RU2656583C1 - System of automated analysis of the facts - Google Patents
System of automated analysis of the facts Download PDFInfo
- Publication number
- RU2656583C1 RU2656583C1 RU2016147026A RU2016147026A RU2656583C1 RU 2656583 C1 RU2656583 C1 RU 2656583C1 RU 2016147026 A RU2016147026 A RU 2016147026A RU 2016147026 A RU2016147026 A RU 2016147026A RU 2656583 C1 RU2656583 C1 RU 2656583C1
- Authority
- RU
- Russia
- Prior art keywords
- user
- module
- information
- data
- entered
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/01—Social networking
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Primary Health Care (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- General Health & Medical Sciences (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
ОБЛАСТЬ ТЕХНИКИFIELD OF TECHNOLOGY
Изобретение относится к технологиям информационной безопасности, которая позволяет отслеживать активность сотрудников компании в социальных сетях, форумах, блогах и т.п. вне периметра безопасности компании и анализировать полученные данные для предотвращения потенциальных угроз.The invention relates to information security technologies, which allows you to track the activity of company employees in social networks, forums, blogs, etc. outside the company's security perimeter and analyze the data obtained to prevent potential threats.
УРОВЕНЬ ТЕХНИКИBACKGROUND
Ближайшим аналогом к заявленному решению является система мониторинга активности пользователя в социальной сети с учетом заранее установленных критериев мониторинга, описанная в US 2011113096 А1, опубл. 12.05.2011. В данной системе осуществляется анализ контента, оставленного пользователем на своей странице, и в случае, если содержание контента имеет сходство с содержанием заранее установленных критериев мониторинга, то определяют уровень угрозы, который присваивается пользователю.The closest analogue to the claimed solution is a system for monitoring user activity in a social network, taking into account pre-established monitoring criteria, described in US 2011113096 A1, publ. 05/12/2011. This system analyzes the content left by the user on his page, and if the content of the content is similar to the content of predetermined monitoring criteria, then the level of threat that is assigned to the user is determined.
Недостатком известного аналога является его низкая эффективность в обеспечении безопасности и идентификации уровня угрозы от пользователя вследствие ограниченных возможностей системы, например отсутствия возможности анализа контента с учетом информации о навыках, которыми обладает пользователь, возможности создания условий совпадения с заранее установленными критериями мониторинга и т.д.A disadvantage of the known analogue is its low efficiency in providing security and identifying the threat level from the user due to the limited capabilities of the system, for example, the lack of the ability to analyze content taking into account information about the skills a user has, the ability to create conditions for matching with pre-established monitoring criteria, etc.
РАСКРЫТИЕ ИЗОБРЕТЕНИЯSUMMARY OF THE INVENTION
Технической задачей изобретения является создание системы автоматизированного анализа фактов, обеспечивающей проверку и анализ поведенческих рисков пользователей социальных медиа, обладающей гибкой настройкой критериев мониторинга и повышенной эффективностью обнаружения угроз, исходящих от действий сотрудников в социальных медиа.An object of the invention is to create a system of automated analysis of facts, which provides verification and analysis of the behavioral risks of users of social media, with flexible configuration of monitoring criteria and increased detection efficiency of threats emanating from the actions of employees in social media.
Техническим результатом является повышение эффективности автоматизированного выявления поведенческих рисков пользователей социальных медиа за счет дополнительного анализа информации, ассоциированной с введенными пользователем данными, с учетом выявленных навыков пользователя.The technical result is to increase the efficiency of automated detection of behavioral risks of social media users by additional analysis of the information associated with the data entered by the user, taking into account the identified skills of the user.
