The 6 reference contexts in paper Marina Tumbinskaya V., М. Тумбинская В. (2017) “СИСТЕМНЫЙ ПОДХОД К ОРГАНИЗАЦИИ ЗАЩИТЫ ОТ ТАРГЕТИРОВАННОЙ ИНФОРМАЦИИ В СОЦИАЛЬНЫХ СЕТЯХ // A SYSTEM APPROACH TO ORGANISING PROTECTION FROM TARGETED INFORMATION IN SOCIAL NETWORKS” / spz:neicon:vestnik:y:2017:i:1:p:103-115

  1. Start
    6069
    Prefix
    сети характеризуются простотой реализации продвижения бизнеса, распространения рекламы товаров и услуг, досуга, хобби, личного общения и обмена информацией, тем самым являясь открытым источником информации для злоумышленников. Злоумышленники в качестве одного из способов получения конфиденциальной информации используют распространение таргетированной информации
    Exact
    [1]
    Suffix
    в социальных сетях. Под таргетированной информацией понимается нежелательная информация, содержащаяся в информационных сообщениях пользователя или группы пользователей (сообщества) социальной сети [1].
    (check this in PDF content)

  2. Start
    6289
    Prefix
    Злоумышленники в качестве одного из способов получения конфиденциальной информации используют распространение таргетированной информации [1] в социальных сетях. Под таргетированной информацией понимается нежелательная информация, содержащаяся в информационных сообщениях пользователя или группы пользователей (сообщества) социальной сети
    Exact
    [1]
    Suffix
    . Для своих целей злоумышленники могут использовать лидеров социальной сети. Чаще всего лидеры имеют высокий уровень доверия среди большого числа пользователей социальной сети или сообщества, либо являются создателями (администраторами) сети или сообщества [2 – 5].
    (check this in PDF content)

  3. Start
    6580
    Prefix
    Чаще всего лидеры имеют высокий уровень доверия среди большого числа пользователей социальной сети или сообщества, либо являются создателями (администраторами) сети или сообщества [2 – 5]. В работах
    Exact
    [6, 7]
    Suffix
    рассмотрены алгоритм распространения нежелательной информации в системах Social Network, который представлен в виде реализации одной из возможных диаграмм прецедентов с использованием языка UML, что недостаточно для понимания его работы, методика защиты от таргетированной информации, которая представлена тремя этапами вербального описания и не отражает процесса взаи
    (check this in PDF content)

  4. Start
    7048
    Prefix
    Social Network, который представлен в виде реализации одной из возможных диаграмм прецедентов с использованием языка UML, что недостаточно для понимания его работы, методика защиты от таргетированной информации, которая представлена тремя этапами вербального описания и не отражает процесса взаимодействия с алгоритмом. Постановка задачи. В отличие от работ
    Exact
    [6, 7]
    Suffix
    , в статье автором сделана попытка формализации обобщенного алгоритма распространения таргетированной информации в социальных сетях путем определения входных, выходных и внутренних состояний алгоритма, которые заложены в основу методики защиты от таргетированной информации.
    (check this in PDF content)

  5. Start
    7463
    Prefix
    сделана попытка формализации обобщенного алгоритма распространения таргетированной информации в социальных сетях путем определения входных, выходных и внутренних состояний алгоритма, которые заложены в основу методики защиты от таргетированной информации. Методы исследования. Достоинством предложенной автором статьи методики в отличие от методики, представленной в работах
    Exact
    [6, 7]
    Suffix
    является ее дополнение, модификация функциональных блоков и их детализация. Кроме того, автором предложена структурная схема методики защиты от распространения таргетированной информации в социальных сетях, которая отражает параметрические взаимосвязи.
    (check this in PDF content)

  6. Start
    8182
    Prefix
    Кроме того, автором предложена структурная схема методики защиты от распространения таргетированной информации в социальных сетях, которая отражает параметрические взаимосвязи. Достоинством методики является практическая значимость, а в статье представлены результаты ее успешной апробации. Отличительной особенностью от работы автора Д.Х. Мирзанурова
    Exact
    [7]
    Suffix
    является предложенный анализ методов выявления влиятельных пользователей сети в системах Social Network, на основе зарубежных публикаций ученых. Научная новизна работы заключается в формализации обобщенного алгоритма распространения таргетированной информации в социальных сетях, заложенный в основу методики защиты от таргетированной информации, которая позволит повысит
    (check this in PDF content)