Автореферат (Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов), страница 2
Описание файла
Файл "Автореферат" внутри архива находится в папке "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов". PDF-файл из архива "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов", который расположен в категории "". Всё это находится в предмете "технические науки" из Аспирантура и докторантура, которые можно найти в файловом архиве СПбПУ Петра Великого. Не смотря на прямую связь этого архива с СПбПУ Петра Великого, его также можно найти и в других разделах. , а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата технических наук.
Просмотр PDF-файла онлайн
Текст 2 страницы из PDF
Каждая информационная угрозаидентифицируется декартовым произведением данных множеств: = × × × × .Рисунок 1 – систематизация информационных угроз в социальных сетях на основеморфологического подходаС помощью совокупности этих факторов определяется информационная угроза, котораяможет быть рассмотрена исследователями в каждом отдельном случае – угрозы могут бытьидентифицированы как уникальные события. Информационные угрозы можно сформировать вопределенные классы и, таким образом, упростить построение компонентов защиты, формируябарьеры защиты для целого класса угроз. Данная систематизация предназначена для суженияобласти исследования при рассмотрении информационных угроз, соответствующихразрабатываемым математическим моделям.Также в первой главе был проведен анализ канонических эпидемиологических моделей SISIR(S), который выявил ряд ключевых недостатков: адаптация моделей, основанных на5использовании биологических подходов, для прогнозирования процесса распространения угроз всоциальных сетях, даже с введением дополнительных типов объектов и учетом возможныхдискретных состояний, в реальных условиях не соответствует динамике распространенияинформационных угроз в социальных сетях.
Особенности механизмов распространениядеструктивных данных не учитываются.Анализ рассмотренных автоматизированных информационно-аналитические систем,позволяющих в режиме реального времени проводить поиск и анализ информации,распространяемой в социальных сетях, показал невозможность их использования дляосуществления прогнозных оценок. Выявленные недостатки существующих математическихмоделей и программно-аналитических систем обеспечивают актуальность темы диссертационногоисследования, которая ориентирована на учет особенностей механизмов распространениядеструктивных данных и вносит вклад в развитие системы соответствующих моделей и методовпрогнозирования распространения информационных угроз.Во второй главе обоснован выбор математического аппарата и разрабатываютсяматематические модели прогнозирования распространения информационных угроз в социальныхсетях на основе случайных ветвящихся процессов с учетом механизмов распространения «точка–точка», «от одного – каждому» и «от каждого - каждому».
В результате математическогомоделирования, в зависимости от типа источника распространения, особенностей механизмовраспространения и способов воздействия на пользователей в социальной сети могут полученывероятностные оценки степени распространения информационных угроз в социальной сети, рядраспределения числа пользователей, распространяющих деструктивную информацию для каждогомомента времени.
Пусть () – случайная величина, соответствующая числу пользователейраспространителей деструктивных данных в начальный момент времени , (0 ) = ℎ – числопользователей-распространителей деструктивных данных в начальный момент времени 0 , –общее число пользователей, на которых направлено воздействие, – интенсивность передачидеструктивных данных.На основе случайных ветвящихся процессов распространения деструктивной информации вработе предложены следующие модели:1. Модель скрытого распространения информационных угроз «точка–точка».
Данная модельадекватна процессу распространения информации ограниченного, узконаправленного типа(распространениесведенийонаркотическихсредствах,экстремистскихипорнографических материалов, «группы смерти» и т.д.). Ряд распределения числадеструктивных данных на момент времени определяется выражением:)PY (τ=Y(Y − 1)!jrj exp(−µτ ), Y= h, h + n − 1, (2)∑Y −h(n + h) (h − 1)! j =hn+hгде Y n+h, Y > h; ∏rj = =k h ,k ≠ j k − j 1, Y = h.2.
Модель распространения информационных угроз «от одного – каждому». Данная модельадекватна более массовому процессу распространения деструктивной информации(пропаганда экстремистской идеологии, нагнетание межнациональной и социальнойнапряженности, дестабилизация внутриполитической и социальной ситуации,дискредитация предвыборных кампаний политических деятелей и т.д.):Yn! n+h− j=µτ ,PY (τ )rj exp −∑Y −h(n + h) (n + h − Y )! j =hn+h6(3)где Y n+h, Y > h; ∏rj = =k h ,k ≠ j j − k 1, Y= j= h.3.
