The 3 references with contexts in paper Marina Tumbinskaya V., М. Тумбинская В. (2017) “СИСТЕМНЫЙ ПОДХОД К ОРГАНИЗАЦИИ ЗАЩИТЫ ОТ ТАРГЕТИРОВАННОЙ ИНФОРМАЦИИ В СОЦИАЛЬНЫХ СЕТЯХ // A SYSTEM APPROACH TO ORGANISING PROTECTION FROM TARGETED INFORMATION IN SOCIAL NETWORKS” / spz:neicon:vestnik:y:2017:i:1:p:103-115

1
В. Левцов, Н. Демидов. Анатомия таргетированной атаки // Системный администратор. [Электронный ресурс] – http://samag.ru/archive/article/3170[Дата обращения: 06.03.2017].
Total in-text references: 2
  1. In-text reference with the coordinate start=6069
    Prefix
    сети характеризуются простотой реализации продвижения бизнеса, распространения рекламы товаров и услуг, досуга, хобби, личного общения и обмена информацией, тем самым являясь открытым источником информации для злоумышленников. Злоумышленники в качестве одного из способов получения конфиденциальной информации используют распространение таргетированной информации
    Exact
    [1]
    Suffix
    в социальных сетях. Под таргетированной информацией понимается нежелательная информация, содержащаяся в информационных сообщениях пользователя или группы пользователей (сообщества) социальной сети [1].

  2. In-text reference with the coordinate start=6289
    Prefix
    Злоумышленники в качестве одного из способов получения конфиденциальной информации используют распространение таргетированной информации [1] в социальных сетях. Под таргетированной информацией понимается нежелательная информация, содержащаяся в информационных сообщениях пользователя или группы пользователей (сообщества) социальной сети
    Exact
    [1]
    Suffix
    . Для своих целей злоумышленники могут использовать лидеров социальной сети. Чаще всего лидеры имеют высокий уровень доверия среди большого числа пользователей социальной сети или сообщества, либо являются создателями (администраторами) сети или сообщества [2 – 5].

6
Мирзануров Д.Х.Методика защиты от нежелательной информации, распространяемой в системах SOCIAL NETWORK // Символ науки. 2015. No 5. С. 48 – 51.
Total in-text references: 3
  1. In-text reference with the coordinate start=6580
    Prefix
    Чаще всего лидеры имеют высокий уровень доверия среди большого числа пользователей социальной сети или сообщества, либо являются создателями (администраторами) сети или сообщества [2 – 5]. В работах
    Exact
    [6, 7]
    Suffix
    рассмотрены алгоритм распространения нежелательной информации в системах Social Network, который представлен в виде реализации одной из возможных диаграмм прецедентов с использованием языка UML, что недостаточно для понимания его работы, методика защиты от таргетированной информации, которая представлена тремя этапами вербального описания и не отражает процесса взаи

  2. In-text reference with the coordinate start=7048
    Prefix
    Social Network, который представлен в виде реализации одной из возможных диаграмм прецедентов с использованием языка UML, что недостаточно для понимания его работы, методика защиты от таргетированной информации, которая представлена тремя этапами вербального описания и не отражает процесса взаимодействия с алгоритмом. Постановка задачи. В отличие от работ
    Exact
    [6, 7]
    Suffix
    , в статье автором сделана попытка формализации обобщенного алгоритма распространения таргетированной информации в социальных сетях путем определения входных, выходных и внутренних состояний алгоритма, которые заложены в основу методики защиты от таргетированной информации.

  3. In-text reference with the coordinate start=7463
    Prefix
    сделана попытка формализации обобщенного алгоритма распространения таргетированной информации в социальных сетях путем определения входных, выходных и внутренних состояний алгоритма, которые заложены в основу методики защиты от таргетированной информации. Методы исследования. Достоинством предложенной автором статьи методики в отличие от методики, представленной в работах
    Exact
    [6, 7]
    Suffix
    является ее дополнение, модификация функциональных блоков и их детализация. Кроме того, автором предложена структурная схема методики защиты от распространения таргетированной информации в социальных сетях, которая отражает параметрические взаимосвязи.

7
Мирзануров Д.Х. Методика защиты от таргетированной информации, распространяемой в системах SOCIAL NETWORK // Приволжский научный вестник. 2015. No 6-1 (46). С. 40 – 43.
Total in-text references: 4
  1. In-text reference with the coordinate start=6580
    Prefix
    Чаще всего лидеры имеют высокий уровень доверия среди большого числа пользователей социальной сети или сообщества, либо являются создателями (администраторами) сети или сообщества [2 – 5]. В работах
    Exact
    [6, 7]
    Suffix
    рассмотрены алгоритм распространения нежелательной информации в системах Social Network, который представлен в виде реализации одной из возможных диаграмм прецедентов с использованием языка UML, что недостаточно для понимания его работы, методика защиты от таргетированной информации, которая представлена тремя этапами вербального описания и не отражает процесса взаи

  2. In-text reference with the coordinate start=7048
    Prefix
    Social Network, который представлен в виде реализации одной из возможных диаграмм прецедентов с использованием языка UML, что недостаточно для понимания его работы, методика защиты от таргетированной информации, которая представлена тремя этапами вербального описания и не отражает процесса взаимодействия с алгоритмом. Постановка задачи. В отличие от работ
    Exact
    [6, 7]
    Suffix
    , в статье автором сделана попытка формализации обобщенного алгоритма распространения таргетированной информации в социальных сетях путем определения входных, выходных и внутренних состояний алгоритма, которые заложены в основу методики защиты от таргетированной информации.

  3. In-text reference with the coordinate start=7463
    Prefix
    сделана попытка формализации обобщенного алгоритма распространения таргетированной информации в социальных сетях путем определения входных, выходных и внутренних состояний алгоритма, которые заложены в основу методики защиты от таргетированной информации. Методы исследования. Достоинством предложенной автором статьи методики в отличие от методики, представленной в работах
    Exact
    [6, 7]
    Suffix
    является ее дополнение, модификация функциональных блоков и их детализация. Кроме того, автором предложена структурная схема методики защиты от распространения таргетированной информации в социальных сетях, которая отражает параметрические взаимосвязи.

  4. In-text reference with the coordinate start=8182
    Prefix
    Кроме того, автором предложена структурная схема методики защиты от распространения таргетированной информации в социальных сетях, которая отражает параметрические взаимосвязи. Достоинством методики является практическая значимость, а в статье представлены результаты ее успешной апробации. Отличительной особенностью от работы автора Д.Х. Мирзанурова
    Exact
    [7]
    Suffix
    является предложенный анализ методов выявления влиятельных пользователей сети в системах Social Network, на основе зарубежных публикаций ученых. Научная новизна работы заключается в формализации обобщенного алгоритма распространения таргетированной информации в социальных сетях, заложенный в основу методики защиты от таргетированной информации, которая позволит повысит