Диссертация (Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов)
Описание файла
Файл "Диссертация" внутри архива находится в папке "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов". PDF-файл из архива "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов", который расположен в категории "". Всё это находится в предмете "технические науки" из Аспирантура и докторантура, которые можно найти в файловом архиве СПбПУ Петра Великого. Не смотря на прямую связь этого архива с СПбПУ Петра Великого, его также можно найти и в других разделах. , а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата технических наук.
Просмотр PDF-файла онлайн
Текст из PDF
2СодержаниеВведение .......................................................................................................................... 4Глава 1. Анализ распространения информационных угроз в социальныхсетях и постановка задачи исследования ............................................................... 121.1. Анализ информационно-коммуникативной структуры социальных сетей .. 121.2. Характеристика типов информационных угроз в социальных сетях ............ 141.3. Анализ распространения информационных угроз в социальных сетях .......
211.3.1. Распространение информационных угроз на основе математическоймодели SI (Susceptible-Infected) ............................................................................. 211.3.2. Распространение информационных угроз на основе математическоймодели SIR (Susceptible-Infected-Recovered) ......................................................... 221.3.3. Распространение информационных угроз на основе математическоймодели SIRS (Susceptible-Infected-Recovered-Susceptible) ................................... 231.3.4. Программно-аналитические системы мониторинга блогов и социальныхсетей ........................................................................................................................ 241.4.
Постановка задачи исследования ..................................................................... 27Выводы ....................................................................................................................... 31Глава 2. Разработка математической модели прогнозированияраспространения информационных угроз в социальных сетях ........................
332.1 Модель скрытого распространения информационных угроз «точка–точка» 342.2 Модель распространения информационных угроз «от одного – каждому» .. 392.3 Модель распространения информационных угроз глобального охвата «откаждого - каждому» ................................................................................................... 41Выводы ....................................................................................................................... 44Глава 3. Методы применения разработанных моделей для оцениваниястепени распространения информационных угроз и защиты от них .............
453.1 Метод прогнозирования распространения информационных угроз на основеразработанных моделей распространения информационных угроз .................... 453.1.1 Методика применения модели скрытого распространенияинформационных угроз «точка - точка» .............................................................. 483.1.1.1 Оценка рисков распространения деструктивной информации всоциальной сети на основе модели «точка - точка» ........................................
493.1.2 Методика применения модели распространения информационных угроз«от одного - каждому»............................................................................................ 5533.1.2.1 Оценка рисков распространения деструктивной информации всоциальной сети на основе модели «от одного - каждому» ...........................
573.1.3 Методика применения модели распространения информационных угрозглобального охвата «от каждого - каждому» ....................................................... 593.1.3.1 Оценка рисков распространения деструктивной информации всоциальной сети на основе модели «от каждого - каждому» ......................... 613.2 Метод защиты от информационных угроз в социальных сетях на основереконфигурирования информационных потоков .................................................. 67Выводы .......................................................................................................................
77Глава 4. Разработка прикладных рекомендаций по обеспечениюинформационной безопасности при распространении деструктивнойинформации в социальных сетях ............................................................................
794.1 Ситуационная модель распространения деструктивных данных в социальнойсети «ВКонтакте» на примере трагедии в г. Кемерово ......................................... 794.2 Оценка повышения эффективности информационной безопасностипользователей ............................................................................................................ 884.3 Разработка предложений по использованию масок туннелирования передачиданных в сети Интернет в критической обстановке ..............................................
904.3.1 Метод косвенной адресации с помощью прокси-серверов ...................... 914.3.2 Метод инкапсуляции сетевых протоколов. VPN- и SSH-туннелирование................................................................................................................................... 924.3.3 Метод многоуровневого шифрования в распределенной сети проксисерверов ...................................................................................................................
974.3.4 Метод последовательного шифрования в распределенной сети проксисерверов ................................................................................................................... 994.4 Разработка программного комплекса ограничения доступностидеструктивной информации в сети Интернет ...................................................... 100Выводы ..................................................................................................................... 117Заключение .............................................................................................................
119Список литературы .............................................................................................. 122Приложение А Копии актов о внедрении результатов диссертационнойработы....................................................................................................................... 1264ВведениеАктуальность темы диссертации. С каждым днем социальные сетиоказывают все большее влияние на общественное мнение о различных событиях,компаниях, политических деятелях, государственных органах, услугах и т.д.Вместе с этим наблюдается стремительный рост агрессивного информационноговоздействия на пользователей и увеличение числа информационных угроз всоциальных сетях.
При этом, в отличии от зарегистрированных средств массовойинформации,впредлагаемыхформатахсоциальныхмедиафильтрациядеструктивного контента является недостаточной, любая запись может бытьбыстро размножена до анализа модераторами.
Количество социальных медиа, вкоторых публикуются деструктивные данные постоянно увеличивается. В связи сэтим возникает необходимость в мониторинге и прогнозировании распространенияинформационных угроз в социальных сетях для своевременного принятия решенийи нейтрализации угроз.В настоящее время известны работы [1-6], основанные на использованиибиологических подходов в математических моделях, описывающих процессраспространения вирусов.
