Научная статья на тему 'Research of the private person confidentiality on social networks'

Research of the private person confidentiality on social networks Текст научной статьи по специальности «Экономика и бизнес»

CC BY
88
7
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Sciences of Europe
Область наук
Ключевые слова
ЦЕНТРАЛіЗОВАНА СОЦіАЛЬНА МЕРЕЖА / ДЕЦЕНТРАЛіЗОВАНА СОЦіАЛЬНА МЕРЕЖА / КОНФіДЕНЦіЙНіСТЬ / ВЛАСНИК / КОРИСТУВАЧ / РЕєСТРАЦіЯ / ГРУПИ / ТИПИ / ДЖЕРЕЛА / ПЕРСОНАЛЬНі ДАНі / ДРУГ / АНОНіМНіСТЬ / НЕБЕЗПЕКА / НЕЗВ'ЯЗНіСТЬ / НЕПРОСТЕЖУВАНіСТЬ / СТРУКТУРА / ШИФРУВАННЯ / САМОВИЗНАЧЕННЯ / АУТЕНТИФіКАЦіЯ / АВТОРИЗАЦіЯ / МОБіЛЬНіСТЬ / CENTRALIZED SOCIAL NETWORK / DECENTRALIZED SOCIAL NETWORK / PRIVACY / OWNER / USER / REGISTRATION / GROUPS / TYPES / SOURCES / PERSONAL DATA / FRIEND / ANONYMITY / DANGER / INCONSISTENCY / NON-TRACEABILITY / STRUCTURE / ENCRYPTION / SELF-DETERMINATION / AUTHENTICATION / AUTHORIZATION / MOBILITY

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Akhramovych V., Honcharenko N.

The article discusses the protection of users' personal data, shows why centralized social networks cannot guarantee their protection, and proves that decentralized social networks can guarantee such type of protection.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Research of the private person confidentiality on social networks»

2. Щелкачев В.Н. Разработка нефтеводонос-ных пластов при упругом режиме, Москва, 1959, 467 стр.

3. Муфазалов Р.Ш. «Скин-фактор» и его значение для оценки состояния около скважинного пространства продуктивного пласта, Уфа, Из-во УТНТУ, 2005, 44 стр.

4. Муфазалов Р.Ш. «Скин-фактор». Фундаментальные зависимости параметров пласта, скважины и оборудования, Материалы международной

научно-практической конференции «Актуальные вопросы разработки нефтегазовых месторождений на поздних стадиях», Уфа, Из-во УГНУ, 2010, стр.80-93

5. Муфазалов Р.Ш. «Скин-фактор». «Исторические ошибки и заблуждения, допущенные в теории гидродинамики нефтяного пласта», Георесурсы, №8, 2013, стр.34-48

6. Пирсон С.А. Учение о нефтяном пласте. М., Из-во Гос.НТИН иГ, 1960, 569 стр.

ДОСЛ1ДЖЕННЯ КОНФ1ДЕНЦ1ЙНОСТ1 ПРИВАТНО1 ОСОБИ В СОЦ1АЛЬНИХ МЕРЕЖАХ

Ахрамович В.М.

Доцент

Державний унгверситет телекомунтацш. м. Кшв

ГончаренкоН.А.

студентка гр. УБД-41 Державний унгверситет телекомунжацш. м. Кш'в

RESEARCH OF THE PRIVATE PERSON CONFIDENTIALITY ON SOCIAL NETWORKS

Akhramovych V.

State University of Telecommunications Honcharenko N.

student of Security Management academic group State University of Telecommunication

АНОТАЦ1Я

В статп розкрите питання захисту персональних даних Kop^TyBa4ÍB, показано чому централiзованi сощальш мереж1 не можуть гарантувати Гх захисту, доводиться, що децентралiзованi соцiальнi мереж1 мо-жуть гарантувати такий захист.

ABSTRACT

The article discusses the protection of users' personal data, shows why centralized social networks cannot guarantee their protection, and proves that decentralized social networks can guarantee such type of protection.