Для достижения данного технического результата система проверки и анализа поведенческих рисков пользователей в социальных медиа содержит:To achieve this technical result, the system for verifying and analyzing the behavioral risks of users in social media contains:
модуль получения входных данных из социальных медиа;module for receiving input data from social media;
модуль идентификации типа по меньшей мере одного события, совершенного по меньшей мере одним пользователем социальных медиа;a module for identifying the type of at least one event committed by at least one social media user;
модуль идентификации по меньшей мере одного пользователя и введенных пользователем данных в зависимости от типа совершенного события;a module for identifying at least one user and user-entered data, depending on the type of committed event;
модуль идентификации информации в полученных входных данных, ассоциированной с введенными пользователем данными, в зависимости от типа по меньшей мере одного события;a module for identifying information in the received input data associated with user-entered data, depending on the type of at least one event;
модуль выявления информации, характеризующей навыки пользователя, в введенных пользователем данных и в информации, ассоциированной с введенными пользователем данными, для выявления информации, характеризующей навыки пользователя;a module for identifying information characterizing user skills in user-entered data and in information associated with user-entered data for identifying information characterizing user skills;
модуль профилей пользователей, ассоциирующий информацию, характеризующей навыки пользователя, с профилем идентифицированного пользователя, содержащим информацию, идентифицирующую пользователя и его навыки;a user profile module associating information characterizing a user's skills with an identified user profile containing information identifying a user and his skills;
модуль обработки информации, выполненный с возможностью на основе введенных пользователем данных, информации, ассоциированной с введенными пользователем данными, информации профиля пользователя, идентифицирующей пользователя, его навыки, приписывать действиям пользователя определенный уровень угрозы;an information processing module configured to, based on user input, information associated with user input, user profile information identifying the user, his skills, attribute a certain threat level to user actions;
модуль отображения информации для отображения профилей пользователей и их уровня угрозы.information display module for displaying user profiles and their threat level.
Дополнительно модуль обработки информации может предписывать пользователям определенный уровень угрозы на основе отсутствия по меньшей мере одного действия пользователя в социальных медиа в заданный период времени.Additionally, the information processing module may prescribe users a certain level of threat based on the absence of at least one user action on social media for a given period of time.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙBRIEF DESCRIPTION OF THE DRAWINGS
Для лучшего понимания сущности изобретенияи чтобы более ясно показать, каким образом оно может быть осуществлено, далее будет сделана ссылка, лишь в качестве примера, на прилагаемые чертежи, на которых:For a better understanding of the essence of the invention and to more clearly show how it can be implemented, hereinafter, reference will be made, only as an example, to the accompanying drawings, on which:
фиг. 1 - упрощенная схема системы 100 проверки и анализа поведенческих рисков пользователей в социальных медиа.FIG. 1 is a simplified diagram of a
ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯDETAILED DESCRIPTION OF THE INVENTION
Пример работы заявленной системы далее подробно будет описан со ссылкой на фиг. 1, на которой представлена упрощенная схема системы 100 проверки и анализа поведенческих рисков пользователей в социальных медиа.An example of the operation of the inventive system will now be described in detail with reference to FIG. 1, which presents a simplified diagram of a
Работа представленной системы 100 начинается на этапе, когда на модуль получения входных данных 1 из социальных медиа поступает информация, собранная различными системами отслеживания и мониторинга социальных медиа. Модуль получения входных данных 1, в частном варианте его выполнения, может быть реализован на базе сервера, связанного с системами отслеживания и мониторинга социальных медиа, которые связаны с по меньшей мере одним социальным сетевым сервером и/или системами на базе локальной и/или глобальной сети. Средства и методы реализации систем отслеживания и мониторинга социальных медиа широко известны из уровня техники, дополнительно они также раскрыты в решении, описанном в документе US 2011113096 A1, который является ближайшим аналогом, и более подробно не будут описаны в данной заявке.The operation of the presented
Данные системы отслеживания и мониторинга социальных медиа отслеживают действия пользователей в социальных медиа, как например, в контакте, facebook, Instagram, twitter или одноклассниках и пр., и собирают информацию о предпочтениях пользователя (лайках), отдельно взятые сообщения на форуме или в блоге (посте), скопированные пользователем записи на свою страницу (репосты), комментарии, поисковые запросы и данные аккаунтов. При отслеживании действий пользователей, в том числе, анализируется, содержатся ли в осуществленном действии текстовые элементы. Действием пользователя, в частном случае, является ввод текста записи, которую он собирается опубликовать в социальных медиа, или текста, дописанного при расшаривании (предоставление общего доступа) чужого поста, или текста комментария, или текста документа или ресурса, на который дается ссылка, или выражение симпатии в виде отметки «мне нравится», или ввод поискового запроса и т.д.These social media tracking and monitoring systems track the actions of users on social media, such as in contact, facebook, Instagram, twitter or classmates, etc., and collect information about user preferences (likes), individual messages on the forum or blog ( post), user-copied posts on his page (reposts), comments, search queries and account data. When tracking user actions, it also analyzes whether the action contains text elements. The user’s action, in a particular case, is to enter the text of the record that he is going to publish on social media, or the text added when sharing (sharing) someone else’s post, or the text of the comment, or the text of the document or resource to which the link is given, or expression of sympathy in the form of a mark “I like”, or entering a search query, etc.
