологии [Электронный ресурс]. URL: https://www.psycholo gos.ru/articles/view/viktimnost (дата обращения: 11.02.2020).

7. Редков С.К., Крупнова Т.Б. Психологические типы виктимного поведения // Научный поиск. 2018. №1(27). С. 25-27.

8. Вишневецкий К.В. Классификация виктимности // Юридические науки. Теория и практика общественного развития. 2014. №2. С. 417-418.

9. Вишневецкий К.В., Варчук Т.В. Виктимология: учеб. пособие. М., 2008. 191с.

10. Клачкова О.А. Исследование виктимного типа личности // Амурский научный вестник. 2007. № 1. С. 90-103.

11. Одинцова М.А. Психологические особенности виктимности // Вопросы психологии. 2012. No 3. С. 59-67.

12. Напханенко Е.О. Понятие и классификация угроз информационной безопасности в сети Интернет // Юристъ-Правоведъ. 2011. № 4. С. 125 - 128.

13. Угрозы в сети Интернет [Электронный ресурс]. URL: https://safe-surf.ru/users-of/article/212/ (дата обращения: 11.02.2020).

14. Конри-Мюррей Э. Защита конечных пользователей от атак // LAN/ Журнал сетевых решений. 2002. С. 46-51.

15. Классификация Интернет-угроз [Электронный ресурс]. URL: http://school249.spb.ru/docs/internet/internet threat.pdf (дата обращения: 11.02.2020).

16. Черных Е.А. Анализ классификаций угроз в Интернете / Е.А. Черных // Электронный научно-публицистический журнал "Homo Cyberus". 2016. № 1.

17. Nadezhda Yu. Kostyunina, Liliya A. Latypova, Albina F. Sirazeeva. Prevention of students' victim behavior on the internet //European Proceedings of Social & Behavioural Sciences EpSBS, 2018. Vol. XLV. No.23. P. 193-205.

18. Демидов Дмитрий. Зачем люди создают фейковые страницы в соцсетях, которые не предназначены ни для спама, ни для рекламы? [Электронный ресурс] URL: https://thequestion.ru/questions/27092/answer-anchor/answer/19196?utm_source=yandex&utm_medium=wizard#answer1919 6-anchor (дата обращения: 11.02.2020).

19. The 10 forms of cyberbullying [Электронный ресурс]. URL: https://cyberforpeople.com/the-10-forms-of-cyberbullying/ (дата обращения: 11.02.2020).

20. Khaled, Sarah & El-Tazi, Neamat & Mokhtar, Hoda. Detecting Fake Accounts on Social Media, 2018. P. 3672-3681.

21. Beware of Scams Using Fake Facebook Profiles ...or Twitter, Insta-gram and LinkedIn for that matter [Электронный ресурс]. URL: https://heimdalsecurity.com/blog/fake-facebook-scams/ (дата обращения: 11.02.2020).

22. Dealing with fake profiles [Электронный ресурс]. URL: https://www.thecyberhelpline.com/guides/fake-profiles (дата обращения: 11.02.2020).

23. How online fraudsters are using shady Instagram accounts and HK protests to sell fake luxury goods to unwitting victims [Электронный ресурс] URL: https://www.thestar.com.my/tech/tech-news/2020/01/06/how-online-fraudsters-are-using-shady-instagram-accounts-and-hk-protests-to-sell-fake-luxury-goods-to-unwitting-victims (дата обращения: 11.02.2020).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

24. Shaikh M., Memon N., Wiil U. Extended approximate stringmatch-ing algorithms to detect name aliases // Proceedings of the 2011IEEE International Conference on Intelligence and Security Informatics, 2011. P. 216 -219.

25. V. I. Levenshtein, Binary codes capable of correcting deletions, insertions, and reversals (Russian), // Doklady Akademii Nauk SSSR, Vol. 163, No. 4 (1965) pp. 845-848; (English), Soviet Physics Doklady, Vol. 10, No. 8 (1966) pp. 707-710.

26. Zheng R., Li J., Chen H., Huang Z. A framework for authorshipiden-tification of online messages: Writing-style features and classifi-cation techniques // J. Am. Soc. Inf. Sci. Technol. 2006. Vol. 57. No. 3. P. 378-393.

303

27. Stamatatos E. A survey of modern authorship attribution methods // Journal of the American Society for Information Science and Technology. 2009. Vol. 60. No. 3. P. 538-556.

28. Abbasi A., Chen H. Writeprints: A stylometric approach toidentity-level identification and similarity detection in cyberspace // ACMTrans. Inf. Syst. 2008. Vol. 26. No. 2. P. 7:1-7:29.

29. Juola P. Authorship attribution // Found. Trends Inf. Retr. 2006. Vol. 1. No. 3. P. 233-334.

30. Arvind Narayanan: 2012 Security Session [Электронный ресурс]. URL: https://forum.stanford.edu/events/2012/2012arvindnarayananinfo.php (дата обращения: 11.02.2020).