Ключовi слова: централiзована сощальна мережа, децентралiзована сощальна мережа, конфвден-цшшсть, власник, користувач, реестращя, групи, типи, джерела, персональш данi, друг, анонiмнiсть, не-безпека, незв'язшсть, непростежyванiсть, структура, шифрування, самовизначення, аyтентифiкацiя, авто-ризацiя, мобiльнiсть.

Keywords: centralized social network, decentralized social network, privacy, owner, user, registration, groups, types, sources, personal data, friend, anonymity, danger, inconsistency, non-traceability, structure, encryption, self-determination, authentication, authorization, mobility.

Вступ.

Рееструючись в соцiальнiй мереж!, ви запов-нюете профiль користувача: вказуете адресу елек-тронно! пошти, номер телефону, iм'я, прiзвище, вiк, завантажуете сво! фото. Потiм вам пропонують за-повнити анкету, де ви можете перерахувати нав-чальнi заклади, якi ви закончили, вказати сферу занять, штереав, мiсце роботи, стейний статус, мiсце народження та шше [1,3]. Крiм цих даних так! велик! сощальш мереж!, як Facebook, «ВКонтакте», Instagram, збирають про вас ввдомосп у мiру того, як ви користуетеся !х сервюами. Розглянемо цей процес на прикладi соцiальноi мереж! - Facebook. В цшому джерела iнформацii можна подати на два типи: тi, яш знаходяться в самому Facebook - так зваш «внутргшт джерела», а також «цифровi вiдбитки», яш збираються з вашого смартфона, комп'ютера або ноутбука. «Внутршш джерела» теж можна роздiлити на двi умовнi групи: на шфор-мацiю з вашо! персонально! сторiнки i на вашi ди в

мережi. Друга група даних збираеться на основ! вашо1 поведiнки в мережа Сервери Facebook запи-сують кожну ваше дш: система уважно стежить за тим, як! сторшки ви вщввдуете, як часто ви це ро-бите, як! фото i ввдео викладаеге, якого роду шфор-мащю шукаете, якого роду публшацд щкавлять, в який час доби найбшьш активш i т. д. Кр!м того, збираеться ютор!я вашого пошуку, дан! про те, з ким ви обмшюетеся особистими поввдомленнями i навиъ змют цих повiдомлень.

Експерти одностайш в тому, що Facebook зай-маеться стеженням за контентом особистих по-вiдомлень, i тому е докази: так, наприклад, в штер-в'ю агентству Reuters топ-менеджер з безпеки Facebook Джо Саллiван повщомив, що один педо-фш був затриманий полiцiею завдяки стеження за допомогою алгоршадв Facebook за поввдомлен-нями користувачiв. Також в полгшщ конфвденцш-носп Facebook (так само як i у шших найбшьших соцiальних мереж, таких як «ВКонтакте»,

Instagram, LinkedIn, китайський QQ або Twitter) e пункт про те, що «вс данi, як1 використовуються у Facebook, належать Facebook», що не забороняе, а навiть дозволяе !м переглядати вашi особистi по-вiдомлення.

Другий тип даних - це так зваш «цифров! вщбитки», як1 збираються безпосередньо з вашого смартфона або ноутбука, що включають у себе вашi контакти, встановлеш додатки, а також всi даш про вашу операцiйну систему. кр!м перерахованого вище багато додатшв, так! як Instagram i ВКонтакте, збирають так звану годинну: шформацш про ваш! поточш i минул1 мюця розташування i частоту вщввдування вами р!зних точок на картi.

Таким чином у власнишв соцмереж е досье на кожного !з зареестрованих користувачiв, в якому е практично все - ввд паспортних даних до особистих переваг i поведшки в той чи шший час доби.