Поступившая информация из социальных медиа на модуль получения входных данных 1 далее анализируется модулем для идентификации типа по меньшей мере одного события 2, совершенного по меньшей мере одним пользователем социальных медиа. Данный модуль идентифицирует, является ли событие, совершенное в социальных медиа, например размещением пользователем новой записи и/или документа на странице пользователя, в группе пользователей или на каком-либо форуме, размещением текста комментарияи копированием какой-либо записи себе на страницу (т.е. репостом) и т.д. Под событием в данном случае понимается любое изменение, связанное с вводом данных, совершенное в социальных медиа, а под типом события - действие, которое было совершенно для того, чтобы указанное изменение (событие) состоялось. В частности, тип события может быть определен по характеру введенных данных, характерных для совершения события, известными в уровне технике методами, описанными, например, в том числе в документе US 2011113096 А1.The received information from social media to the input
Также информация из социальных медиа анализируется на наличие введенных по меньшей мере одним пользователем данных в соответствии с типом совершенного события посредством модуля идентификации по меньшей мере одного пользователя и введенных пользователем данных 3, который инициировал по меньшей мере одно событие, совершенное в социальной сети. Например, если модуль идентификации типа по меньшей мере одного события 2 определил, что тип события - это размещение комментария или копирование записи на страницу пользователя, то модуль идентификации по меньшей мере одного пользователя и введенных пользователем данных 3 идентифицирует пользователя, который разместил комментарий или осуществил копирование записи (например, репост), а также идентифицирует текст, который пользователь ввел при размещении комментария или при копировании упомянутой записи.Information from social media is also analyzed for the presence of data entered by at least one user in accordance with the type of a perfect event by means of an identification module of at least one user and data entered by a
Аналогично модуль идентификации по меньшей мере одного пользователя и введенных пользователем данных 3 идентифицирует пользователя и веденные им данные, если пользователь отметил на странице другого пользователя какую-либо запись или комментарий - «мне нравится» или ввел поисковый запрос в какую-либо поисковую систему. В данном примере, в соответствии с определенным типом события введенными пользовательскими данными будет информация об отметки «мне нравится» к записи или комментарию, или информация поискового запроса.Similarly, the identification module of at least one user and the data entered by the
Далее модуль идентификации информации, ассоциированной с введенными пользователем данными 4, идентифицирует информацию в полученных входных данных, ассоциированную с введенными пользователем данными, в зависимости от типа по меньшей мере одного события. Если, например, типом события является размещение комментария к записи в социальных медиа или копирование данной записи на страницу (репост), то информацией, ассоциированной с введенными пользователем данными, будет являться текст записи и текст в названии темы, в которой была оставлена упомянутая запись. Также информацией, ассоциированной с введенными пользователем данными, может является текст комментария другого пользователя, которому адресован оставленный комментарий, или комментарии, оставленные другими пользователями к записи, которую пользователь скопировал к себе на станицу. Соответственно, в случае, когда событием является отметка записи «мне нравится», то данными, ассоциированными с введенными пользователем данными, будут являться текст записи, включая названия темы и группы пользователей, где эта запись размещена. Для такого события, как введение поискового запроса, данными, ассоциированными с введенными пользователем данными, будут являться результаты, выданные по поисковому запросу. Также указанным модулем идентифицируются просмотренные пользователем интернет-ресурсы по поисковому запросу и ссылки на сторонние ресурсы, которые содержат просмотренные интернет-ресурсы.Next, the information identification module associated with the