31. Hi Doppelgänger: Towards Detecting Manipulation in News Comments [Электронный ресурс]. URL: https://www.comsys.rwth-aachen.de/fileadmin/papers/2019/2019-pennekamp-doppelganger.pdf (дата обращения: 02.08.2019).

32. Bhargava, Mudit & Mehndiratta, Pulkit & Asawa, Krishna. Stylometric Analysis for Authorship Attribution on Twitter, 2013. 8302. P. 37-47. DOI: 10.1007/978-3-319-03689-2_3.

33. Ahmed Abbasi and Hsinchun Chen. Writeprints: A Stylometric Ap-proachto Identity-level Identification and Similarity Detection in Cyber-space.ACMTOIS26, 2008. 2.

34. Johansson F., Kaati L., Shrestha A. Timeprints for identifying social media users with multiple aliases // Security Informatics. 2015. 4:7.

35. Activity Profiles in Online Social Media [Электронный ресурс].

URL: https://www.academia.edu/ 8161114/Activity Profiles_in

Online_Social_Media (дата обращения: 02.08.2019).

36. Cataldi M., Di Caro L., Schifanella C. Emerging topic detection on-twitter based on temporal and social terms evaluation // Proceedings of the Tenth International Workshop on Multimedia Data Mining, 2010. P. 1-10. DOI: 10.1145/1814245.1814249

Клименко Анна Борисовна, канд. техн. наук, старший научный сотрудник, anna_klimenko@,mail.ru, Россия, Таганрог, Научно-исследовательский институт многопроцессорных вычислительных систем им. акад. А. В. Каляева ЮФУ,

Сафроненкова Ирина Борисовна, младший научный сотрудник, safronenkova050788@yandex.ru, Россия, Ростов-на-Дону, Федеральный исследовательский центр Южный научный центр Российской академии наук

THE PROBLEM OF A UTOMA TED FALSE USERS' PSEUDONYMS IDENTIFICA TION ON THE INTERNET AS A COMPONENT OF INDIVIDUAL VICTIM BEHAVIOR

A.B. Klimenko, I.B. Safronenkova 304

The current paper deals with the problem of individual victim behavior on the Internet. The problem of victim behavior identification is nontrivial. First of all, existing methods and questionnaires can't be applied on the Internet and without users' permission. In addition, there aren't common markers, which identify victim behavior on the Internet. On the basis of types of victim behavior and security threats on the Internet analysis the attribute for the automatic identification of victim behavior on the Internet was proposed. The attribute is the multiple user's pseudonyms (passive victimization) or multiple false pseudonyms in user's environment. The analytical review of false pseudonyms identification methods on the Internet was held.

Key words: victim behavior, global networks, fake account identification, stylometry, security threats on the Internet.

Klimenko Anna Borisovna, candidate of technical sciences, senior research fellow, anna klimenkoamail. ru, Russia, Taganrog, Southern Federal University, Scienfic Research Institute of multiprocessor computing systems,

Safronenkova Irina Borisovna, junior research fellow, safronenko-va050 788'a yandex. ru, Russia, Rostov-on-Don, Federal Research Center The Southern Scientific Center of the Russian Academy of Sciences

УДК 004.775; 942

СТРУКТУРА ПРОГРАММНЫХ СРЕДСТВ ДЛЯ АГЕНТНО-ОРИЕНТИРОВАННОГО МОДЕЛИРОВАНИЯ С ИСПОЛЬЗОВАНИЕМ GPU В ОБЛАСТИ ОБЩЕСТВЕННЫХ

НАУК

Э.В. Мельник, А.Ю. Остроухов, И.С. Пуха, А. А. Родина

Рассмотрена проблематика выполнения агентного моделирования применительно к исследованиям в области общественных наук. Показано, что ограничивающими факторами применения агентного моделирования в данной области являются большая размерность моделей и сложность их создания существующими средствами. Выполнен анализ существующих ситем агентного-ориентированного моделированиня, а также рассмотрены особенности платформ на которых они выполняются. Показано влияние кластеризации задачи на скорость моделирования. Авторами предложена структура программных средств для агентного моделирования с использованием существующих ситем агентного-ориентированного моделированиня, на основе распределенного диспетчера, обеспечивающая оптимизацию кластеризации задачи моделирования.

Ключевые слова: агентно-ориентированное моделирование, общественные наукж, масштабирование, кластер, GPU, диспетчер.

В настоящее время отмечается всплеск исследований в области общественных наук (social sciences), что, в частности, объясняется возросшим количеством негативных социальных явлений [1, 2]. Наиболее

305

i Надоели баннеры? Вы всегда можете отключить рекламу.