У березш колишнш сшвробггник Кембрвджсь-кого Унiверситету Крiстофер Уам (Christopher Wylie) докладно розпов!в про те, що компашя Cambridge Analytica не пльки збирала, але i незаконно користувалася персональними даними м№йошв користувачiв. Особливе мюце в його оповiданнi займае можлива спiвучасть Facebook, тсля довгих зволшань Цукерберг був змушений виступити з досить безбарвними вибаченнями, за якими тшли общянки докласти вах зусиль для вирiшення найб^шо! PR-кризи, яка, можливо, буде мати юридичш наслвдки.

Основна частина.

Persona

Це децентрал1зована СМ [6], концепцiя без-пеки яко! базуеться на поeднаннi традицшного аси-метричного та атрибутного шифрування (АБЕ) [9]. Причина поеднання полягае в шдвищенш гнучкосп для управлшня групами користувачiв. На думку ав-тор!в, rnmi вщом! методи групового шифрування [13, 14] обмеженi тим, що авторизований доступ до персонального контенту для розд^ членiв дешль-кох груп дуже гром!здкий. Концепщя Persona ро-зрiзняe дв! категори об'eктiв. £ користувачi, як! ге-нерують вмют i програми, яш надають користува-чам послуги маншулювання вмютом. Кожен користувач взаeмодie з Persona через розширення браузера, який обробляе ва криптографiчнi операций Програми включають додаток служби зберiгання даних i службу документiв. Служба збертання використовуеться для забезпечення осо-бистого контенту, зашифрованого друзям. Нада-ються лише операци з отримання та збереження. Служба документiв служить для реал1зацп спшьних пропозицш, таких як персональна дошка. Користу-вачi можуть призначити доступ для запису до свое! служби документiв шшим учасникам або групам. £диною вимогою для служби зберiгання або доку-ментообiгу е реалiзацiя заданого штерфейсу про-грамування, кожен користувач може самостшно виршити, якою частиною з його особисто! шфор-маци вш може под!литися з кимось !з сво!х друз!в. Кожен користувач керуе доступом сво!х друз!в та груп. Приналежшсть до групи грунтуеться на за-

гaльниx aтpибyтax, як1 коpистyвaч подiляe з членами ^eï гpyпи. Кожен коpистyвaч генеpye вщ^и-тий ключ (ВК) i загальний ключ (ЗК). Кpiм шиф-pyвaння, ВК служить iдентифiкaтоpом коpистy-вача. ВК повiдомляeться дpyзям з ^упи. Кpiм того, e один доуг на однин секpетний ключ (ASK, се^ет-ний ключ ABE). Вш генеpyeться за допомогою ЗК. ASK бaзyeться на нaбоpi aтpибyтiв, що визначають гpyпy, як1й повинен належати дpyг. Для шиф-pyвaння об^кта мae бути визначена стpyктypa доступу у виглядi логiчного в^азу aтpибyтiв. Якщо iнфоpмaцiя нaдaeться, на^иклад, зaшифpовaиa стpyктypою доступу ("climber" або "Neighbour"), так що шший коpистyвaч може pозшифpyвaти його тодi i тшьки тодi, коли вiн належить до гpyпи, яка була ^ишачена щонайменше одним з двоx aтpи-бyтiв. Попеpедньо визнaченi гpyпи не юнують. Вони генеpyються неявно тшьки тод^ коли дaнi шифpyються на основi вiдповiдного ASK. Знання ВК та його пов^зан^ aтpибyтiв e достатшм для шифpyвaиня iнфоpмaцiï з бажаною стpyктypою доступу. Gдиний спосiб виключити учасник1в з групи - це ствоpення новиx запипв для кожного члена гpyпи. Для того, щоб зaпеpечyвaти мaйбyтнiй змют гpyпи мaйбyтнiм дpyзям, стpyктypи доступу можуть бути забезпечеш такими неpiвностями, як (дата <2019).

