Диссертация (Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов), страница 10
Описание файла
Файл "Диссертация" внутри архива находится в папке "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов". PDF-файл из архива "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов", который расположен в категории "". Всё это находится в предмете "технические науки" из Аспирантура и докторантура, которые можно найти в файловом архиве СПбПУ Петра Великого. Не смотря на прямую связь этого архива с СПбПУ Петра Великого, его также можно найти и в других разделах. , а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата технических наук.
Просмотр PDF-файла онлайн
Текст 10 страницы из PDF
КемеровоПри работе с очень большими исходными данными можно столкнуться спроблемой, связанной с тем, что приложения, используемые для расчетов, не могутпроводить вычисления с числами, большими, чем 10307. Для этого преобразуемформулу (2.1.3) для вычислений с большими значениями n и Y.При вычислении по формуле (2.1.3), приведенной ниже:80Py (τ ) =Y(Y − 1)!jri exp −ητ ,∑Y −hnh+(n + h ) (h − 1)! j =hY = h, h + n − 1 ,где Y n+h, Y > h; ∏ k = h ,k ≠ j k − j rj = 1, Y = h.n+h превышают максимально возможноеk = h,k ≠ j k − j Y∏для Y >200 значения (Y–1)! изначение числа.
Следовательно, преобразуем формулу для h = 1 и Y ≠ h. В этомслучае, так как Y одинаковое для всех итераций при суммировании иперемножении, то можно преобразовать вычисление rj:Y Yn+h1Y −1rj = ∏ , Y > h; = (n + h)∏h ,k ≠ j k − j k=h ,k ≠ j k − jk =После этого вынесем первый множитель за знак суммы:YY − 1)!j(expPy (τ )rητ ==−∑iY −h n+h ( n + h ) ( h − 1)! j =hY1 j(Y − 1)!⋅ (n + h)Y −1 Y =expητ−∑∏Y −1( n + h ) (1 − 1)! j =h =k h,k ≠ j k − j n + h (Y − 1)! Y Y 1 exp − j ητ ,Y = h, h + n − 1=∑ ∏ =k h ,k ≠ j k − j Внесем (Y-1)! под знак суммы:1!j =hYPy (τ ) = ∑j =h n+h (Y − 1)!jητ .⋅ exp −n+h ∏ (k − j ) Yk = h ,k ≠ jКоличество множителей в числителе и знаменателе одинаковое,(Y − 1)!Y∏ (k − j )k = h,k ≠ j81поэтому можно сначала разделить каждый множитель числителя на один измножителей знаменателя, предварительно упорядочив и те, и другие в порядкевозрастания, (при этом получившиеся значения по модулю будут находитьсямежду 1 и 2), а потом перемножить их.Тогда примерное ограничение для Y можно будет получить из равенства 2Y-1= 10307, то есть Y может превышать 1000.Как видно из формулы значение n при этом может быть любым, так как ононе входит ни в произведение, ни в факториал.Аналогичным образом можно преобразовать формулу для Y = n + h :Pn + h (τ ) =(n + h − 1)! n+ h−1 − (n + h) ⋅ r j exp − j µτ + n+ h n + h ⋅ r = ∑jj(n + h )n (h − 1)! ∑ n + h j = h jj =h n+h n + h −1 ((n + h)! n + h )!jµτ + ∑exp −= ∑ −YY j =hn + h j =h()()jkjjkj⋅−⋅−∏∏k =h,k ≠ jk =h,k ≠ jКоличество множителей в числителе и знаменателе одинаковое,(n + h − 1)!n+h∏ (k − j )k = h,k ≠ jпоэтому можно сначала разделить каждый множитель числителя на один измножителей знаменателя, предварительно упорядочив и те, и другие в порядкевозрастания, (при этом получившиеся значения по модулю будут находитьсямежду 1 и 2), а потом перемножить их.Рассмотрим реальный случай и разработаем ситуационную модель дляпрогноза распространения деструктивной информации.