На основе введенных пользователем данных и информации, ассоциированной с введенными пользователем данными, модуль выявления информации 5, характеризующей навыки пользователя, используя методы лингвистического анализа, выявляет информацию, характеризующую навыки пользователя, а модуль профилей пользователей 6 ассоциирует выявленную информацию с профилем идентифицированного пользователя. Например, если пользователь в тексте комментария к записи указал, что обладает знаниями конкретного иностранного языка, то модуль выявления информации 5, характеризующей навыки пользователя, посредством лингвистического анализа текста выявляет данный факт, а также определяет, знанием какого конкретно языка пользователь обладает в случае, если в введенном тексте пользователя содержится указание на конкретный иностранный язык. Таким образом, модулем выявления информации 5, характеризующей навыки пользователя, выявляются любые данные о навыках, с которыми ассоциирует себя пользователь в оставленных записях, комментариях или комментариях в социальных медиа.Based on the data entered by the user and information associated with the data entered by the user, the
Соответственно, модуль профилей пользователей 6 добавляет информацию в профиль пользователя, идентифицированного модулем идентификации по меньшей мере одного пользователя и введенных пользователем данных 3, о том, что данный пользователь владеет знаниями конкретного иностранного языка. Профили пользователя хранятся в базе данных профилей пользователей, поведенческие действия которых необходимо отслеживать, и включают идентификационные данные пользователя, в том числе, географическое месторасположение, и информацию, идентифицирующую пользователя, его интересы и навыки, например увлечения знание языков, профессиональные навыки и т.д. Информация, идентифицирующая пользователя, в профиль пользователя может быть также внесена в ручном режиме перед началом отслеживания поведения пользователя в социальных медиа и дополняться в автоматизированном режиме заявленной системой, используя информацию, например, размещенную в профиле страницы пользователя социальных медиа. База данных профилей пользователей может являться частью модуля профилей пользователей 6 или являться отдельным элементом, соединенным с общей шиной данных.Accordingly, the
Информация о введенных пользователем данных, и информация, ассоциированная с введенными пользователем данными, поступает на модуль обработки информации 7, который осуществляет лингвистическую обработку полученных данных и предписывает поведенческому действию пользователя определенный уровень угрозы, например, на основе совпадения символов, слов или набора слов, содержащихся в введенных пользователем данных, и в информации, ассоциированной с введенными пользователем данными. Набор условий, на основе которого модуль обработки информации 7 предписывает поведенческому действию пользователя определенный уровень угрозы, как правило определяется лицом, заинтересованным в проверке пользователей, и может определять, например, условия употребления пользователем конкретных символов, слов или набора слов, или перехода пользователя по конкретным ссылкам на интернет-ресурсы или ссылкам интернет-ресурсов, содержащих символы, слова, набор слов или ссылки на прочие интернет-ресурсы, заданные набором условий.Information about the data entered by the user and information associated with the data entered by the user is supplied to the
В альтернативном варианте реализации заявленного решения, набор условий может также определять условия использования слов или набора слов, или набора символов в веденных пользователем данных или перехода пользователя по конкретным ссылка на интернет-ресурсы в зависимости от данных, ассоциированных с введенными пользователем данными, например условия употребления пользователем конкретного слова или набора слов в конкретной теме, содержащей конкретную ссылку или переход по ссылке на интернет-ресурсы, содержащее упомянутые слова или набор слов, или набор символов. Для обеспечения данной задачи модуль обработки информации 7 сконфигурирован таким образом, чтобы предписывать действиям пользователя определенный уровень угрозы на основе введенных пользователем данных в