Обговоpення. Завдяки центpaлiзовaномy yпpaвлiнню даними чеpез служби збеpiгaння та до-кументування, Persona вiдповiдae вимогам щодо постшного доступу до дaниx. Коpистyвaчi можуть отpимaти доступ до особистого вмюту члена гpyпи, нaвiть якщо вш в даний час вiдсyтнiй. ^гонячет Persona застосування надзвичайно склaднi. Кожна нова заявка вимaгae pеaлiзaцiï aвтоpизaцiï для до-тpимaння вiдповiдниx списков конфолю доступу, а також знання ВК та ASK достатньо для обмеження доступу до iнфоpмaцiï для члешв ^упи. Що сто-сyeться iнфоpмaцiйного самовизначення, то тут k^e сеpйознa пpоблемa: члени гpyпи неявно визначаються списком aтpибyтiв ASK. ^оте, тiльки виpобник ASK знae пpизнaчення aтpибyтiв членам гpyпи. Не вс члени соцiaльноï меpежi (СМ) можуть знати ^о свою спiльнy ^иналежнють до гpyпи. Iснye pизик того, що учасники неввдомо1' гpyпи можуть ненавмисно пpочитaти зaшифpовa-ний вмют. Кpiм того, iдентифiкaцiя коpистyвaчa за-снована на одному ВК. Деaнонiмiзaцiя коpистy-вaчiв можлива пеpсонaльнa. ВК обмiнюються особисто безпосеpедньо мiж коpистyвaчaми поза зоною. Це ознaчae сильну довipy до дpyжби. Persona також дослвджувалася для викоpистaння на мобшьнт пpистpояx. Iснye звичайне обчислю-вальне зусилля для aтpибyтного шифpyвaння. У поpiвняннi з RSA, опеpaцiя ABE пpоводиться в межax ста тисяч paзiв повiльнiше.

Вимоги до безпечмо'1 та захищемо'1 комфвдем-цшмосл в 1нтернет сощальмш мережi.

Безпека та зaxист конфiденцiйностi в Iнтеpнет соцiaльнiй меpежi (ОСМ) повинна вщповвдати ос-новним вимогам iнфоpмaцiйноï безпеки [2,3]. Вони включають ayтентифiкaцiю коpистyвaчiв, цiлiснiсть особистиx дaниx i дозволений доступ до

особистого контенту. Основна увага придметься концепцп ОСМ, яка гарантуе захист конфвденцш-ностi та анонiмнiсть Г! користувачiв на додаток до iнформацiйноi безпеки. Надання необхвдних за-ходiв пов'язане зi збiльшенням складностi та обме-женою придатнiстю вiдповiдноi програми. Ось чо-тири вимоги, яким мае ввдповщати захищена ОСМ, що захищае конфiденцiйнiсть [17]. Вимоги до ш-формацiйноi безпеки, такi як аутентифшацгя, авто-ризацiя та цiлiснiсть даних, вважаються обов'язко-вими i не обговорюються окремо.

Конфщенцшшсть - це концепщя, яка народ-жуеться i розвиваеться разом iз можливiстю нових технологш для обмiну iнформацiею. Задумане як "право залишатись наодинщ" [6,7] в перюд зрос-тання газет i фотографiй, конфiденцiйнiсть тепер стосуеться здатностi iндивiда контролювати i вибiрково розкривати iнформацiю про нього. Про важливють конфiденцiйностi поввдомлялося в За-гальнiй декларацii прав людини (ст.12):

В епоху 1нтернету, коли величезну кiлькiсть конфiденцiйних даних можна легко збирати, збертати, тиражувати та сшвввдносити, захист конфiденцiйностi ще бiльше розглядаеться як го-ловна мета послуг, що надаються платформою ОСМ [4,5]. Проблему конфвденцшносп даних ко-ристувачiв можна визначити як проблему контролю використання [8,10]: контроль використання забезпечуе контроль доступу разом з додатковим контролем щодо подальшого використання даних, навиъ коли шформащя вже доступна. Доступ до вмюту користувальницькоi програми може бути наданий тiльки користувачем безпосередньо. Наприклад, якщо програма мiстить калька шфор-мацшних блоков, то доступ до кожного блоку повинен управлятися окремо. Крiм того, конфщен-цiйнiсть зв'язку вимагае методiв спрямованих на отримання будь-якого типу шформацп стосовно:

• аношмносп, тобто користувачi повиннi от-римувати доступ до ресурсiв чи послуг, не розкри-ваючи власну особу;

• незабезпеченостi, тобто вимога, щоб жодна третя сторона не мала збирати шформащю про сто-рони, що спiлкуються, та змют Гх спiлкування;

• незв'язностi, що вимагае отримання двох повщомлень, жодна третя сторона не мае змоги визначати, чи обидва поввдомлення було надюлано тим самим ввдправником або тим самим одержува-чем;

• непростежувашсть, яка вимагае що жодна третя сторона не може будувати юторш дiй, що ви-конуються дов№ними користувачами в системi.

1ншими словами, вона вимагае як аношмносп, так i непов'язаностi. Пiдсумовуючи це, мета конфвденцшносл полягае в тому, щоб приховати будь-яку iнформацiю про будь-якого користувача в будь-який час, навггь у мiру приховування Гх учасп та дiяльностi в межах ОСМ в першу чергу. Бiльше того, конфщенцшшсть повинна дотримуватися за замовчуванням, тобто вся iнформацiя про вах ко-ристувачiв та Гх ди повинна бути прихована ввд 6удь-яког iншоi сторони, внутршньог чи

зовшшньо! системи, за винятком випадшв, коли самi користувачi чгтко не розголошують и.

1нформацшне самовизначення.

Основною вимогою безпеки та посилення конфщенцшносп ОСМ е гарант права на шфор-мацiйне самовизначення, яке е правом кожного осо-бисто визначати розкриття та використання свое! особисто! iнформацii. Централiзоване

адмiнiстрування профшв користувачiв та особи-стого контенту, очевидно, суперечить дотриманню права на шформацшне самовизначення [15]. Навiть якщо кнуе довiрена третя особа, яка гарантуе без-печний та конфвденцшний доступ до даних у межах ОСМ, проблема централiзованого управлiння збершаеться.

Безпечна та конфiденцiйна ОСМ не повинна грунтуватися на будь-якому централiзованому ком-понентi. Безпека не повинна залежати в!д використання третьо! довiреноi' сторони. Збереження права на шформацшне самовизначення передбачае, що власний профшь користувача та пов'язаний з ним, особистий контент е видимим тшьки для визначено! групи оаб. Для того, щоб зберегти аношмшсть для шших учасникiв, користувачевi необхвдно мати можливють свщомо обмежувати знання особистосп та особистого контенту вщо-мому колу людей. Доступ до персональних даних також повинен бути виб!рково налаштований для кожного члена ще! групи людей. Право на шформацшне самовизначення виконуеться лише тод! коли користувач мае можливють гнучко i виб!рково запобшати доступу до шформацп, яка вже була ним опублшована. Це включае можливють повнютю припинити членство та виключити будь-який по-дальший доступ до опублшованого вмюту.

Сильна довiра до прямих вмносин.

Точне вщображення семантики реального ввдношення до в!ртуального контакту в ОСМ навряд чи можливо. Це пов'язано з тим, як люди дода-ють нов! контакти до свого профшю. Застарш знайом! всередиш СМ ввдразу стають постшними контактами [2]. Проте юнування таких контакпв часто швидко зникае з свщомосп користувача. Це надае контактам доступ до особисто! шформацп, якою ви школи б не д!лилися з ними в реальности На вщмшу в!д в!ртуальних контакпв, дов!ра до ре-альних оаб залежить в!д таких сощальних аспекпв, як тривалють знайомства або частота регулярних зустр!чей [11]. Так! аспекти, у свою чергу, безпосередньо пов'язаш з юнуючими зв'язками реального сощального графа. Представлення, наприклад, ко-ристувач!в та !хшх друз!в з шшим другом, це не означае, що v встановлюе таку ж дов!ру у w як u. Непродумане прийняття ввдповщно! пропозицп про в!ртуальну дружбу може призвести до того, що дуже особиста шформащя ненавмисно стане доступною для таких контакпв. Кр!м того, так1 дружш стосунки призводять до небажаного збшь-шення власного списку контакпв. Чим бшьше таких дружшх стосуншв ви встановлюете, тим вищ! зусилля, необхщш для шдтримки вашого власного списку контакпв. Також зростае ймов!рнють неба-