Начальная аудитория –жители города Кемерово, зарегистрированные в социальной сети «ВКонтакте» иподписанные на сообщество «Кемерово», в котором в первом началосьраспространение фейков, составляла 55,000 человек. На основе статистики можноопределить,чтосредняяинтенсивность,скоторойраспространяласьдеструктивная информация µ = 2 . В данном сообществе среднее число просмотров82каждойпубликацииприблизительноравняется1000.Такимобразом,рассматривать варианты, когда число пользователей может превысить 1000человек нецелесообразно. Воспользуемся приложением Mathcad 15 (рисунок 36)для моделирования процесса распространения (рисунок 37):Рисунок 36 – Скриншот окна программы PTC Mathcad 1583Рисунок 37 – Скриншот окна программы PTC Mathcad 15В данном случае, вероятности имеют малые значения из-за того, что у насзадано 55000 пользователей, т.е.
получается, что вариантов столько, сколько всегопользователей в социальной сети, а так как заранее неизвестно, на какое именночисло пользователей может быть распространена деструктивная информация копределенномумоментувремени,токаждомувариантусоответствуетопределенная вероятность, при этом сумма всех вероятностей должна быть равна1. В этом случае, даже, если вероятность одного из вариантов в 1000 раз превышаетвероятность остальных, то она будет равна 1/(54999+1000)=1,78*10е-5. Такимобразом, малые значения вероятностей объясняются большим количествомвозможных вариантов.Полученные реальные данные на основе статистики социальной сети«ВКонтакте» (таблица 1):84КоличествоВремя распространенияпользователей(мин)10020150223502750030600327003585036100038Таблица 1 – Реальные данные, полученные на основе статистики социальной сетиДанные, получение с помощью моделирования в Mathcad 15 (таблица 2):КоличествоПрогнозируемое времяпользователейраспространения (мин)10025150283503250034600357003685037100038Таблица 2 –Данные, полученные с помощью математического моделирования наоснове случайных ветвящихся процессовПусть R – реальное значение, полученное путем сбора статистики, S –экспериментальноезначение,полученноеспомощьюматематического85моделирования.РассчитаемпогрешностьT(таблица3)полученныхэкспериментальных данных по формуле: = �Количествопользователе − � × 100ПрогнозируемоеРеальное времявремя (мин)(мин)ПогрешностОбщаяь прогнозапогрешност(T)ь прогнозараспространенираспространения (S)я (R)100252025%150282221,42%350322715,62%500343013%60035329,375%70036352,85%85037362,77%100038380%й11,25%Таблица 3 – Данные, полученные с помощью математического моделирования наоснове случайных ветвящихся процессовТаким образом, можно сделать вывод, что динамика распространениядеструктивных данных, полученная на основе реальных данных, практическиполностьюсовпадаетсдинамикойпрогнозируемогораспространенияинформационных угроз.
В данном случае точность прогноза составила 88,75%.Для сравнения, используем биологические подходы для описания процессараспространения деструктивных данных. Для этого адаптируем каноническуюбиологическуюмодельSIRдляпрогнозированияраспространенияинформационных угроз в социальных сетях. На основе статистики взаимодействиярассматриваемой социальной группы, можно определить, что коэффициент =860.0000033138565.
Воспользуемся приложение Mathcad 15 (рисунок 38) длямоделирования процесса распространения деструктивных данных для модели SIR:Рисунок 38 – Скриншот окна программы PTC Mathcad 15В связи с тем, что математическая модель SIR имеет другой форматполученных теоретических результатов, рассчитаем погрешность и точностьвычислений на основе одинаковых промежутков времени.87Рассчитаем погрешность T полученных экспериментальных данных поформуле: = � − � × 100Данные, получение с помощью моделирования в Mathcad 15:РеальноеПрогнозируемоколичествое количествопользователепользователейй (R)(S)201003862%221505563,33%2735013760,86%3050023652,8%3260033943,5%3570058416,57%3685069917,76%38100010000%Реальное времяраспространения (мин)ПогрешностОбщаяь прогнозапогрешност(T)ь прогноза39,60%Таблица 4 – Данные, полученные с помощью моделирования на основематематической модели SIRТаким образом, можно сделать вывод, что динамика распространениядеструктивных данных, полученная на основе реальных данных не совпадает сдинамикой прогнозируемого распространения информационных угроз на основематематической модели SIR.