зависимости от информации, содержащейся в данных, ассоциированных с введенными пользователем данными.In an alternative implementation of the claimed solution, the set of conditions may also determine the conditions for the use of words or a set of words, or a set of characters in user-entered data or a user’s link to specific Internet resources depending on data associated with user-entered data, for example, conditions of use the user of a specific word or set of words in a specific topic containing a specific link or following a link to Internet resources containing the mentioned words or word collection, or character set. To ensure this task, the
При сравнении слов и набора слов с предопределенным набором условий модуль обработки информации 7 также учитывает информацию профиля пользователя и информации о навыках пользователя. Например, модуль 7 обработки информации сравнивает совпадение географического расположения пользователя и его навыков, указанных в профиле пользователя, с набором условий при анализе слов и набора слов. Например, в случае, если пользователь скопировал к себе на страницу профиля социальных медиа запись, лингвистическая обработка которой показала, что данная запись о будущем мероприятии по конкретной тематике на иностранном языке, и географическое месторасположение проведения мероприятия совпадает с географическим месторасположением, указанным в профиле пользователя, причем в профиле пользователя также указано, что пользователь владеет знаниями данного иностранного языка, то данному действию пользователя по копированию записи на свою страницу будет предписан уровень угрозы, если набором условий определенно предписывать уровень угрозы в случае упомянутых совпадений. В данном примере уровень угрозы может быть присвоен в связи с тем, что посещение данного мероприятия будет нежелательным для лица или компании, инициирующих проверку поведенческих действий пользователей данного пользователя. Также дополнительный уровень угрозы может быть предписан пользователю на основе лингвистического анализа текста записи о будущем мероприятии по конкретной тематике с учетом заданного набора условий.When comparing words and a set of words with a predefined set of conditions, the
В другом примере реализации заявленного решения модуль идентификации типа по меньшей мере одного события 2 определяет тип события - ввод пользовательского поискового запроса в поисковой системе. Соответственно, модуль идентификации по меньшей мере одного пользователя и введенных пользователем данных 3 идентифицирует пользователя, который ввел данный поисковый запрос, и термины, содержащиеся в поисковом запросе, а модуль идентификации информации 4, ассоциированной с введенными пользователем данными, идентифицирует ссылки на интернет-ресурсы, которые выдаются по данному поисковому запросу, а также информацию, содержащуюся на данных интернет-ресурсах.In another example implementation of the claimed solution, the identification module of the type of at least one
Таким образом, модуль обработки информации 7 проводит лингвистическую обработку текста, содержащегося на упомянутых интернет-ресурсах и терминов пользовательского поискового запроса с учетом информации, указанной в профиле пользователя для определения уровня угрозы. Например, если информация в профиле пользователя указывает на то, что пользователь, инициирующий поисковый запрос, обладает знаниями и навыками в области химии, причем проведенный лингвистический анализ указывает на то, что термины поискового запроса и информация на интернет-ресурсах, выдаваемых по данному поисковому запросу, характера для тематики, описывающей средства и способы создания запрещенных веществ, то модуль обработки информации 7 назначает данному пользователю определенный уровень угрозы в соответствии с указанными совпадениями. Как и в предыдущих примерах, указанные совпадения определяются набором условий, с которыми модуль обработки информации 7 и осуществляет сравнение.Thus, the