жаного доступу третьо! сторони до особисто! ш-формаци. З метою запоб^ання виникненню таких контакпв, безпечнiсть та захищенiсть конфвденцш-носп ОСМ дозволяють лише формувати зв'язки. Ця вимога також допомагае зберегти анонiмнiсть ко-ристувачiв. Пошук невщомих осiб i перегляд !хшх профшв неможливий без пiдтримки СМ.

Постшний доступ до контекту

Децентралiзацiя е основною вимогою для за-поб^ання зловживанню або реконструкцй' сощаль-ного графа рекламодавцями, злочинцями, урядо-вими установами та шшими третiми особами. У де-централiзованiй СМ кожен користувач вiдповiдае за управлiння сво!м профiлем та особистим контентом, починаючи з пiдходу P2P, профшь для друзiв доступний лише тод^ коли доступ до будь-якого мюця доступний у будь-який час. В якосп шшо! ви-моги, децентралiзована СМ повинна надавати мож-ливють публiкувати та постiйно зберiгати свш влас-ний профiль безпечним способом, а також захи-стити конфщенцшшсть.

П1дтримка мобiльностi.

Прогресивна розробка мобшьних пристро!в i додатк1в також впливае на взаемодш користувачiв ОСМ [12]. Оператори, так як Facebook i Google, надають сво!м користувачам програми, як1 реалiзу-ють веб-можливостi сво!х ОСМ. Тенденцiя до мобiльного використання ОСМ е безперечною. Сьогоднi три з чотирьох користувачiв СМ вже взаемодшть з Facebook через свш моб№ний при-стрiй [16]. Останньою вимогою е також децен-тралiзований мобiльний користувач ОСМ. ОСМ повинш гарантувати обмеження доступу та до-сл1джували ефекти пов'язанi з ним. Крiм того, необхiдно забезпечити надшну комунiкацiю та не-обмежений доступ до особистого контенту. У висо-коструктурованих мережах P2P висока частка ко-ристувачiв мобiльного зв'язку мае дуже негативний вплив на ефективнють та надiйнiсть системи в цшому. 1х шдтримка вимiрюеться, зокрема, тим, що вони реагують на аномали ефектом Churn (вiдтоку).

Висновки.

Цшснють iнформацiйних даних означае здатнiсть шформаци зберiгати початковий вигляд i структуру як в процеа зберiгання, як i пiсля неодноразово! передача Вносити змiни, видаляти або доповнювати iнформацiю вправi тiльки власник або користувач з легальним доступом до даних.

У ОСМ будь-яке несанкцюноване змiнення або тдроблення створеного користувачем вмiсту та ведомостей про виробництво шформаци повинно бути попереджено. Це охоплюе захист реально! вдентичносл користувачiв на платформах ОСМ. У цьому сенсi визначення цiлiсностi в таких мережах розширено порiвняно зi звичайним виявленням спроб модифшацп даних. Крiм того, проблеми з цiлiснiстю даних користувачiв i !х вмiстом можуть мати руйшвний вплив на цiлi, поставленi щодо конфiденцiйностi користувачiв ОСМ. Оск1льки створення традицiйних програм у традицiйних ОСМ легке, захист реально! щентичносп е недо-статньою у сучасних платформах. Зокрема, жоден з нишшшх основних постачальник1в ОСМ не в змозi

(а може навиъ i не зацiкавлений) забезпечити, щоб вiдвiдувач був пов'язаний з ввдповщним iндивiдом з реального свпу. Оскiлъки користувачi по cyTi довiряють постачалъникам ОСМ, вищезазначенi вразливостi можуть бути анульоваш за допомогою ввдповщних процедур автентифiкацiï, щоб переко-натися в юнуванш реалъних людей, що стоять за за-реестрованими ОСМ-програмами. Перевiрки особи не обов'язково повинш проводитись централiзова-ною службою, проте всi послуги з iдентифiкацiï повинш проходити вс особи.

