The method of calculating the protection of information from the interaction of users in social networks
DOI: 10.31673/2409-7292.2021.010613
DOI:
https://doi.org/10.31673/2409-7292.2021.010613Abstract
The elements of user interaction in social networks are considered: it is shown that the method of analysis of user interactions is based on assumptions when the magnitude of the influence depends on the centrality of users in the social network; the greater the consonance, the higher the nature of the influence, the interaction is a nonlinear function; it is indicated that interaction is a process that has a time interval, the linear model of protection of the information protection system from user interaction is considered; the obtained equations of protection are the equation of a harmonic oscillator with damping amplitude, the iteration of oscillations of the protection system in the pre-resonant, resonant and post-resonant zones is shown.
Keywords: social network, user, information protection, information leakage, stationary conditions, small deviations method, oscillator, amplitude, iteration.
References
1. Freeman, Linton C., (1979) "Centrality in social networks conceptual clarification", Social networks, Vol. 1, No. 3, pp215-239.
2. Bonacich, Phillip, (1972) "Factoring and weighting approaches to status scores and clique identification", Journal of Mathematical Sociology, Vol. 2, No.1, pp113-120.
3. Bonacich, Phillip, (1987) "Power and centrality: A family of measures", American Journal of Sociology, pp1170-1182.
4. Everett, Martin G., & Stephen P. Borgatti, (1999) "The centrality of groups and classes", The Journal of mathematical sociology, Vol. 23, No.3, pp181-201.
5. Borgatti, Stephen P., Martin G. Everett, & Linton C. Freeman, (2002) "Ucinet for Windows: Software for social network analysis".
6. Laptiev O., Savchenko V., Kotenko A., Akhramovych V., Samosyuk V., Shuklin G., Biehun A. Method of Determining Trust and Protection of Personal Data in Social Networks. International Journal of Communication Networks and Information Security (IJCNIS), Vol. 13, No. 1, 2021. рр.15-21.
7. Ахрамович В. М. Граничні ймовірності станів безпеки персональних даних та взаємодії користувачів в соціальній мережі. / Magyar Tudományos Journal (Budapest, Hungary). No 41 (2020). Рр 25–31. www.magyar–journal.com.
8. Ахрамович В. М. Зв’язок та вплив користувачів в соціальних мережах/ Сolloquium–journal (Warszawa, Polska). №3 (55), 2020 /Część 1. Pр. 21–25. http://www.colloquium–journal.org.
9. Ахрамович В.М.. Модель взаємовідносин користувачів в соціальних мережах/ Сучасний захист інформації. К. ДУТ:–2019 .–№3.– с. 42–50.
10. Губанов Д. А., Новиков Д. А., Чхартишвили А. Г. Социальные сети: модели информационного влияния, управления и противоборства. М.: Издательство физико–математической литературы, 2010.
11. Губанов Д.А., Новиков Д.А., Чхартишвили А.Г. Социальные сети: модели информационного влияния, управления и противоборства. – М.: Издательство физико–математической литературы, 2010. – 228 с.
12. Зуев А.С., Федянин Д.Н., Модели управления мнениями агентов в социальных сетях, электронный научный журнал: управление экономическими системами, 2011г. 37с.