Модуль 7 обработки информации также выполнен с возможностью предписывать пользователям определенный уровень угрозы на основе отсутствия действий пользователя в заданный период времени, например пользователь перестал заходить в социальные медиа или оставлять комментарии в записях конкретных групп. Для обеспечения данной задачи модуль 3 идентификации по меньшей мере одного пользователя и введенных пользователем данных в зависимости от типа совершенного события дополнительно определяет время, когда данный тип события состоялся. В дальнейшем, время, когда тип события состоялся, также заносится в профиль пользователя модулем 6 профилей пользователей и сравнивается модулем 7 обработки информации с набором условий, в котором дополнительно определено предписывать уровень угрозы в случае отсутствия предопределенного по меньшей мере одного действия пользователя в течение заданного времени. Заданное время также устанавливается лицом, осуществляющим набор условий.The
Уровень угрозы, в частном случае, может призывать обратить внимание на сообщение или на сотрудника и может включать категории: информативный уровень, уровень предупреждения или критический уровень. Дополнительно в наборе условий условия могут быть реализованы таким образом, чтобы обеспечить отслеживание в социальных медиапользователей, если:The threat level, in a particular case, may call to pay attention to the message or to the employee and may include categories: informative level, warning level or critical level. Additionally, in a set of conditions, conditions can be implemented in such a way as to ensure tracking in social media users if:
пользователь пишет оригинальные записи в социальных медиа на определенную тему; the user writes original social media posts on a specific topic;
пользователь активно реагирует на определенную тему: сотрудник комментирует, «лайкает» или «расшаривает» запись (пост), принадлежащую определенной теме; the user actively responds to a specific topic: the employee comments, “likes” or “shares” a post (post) that belongs to a specific topic;
пользователь ссылается на тему: ссылка внутри записи (поста) или комментария сотрудника ведет на ресурс или документ определенной тематики; the user refers to the topic: the link inside the post (post) or employee’s comment leads to a resource or document of a certain subject;
пользователь ссылается на сайт из группы: ссылка внутри поста или комментария сотрудника ведет на ресурс, входящий в определенную группу сайтов; the user refers to a site from a group: a link inside an employee’s post or comment leads to a resource belonging to a specific group of sites;
пользователь реагирует на пост аккаунта из группы: сотрудник комментирует, «лайкает» или «репостит» посты автора из определенной группы авторов. the user responds to the post of an account from the group: the employee comments, “likes” or “reposts” the posts of the author from a certain group of authors.
Представленные модули выполнены в виде программно-аппаратных средств, реализованных базе микропроцессоров, и могут быль реализованы на базе единого вычислительного устройства, такого как компьютер.The presented modules are made in the form of firmware, implemented on the basis of microprocessors, and could be implemented on the basis of a single computing device, such as a computer.
Профили пользователей и уровни их угрозы могут быть выведены на модуль 8 отображения информации, выполненного в виде пользовательского интерфейса вычислительного устройства. Пользовательский интерфейс может включать для отображения следующие вкладки:User profiles and their threat levels can be displayed on the
- вкладка «События», отображающая действия пользователей, чьи аккаунты в социальных сетях добавлены в мониторинг: их посты, комментарии к чужим постам, метки «мне нравится» (лайки) и репосты;- the “Events” tab, which displays the actions of users whose social network accounts are added to monitoring: their posts, comments on other people's posts, “I like” tags (likes) and reposts;
- вкладка «Сотрудники», отображающая авторов указанных выше действий, причем их можно объединять в группы, например, разбив по подразделениям внутри компании;- the tab "Employees", showing the authors of the above actions, and they can be combined into groups, for example, by dividing by units within the company;
- вкладка «Обзор», отображающая графики активности выбранных сотрудников при выбранных параметрах.- “Overview” tab, showing activity graphs of selected employees with selected parameters.