Лггература

1. Ахрамович В.М. Проблеми ввдтворення атак на данi приватноï особи та методи захисту в 1н-тернет-сощальних мережах. /- Sciences of Europe, Praha, Czech Republic.2019/ VOL 4, No 44. Рр. 31-38. www.european-science.org

2. Ахрамович В.М. Моделi довiри та репута-цп користyвачiв в соцiалъних мережах / Сучасний захист шформаци. К. ДУТ: -2019. -№4 - с. 45-51.

3. Ахрамович В.М., Чегренець В.М. До-слiдження безпеки даних користyвачiв в 1нтернет-соцiалъних мережах / Magyar Tudomanyos Journal (Budapest, Hungary). No 36 (2019). Рр 58-61. www.magyar-journal.com.

4. R. Albert, H. Jeong, and A.-L. Barabasi, "Internet: Diameter of the world wide web," in Nature, vol. 401, pp. 130-131, Macmillan Magazines Ltd., sept. 1999.

5. L.A.N. Amaral, A. Scala, M. Barthélémy, and H.E. Stanley, "Classes of smallworld networks," Proceedings of the National Academy of Sciences, vol. 97, no. 21, pp. 11149-11152, 2000.

6. R. Baden, A. Bender, N. Spring, B. Bhattacharjee, and D. Starin, "Persona: an online social network with user-defined privacy," SIGCOMM Com-put. Commun. Rev., vol. 39, pp. 135-146, Aug. 2009

7. S. Bao, G. Xue, X. Wu, Y. Yu, B. Fei, and Z. Su, "Optimizing web search using social annotations," in Proceedings of the 16th international conference on World Wide Web, WWW '07, (New York, NY, USA), pp. 501-510, ACM, 2007.

8. A.-L. Barabasi, R. Albert, and H. Jeong, "Mean-field theory for scale-free random networks," Physica A: Statistical Mechanics and its Applications, vol. 272, no. 1-2, pp. 173 - 187, 1999.

9. J. Bethencourt, A. Sahai, and B. Waters, "Ci-phertext-policy attribute-based encryption," in Proceedings of the 2007 IEEE Symposium on Security and Privacy, SP '07, (Washington, DC, USA), pp. 321-334, IEEE Computer Society, 2007.

10. N. Bisnik and A. Abouzeid, "Modeling and analysis of random walk search algorithms in p2p networks," in HOT-P2P '05: Proceedings of the Second International Workshop on Hot Topics in Peer-to-Peer Systems, (Washington, DC, USA), pp. 95- 103, IEEE Computer Society, 2005.

11. E.M. Jin, M. Girvan, and M.E.J. Newman, "Structure of growing social networks," Phys. Rev. E, vol. 64, p. 046132, Sep 2001.

12. A. Lenhart, K. Purcell, A. Smith, and K. Zickuhr, Social media & mobile internet use among

teens and young adults. Pew Internet & American Life Project Washington, DC, 2010.

13. D. Naor, M. Naor, and J. Lotspiech, "Revocation and tracing schemes for stateless receivers," in Advances in Cryptology — CRYPTO 2001 (J. Kilian, ed.), vol. 2139 of Lecture Notes in Computer Science, pp. 41-62, Springer Berlin Heidelberg, 2001.

14. C.K. Wong, M. Gouda, and S.S. Lam, "Secure group communications using key graphs," in Proceedings of the ACM SIGCOMM '98 conference on Applications, technologies, architectures, and protocols for computer communication, SIGCOMM '98, (New York, NY, USA), pp. 68-79, ACM, 1998.