Модель распространения информационных угроз глобального охвата «от каждого каждому». Данная модель отличается от приведенных выше моделей совокупностьюразличных подходов, более высокой скоростью распространения и суммарным способомвоздействия одних пользователей на других («вирусная» реклама или видеозаписи,содержащие материалы, распространение которых запрещено федеральными законами ит.д.).2=PY (t )Y∑( n h )/2+1j =+( d j + l j t ) ⋅ e − j ( n + h − j ) µt + k ⋅ e n+h µt− 2 (4)где'(Y − 1)!n! ( s + j (n + h − j )) 2 dj;=⋅(h − 1)!(n + h − Y ) ∏ Y ( s + j (n + h − j )) j =hs =− j ( n+ h− j )'(Y − 1)!n! ( s + j (n + h − j )) 2 ;lj=⋅(h − 1)!(n + h − Y ) ∏ Y ( s + j (n + h − j )) j =hs =− j ( n+ h− j )Практика показывает, что разработанные модели при тех или иных изменяющихся условияхраспространения информации могут использоваться комплексно и отражать специфику поведенияпользователей сети.
Однако для упрощения получения численных результатов на основе данныхмоделей целесообразно ограничить их применение локальными и временными отрезками процессараспространения информации. При этом выбор временных интервалов может проводитьсяэкспертами на основе получения текущих оперативных данных о состоянии социальной сети.На основе проведенного исследования можно сделать вывод, что в зависимости отмеханизма распространения деструктивных данных в социальных сетях, могут быть полученныевероятностные оценки степени распространения информационных угроз в социальной сети,которые будут соответствовать трем соответствующим моделям распространенияинформационных угроз «точка–точка», «от одного – каждому» и «от каждого – каждому».Математическое моделирование показало, что с помощью разработанных моделей можетбыть оценена прогнозируемая информационная защищенность, определяемая степеньюнегативного информационного воздействия на пользователей социальной сети в зависимости отвремени существования информационных угроз.
Степень негативного информационноговоздействия в свою очередь, характеризуется рядом распределения числа узлов, через которыепроисходит распространение деструктивных данных для каждого момента времени.В третьей главе разрабатываются метод прогнозирования, включающий в себя методикуприменения разработанных математических моделей для оценивания степени распространенияинформационных угроз и метод защиты от них на основе реконфигурирования информационныхпотоков. Для обоснованности принимаемых решений в течение ограниченного временногоинтервала, связанного с возрастанием тех или иных рисков реализации угроз, может бытьвыработан определенный набор действий, направленный на компенсацию ущерба, связанного состоимостью предполагаемых потерь.7На основе разработанных математических моделей представлены соответствующиеметодики их применения и примеры их использования в приложении Mathcad, которыеиллюстрируют работоспособность и практическое применение разобранных методик.Алгоритмизация метода прогнозирования распространения информационных угроз в социальныхсетях:1.
Определение типа распространяемой информационной угрозы в соответствии склассификацией.2. Получение статистических данных, начальных условий.3. Определение механизма распространения деструктивных данных и расчет скоростираспространения деструктивной информации для заданной структуры. С помощьюразработанных математических моделей, в зависимости от механизма распространениядеструктивных данных необходимо оценить структурную информационную защищенность,определяемую внутренней структурой топологии сети, степенью негативногоинформационного воздействия на пользователей социальной сети в зависимости от временисуществования информационных угроз.
Степень негативного информационноговоздействия в свою очередь, характеризуется рядом распределения числа узлов, черезкоторые происходит распространение деструктивных данных для каждого моментавремени.a. В случае, если деструктивная информация является ограниченного,узконаправленного типа распространения и представляет собой класс социальноинформационных угроз, то необходимо провести оценку скорости распространениядеструктивных данных в соответствии с разработанной математической модельюскрытого распространения информационных угроз «точка-точка». Необходимоподставить число восприимчивых-пользователей n в социальной сети, числопользователей h, распространяющих деструктивную информацию, задатькорректные единицы измерения времени τ и провести вычисления по формуле (1).Для получения более точной оценки распространения необходимо ввестипоправочный понижающий коэффициент, определяющийся на основе статистики,экспериментов и соответствующий интенсивности взаимодействия той или инойсоциальной группы.b.