Пользовательский интерфейс также обеспечивает следующие возможности фильтрации:The user interface also provides the following filtering options:
- поиск по ключевому слову: остаются только посты и комментарии, содержащие слова из запроса;- search by keyword: only posts and comments containing words from the query remain;
- период: можно задать время публикации сообщения, написания комментария или репоста, причем в качестве периода может быть выбран день, неделя, месяц, либо произвольный отрезок времени;- period: you can set the time for publication of a message, writing a comment or repost, moreover, a day, week, month, or an arbitrary period of time can be selected as a period;
- подразделения: можно выбрать определенную группу сотрудников или людей, действия которых необходимо отслеживать;- departments: you can select a specific group of employees or people whose actions you want to track;
- сотрудники: показывает действия только выбранных сотрудников;- employees: shows the actions of only selected employees;
- платформы: позволяет отслеживать действия сотрудников только на выбранных платформах, в частности: вконтакте, facebook, Instagram, twitter и одноклассники;- platforms: allows you to track the actions of employees only on selected platforms, in particular: VKontakte, facebook, Instagram, twitter and classmates;
- угрозы: позволяет выбрать сообщения с определенным уровнем угрозы:- threats: allows you to select messages with a specific threat level:
информативный уровень (info), уровень предупреждения (warning) или критический уровень (critical);informative level (info), warning level (warning) or critical level (critical);
- правила: позволяет выбрать сообщения, подчиняющиеся определенным правилам, которое прописываются отдельно;- rules: allows you to select messages that obey certain rules, which are registered separately;
- действия: позволяет выбрать отдельные действия сотрудников, доступные действия: post, comment, like, share;- actions: allows you to select individual actions of employees, available actions: post, comment, like, share;
- категории постов: позволяет выбрать посты на определенную тему;- post categories: allows you to select posts on a specific topic;
- география постов: позволяет выбрать посты, опубликованные в определенных местах;- post geography: allows you to select posts published in specific places;
- ссылки: позволяет выбрать сообщениями с ссылками или без них;- links: allows you to select messages with or without links;
- сайт ссылки: позволяет выбрать посты с ссылками на определенный сайт;- link site: allows you to select posts with links to a specific site;
- категория ссылки: позволяет выбрать посты с ссылкой на сайт, содержащий сообщения на определенную тему;- link category: allows you to select posts with a link to a site containing messages on a specific topic;
- география ссылки: позволяет задать географию автора, поста или сайта, на который ссылаются.- link geography: allows you to specify the geography of the author, post or site to which they link.
Таким образом, за счет анализа информации, ассоциированной с введенными пользователем данными, с учетом выявленных навыков пользователя повышается эффективности автоматизированного выявления поведенческих рисков пользователей социальных медиа.Thus, by analyzing the information associated with the data entered by the user, taking into account the identified skills of the user, the efficiency of automated identification of the behavioral risks of social media users is increased.
Claims (12)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2016147026A RU2656583C1 (en) | 2017-01-17 | 2017-01-17 | System of automated analysis of the facts |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2016147026A RU2656583C1 (en) | 2017-01-17 | 2017-01-17 | System of automated analysis of the facts |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU2656583C1 true RU2656583C1 (en) | 2018-06-05 |
Family
ID=62560483
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2016147026A RU2656583C1 (en) | 2017-01-17 | 2017-01-17 | System of automated analysis of the facts |
Country Status (1)
| Country | Link |
|---|---|
| RU (1) | RU2656583C1 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| NL2031046A (en) | 2021-08-27 | 2023-03-08 | Trust Ltd | System and method for detecting reputation attacks |
Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20110113096A1 (en) * | 2009-11-10 | 2011-05-12 | Kevin Long | System and method for monitoring activity of a specified user on internet-based social networks |