15. M. Aspan, "How Sticky Is Membership on Fa-cebook? Just Try Breaking Free. "New York Times, Feb 2008. http://www.nytimes.com/2008/02/11/techn ology/11facebook.html, letzter Abruf: 07.03.2013.

16. Facebook, "Facebook reports first quarter 2013 results," 2013. http://inve stor.fb.com/releasede-tail.cfm?ReleaseID=761090, letzter Abruf: 10.06.2013.

17. M. Dürr, M. Werner, and M. Maier, "Re-Socializing Online Social Networks," in Green Computing and Communications (GreenCom), 2010 IEEE/ACM Int'l Conference on Int'l Conference on Cyber, Physical and Social Computing (CPSCom), pp. 786 -791, Dec. 2010.

ЭФФЕКТ СОЗДАНИЯ ДВИЖУЩЕЙ СИЛЫ БЕЗ ВЫБРОСА РЕАКТИВНОЙ МАССЫ В СОГЛАСИИ С МЕХАНИКОЙ НЬЮТОНА И РЕАЛИЗАЦИЯ ЕГО В ТЕХНИКЕ

Богданов В.И.

д.т.н., ПАО «ОДК-Сатурн» эксперт.

EFFECT OF PROPULSIVE FORCE WITH NO REACTION MASS EJECTION IN ENGINEERING NOT CONTRADICTING WITH NEWTONIAN MECHANICS

Bogdanov V.

Doctor of Engineering, PJSC "UEC-Saturn", expert.

АННОТАЦИЯ

Показана необходимость учёта в уравнении количества движения взаимодействующих деформируемых тел импульса сил трения (потерь на удар). С позиции ньютоновой механики дано объяснение возникновения движущей силы в устройствах без выброса реактивной массы, на примере инерцоида, за счёт разности кпд (потерь) в процессах отделения и присоединения колеблющейся одной и той же массы. Предложено механическое устройство, создающее движущую силу, по типу инерцоида, с реализацией биомеханики гребца для передвижения в космосе.

ABSTRACT

To fly in space, jet thrust is required, which is determined by energy and consumable reaction mass. If a space-flight unit (SFU) can obtain energy from an energy-intensive nuclear plant or the Sun, which is considered to be inexhaustible source of energy, then the mass of expellant, the consumable mass, is always limited. Basically, the energy (chemical) and the consumable mass are combined in the rocket fuel; these are its reserves on board of a SFU that limit its capabilities, especially for interplanetary flights. Therefore creation of the space jet engine with high specific impulse, even a small thrust, is actual.

In recent decades, numerous experimental studies confirmed possibility to create thrust in devices with no mass ejection. But the problem here is to explain this phenomenon or effect without violating the laws of conservation. Understanding the physics of the process of thrust occurrence would qualitatively raise its efficiency. Existing publications recognize this phenomenon and attempt to explain it. However, given that the scientific world is at the beginning of the way of knowing this process, it is advisable to carefully consider other versions, even at the level of hypotheses, which could complement each other. Below we consider the explanation of this phenomenon in terms of Newtonian mechanics and its manifestation in nature and technology.

In paper the explanation of this phenomenon in terms of Newtonian mechanics and its possible implementation in technique is considered. The necessity to take into account friction forces momentum (impact losses) in the momentum equation of interacting deformable bodies is shown. Occurrence of propulsive force in devices with no reaction mass ejection is explained in terms of Newtonian mechanics exemplified by the so-called inerzoids, due to the gap between the efficiency coefficient (losses) in the process of expelling and addition of the same sloshing mass. A mechanical device creating propulsive force, in the form of an inerzoid, implementing oarer biomechanics for outer space is proposed. Also the possibility possibility to apply the considered inerzoid mechanism to create propulsive force at the atomic level is considered.

Ключевые слова: уравнение количества движения, инерцоид, присоединённая масса, уравнение Мещерского, колебательный процесс.

Keywords: momentum equation, inerzoid, additional mass, Meshchersky equation, oscillating process.

i Надоели баннеры? Вы всегда можете отключить рекламу.