Так, эпидемиологическая модель SIR была адаптированадля прогнозирования процесса распространения угроз в социальных сетях.Введение дополнительных типов объектов управления в данной модели и учетвозможных дискретных состояний, позволяет повысить точность вычислений,однако в реальных условиях переход объектов из одного состояния в другое неможет быть гарантирован. Кроме того, оценка охвата аудитории согласноканонической математической модели SIR, предложенной в работах ряда авторов[18] не соответствует реальной динамике распространения информационных угрозв социальных сетях, особенности механизмов распространения деструктивныхданных в социальных сетях не учитываются.Известны работы ряда авторов [7, 21], в которых описываются моделиинформационного влияния, информационного управления и противоборства.5Однако, основываясь на результатах данных исследований, ответить на вопросскорости распространения деструктивных данных и получить вероятностныеоценки охвата аудитории невозможно.Также известно множество различных автоматизированных информационноаналитических систем, таких как, например, система «Медиалогия», являющимисяпрограммными комплексами, позволяющими в режиме реального временипроводить поиск и анализ информации, распространяемой в социальных сетях.Основным недостатком данных программно-аналитических систем, как иматематических моделей, основанных на биологических подходах, являетсяневозможностьпроизвестирасчетвероятностииоценитьколичествопользователей, которые могут быть ознакомлены с деструктивной информацией заопределенный промежуток времени.Указанныенедостаткипрограммно-аналитическихсуществующихсистемматематическихобеспечиваютмоделейактуальностьитемыдиссертационного исследования, которая ориентирована на учет особенностеймеханизмов распространения деструктивных данных и вносит вклад в развитиесистемы соответствующих моделей и методов прогнозирования распространенияи защиты от информационных угроз.Целью исследования является повышение эффективности информационнойбезопасности пользователей на основе анализа степени распространениядеструктивныхданныхвсоциальныхсетяхиреконфигурированияинформационных потоков.Для достижения поставленной цели необходимо решить следующуюнаучную задачу:По заданной структуре социальной сети, типовым алгоритмам социальноговзаимодействия, статистике охвата тех или иных профильных групп пользователейсоциальной сети требуется разработать такую реконфигурацию информационныхпотоков, которая на основе анализа распространения информационных угроз в6социальнойсетиобеспечитповышениеэффективностиинформационнойбезопасности пользователей.Для решения поставленной задачи исследования целесообразно провести еедекомпозицию на ряд частных составляющих:• Провести анализ информационно-коммуникативной структуры социальныхсетей, существующих механизмов и моделей распространения информациив социальных сетях;• Классифицировать информационные угрозы в социальных сетях;• Разработать метод прогнозирования распространения информационныхугроз в социальных сетях, включающий в себя математические модели иметодику их применения;• Разработать метод защиты от информационных угроз в социальных сетях наоснове реконфигурирования информационных потоков;• Разработать предложения по оценке рисков распространения деструктивныхданных в социальной сети, блокировке информационных ресурсов,распространяющих деструктивной информацию, использованию масоктуннелирования передачи данных в сети Интернет в критической обстановке;• Разработатьпрограммныйкомплексограничениядоступностидеструктивной информации в сети Интернет;Объектомисследованияявляетсяинформационноевзаимодействиепользователей в условиях распространения деструктивных данных в социальныхсетях.Предметом исследования являются модели и методы распространенияинформационных угроз в социальных сетях и защиты от них.Математическим аппаратом исследования являются методы теориивероятности и математической статистики, случайные ветвящиеся процессы.Научная новизна заключается в разработке методов прогнозированияраспространения и защиты от информационных угроз, отличающихся отизвестных, включением в себя моделей распространения деструктивных данных на7основе случайных ветвящихся процессов и реконфигурации информационныхпотоков.Представлены новые математические модели, позволяющие получитьвероятностные оценки скорости распространения информационных угроз.
Ранееэти оценки можно было получить только с помощью адаптации эпидемическихмоделей SI-SIR, без учета специфики распространения деструктивных данных всоциальных сетях.Теоретическая и практическая значимость работы.Теоретическая значимость работы заключается в развитии теории защитыинформации в направлении нового применения случайных ветвящихся процессовкпроцессамраспространенияинформации,созданииновыхметодовпрогнозирования распространения и защиты от информационных угроз всоциальных сетях в условиях ограниченных исходных данных.Практическая значимость работы заключается в том, что разработанныеметоды и модели доведены до практического применения, прикладных методик ирекомендаций, которые могут непосредственно применяться для решения задачзащиты пользователей от информационных угроз.Результат работы – методы прогнозирования распространения и защиты отинформационных угроз в социальных сетях на основе данных из открытыхсервисов в сети Интернет, включающие в себя математические модели,позволяющие, с учетом особенностей механизмов распространения, произвестирасчет вероятности того, что после размещения вредоносного сообщения всоциальной сети, через определенный момент времени, с сообщением будетознакомлено определенное количество человек.