| RU2477929C2 (en) * | 2011-04-19 | 2013-03-20 | Закрытое акционерное общество "Лаборатория Касперского" | System and method for prevention safety incidents based on user danger rating |
| US8838834B2 (en) * | 2011-01-15 | 2014-09-16 | Ted W. Reynolds | Threat identification and mitigation in computer mediated communication, including online social network environments |
| US20140337973A1 (en) * | 2013-03-15 | 2014-11-13 | Zerofox, Inc. | Social risk management |
| US9027134B2 (en) * | 2013-03-15 | 2015-05-05 | Zerofox, Inc. | Social threat scoring |
| US9191411B2 (en) * | 2013-03-15 | 2015-11-17 | Zerofox, Inc. | Protecting against suspect social entities |
| RU2571593C2 (en) * | 2009-11-09 | 2015-12-20 | МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ,ЭлЭлСи | Scanning of social network data |
| US9544325B2 (en) * | 2014-12-11 | 2017-01-10 | Zerofox, Inc. | Social network security monitoring |
-
2017
- 2017-01-17 RU RU2016147026A patent/RU2656583C1/en active IP Right Revival
Patent Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2571593C2 (en) * | 2009-11-09 | 2015-12-20 | МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ,ЭлЭлСи | Scanning of social network data |
| US20110113096A1 (en) * | 2009-11-10 | 2011-05-12 | Kevin Long | System and method for monitoring activity of a specified user on internet-based social networks |
| US8838834B2 (en) * | 2011-01-15 | 2014-09-16 | Ted W. Reynolds | Threat identification and mitigation in computer mediated communication, including online social network environments |
| RU2477929C2 (en) * | 2011-04-19 | 2013-03-20 | Закрытое акционерное общество "Лаборатория Касперского" | System and method for prevention safety incidents based on user danger rating |
| US20140337973A1 (en) * | 2013-03-15 | 2014-11-13 | Zerofox, Inc. | Social risk management |
| US9027134B2 (en) * | 2013-03-15 | 2015-05-05 | Zerofox, Inc. | Social threat scoring |
| US9191411B2 (en) * | 2013-03-15 | 2015-11-17 | Zerofox, Inc. | Protecting against suspect social entities |
| US9544325B2 (en) * | 2014-12-11 | 2017-01-10 | Zerofox, Inc. | Social network security monitoring |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| NL2031046A (en) | 2021-08-27 | 2023-03-08 | Trust Ltd | System and method for detecting reputation attacks |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Martini et al. | Bot, or not? Comparing three methods for detecting social bots in five political discourses | |
| Bandy | Problematic machine behavior: A systematic literature review of algorithm audits | |
| US12288033B2 (en) | Method and system for securely storing private data in a semantic analysis system | |
| Gounaridis et al. | The social anatomy of climate change denial in the United States | |
| Miró-Llinares et al. | Hate is in the air! But where? Introducing an algorithm to detect hate speech in digital microenvironments | |
| Vidgen et al. | How much online abuse is there | |
| US9894076B2 (en) | Data protection and sharing | |
| US10346487B2 (en) | Data source attribution system | |
| Ausloos et al. | Researching with data rights | |
| US9917803B2 (en) | Detection of false message in social media | |
| US20130124192A1 (en) | Alert notifications in an online monitoring system | |
| Park et al. | Temporal analysis of radical dark web forum users | |
| Cai et al. | Identification and characterization of tweets related to the 2015 Indiana HIV outbreak: a retrospective infoveillance study | |
| Orlov et al. | Using behavior and text analysis to detect propagandists and misinformers on twitter | |
| Pan et al. | Not all contexts are equal: Teaching llms credibility-aware generation | |
| Biega et al. | Probabilistic prediction of privacy risks in user search histories | |
| Wu et al. | Statistical analysis of dispelling rumors on Sina Weibo | |
| Liu et al. | Survival analysis of the duration of rumors during the COVID-19 pandemic | |
| US8831969B1 (en) | System and method for determining users working for the same employers in a social network | |
| Borradaile et al. | Whose tweets are surveilled for the police: An audit of a social-media monitoring tool via log files | |
| Hu et al. | ||
| Pei et al. | A new method for early detection of mass concern about public health issues | |
| RU2656583C1 (en) | System of automated analysis of the facts | |
| Ye et al. | The fear of Ebola: A tale of two cities in China | |
| KR102359466B1 (en) | Deep metadata based emotion analysis method and system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20200118 |
|
| HE4A | Change of address of a patent owner |
Effective date: 20210812 |
|
| NF4A | Reinstatement of patent |
Effective date: 20210817 |