В данном случае точность прогноза составила 60,4%.Полученныерезультатымоделированияситуационноймоделираспространения деструктивных данных в социальной сети «ВКонтакте» напримере трагедии в Кемерово подтверждают, что с помощью метода на основематематического моделирования случайных ветвящихся процессов могут бытьполучены результаты, которые в данном случае оказались на 28,35% точнее, чем88результаты, полученные с помощью адаптации биологической математическоймодели SIR.4.2 Оценка повышения эффективности информационной безопасностипользователейИз приведенного выше ситуационного моделирования на примере трагедиив г.
Кемерово видно, что ситуация с распространением ложных деструктивныхданных может выйти из-под контроля за считанные минуты – подобная фейковаяинформация спровоцировала пользователей на многочисленные экстремистскиелозунги и организацию несанкционированного митинга, на котором звучалипризывы к свержению государственного строя.ПрогнозируемоеРеальное времяРеальноевремя (мин)распространениячислораспространения(мин)(t)пользователей в соответствии с(R)разработанноймоделью (tM)2010025221502825300312735032305003432600353570036368503738100038Таблица 5 – Данные, полученные с помощью моделирования в PTC Mathcad 1589Предположим, что критическое значение числа пользователей, на котороераспространяется деструктивная информация в данной ситуации составляет n = 100(человек) из = 1000. Согласно данным, полученным путем ситуационногомоделирования с помощью разработанной математической модели и приведеннымв таблице 5, данное значение было бы достигнуто только на 1 = 25 (мин). Вданный момент времени реальное число пользователей составит 1 () = 300(человек).
Таким образом, можно сделать вывод, число блокировок узлов, черезкоторые распространяется данная деструктивной информации на основетрадиционных методов, с учетом оценок в соответствии с математической модельюсоставит 300 (человек). Таким образом, если бы использовался расчет степенираспространенияисвоевременнобылабыпримененаблокировкаинформационных потоков, то охват аудитории не превысил бы 30%:1 =1 (1 );Анализ проведенного числа блокировок пользователей социальной сетипоказал, что в данной ситуации период бездействия составил 2 = 30 (минут), ачисло блокировок на основе традиционных методов составило 2 (2 ) = 500человек, таким образом, охват аудитории составил 50%:Вданном случае2 =2 (2 ).эффективностью являетсякомплексноесвойствоцеленаправленного процесса функционирования, которое определяет на сколькоповышается защита информации: = ( , , с ) – показатель эффективностигде: – результативность, – оперативность, с – ресурсоемкость.При отсутствии каких-либо мер со стороны уполномоченных органов,результативностьдействийпользователя-распространителядеструктивнойинформации = 1.
Достижение распространителем целевого эффекта привнедрении блокировки с учетом результатов математического моделирования90снижается на 20% (деструктивные данные распространены на 200 человекменьше): = 1 − |2 − 1 | = 1 − (0,5 − 0,3) = 0,8.Таким образом, результативность повышается на 20%: = 1 − = 0,2;Благодаря использованию математической модели в реальных условиях,оперативность повышается до 16%: =2 − 1 30 − 25== 0,16.302На основе проведенного исследования, можно сделать вывод, что с помощьюпримененияразработаннойматематическоймодели,ситуационногомоделирования, использования превентивных мер повышается эффективностьинформационная безопасность пользователей: при фиксированной ресурсоемкости = , оперативность повышается на 16%, результативность – на 20%.При этом, распространение деструктивной информации могло быть или полностьюпрекращено,илисущественнозамедлено,аструктурыприорганахгосударственной власти РФ и субъектах федерации, деятельность которыхнаправлена на обеспечение информационной безопасности в сети Интернет,смогли бы адекватно и своевременно отреагировать и стабилизировать даннуюситуацию.4.3 Разработка предложений по использованию масок туннелированияпередачи данных в сети Интернет в критической обстановкеВ критической обстановке, когда согласно полученным прогнозируемымданным рекомендуется полная блокировка всей социальной сети или её сегмента водном или нескольких субъектах Российской Федерации необходимо создатьканалы связи, которые могли бы обеспечить стабильное соединение междуразличными объектами (компаниями, предприятиями и т.д.), в случае, еслимассовая блокировка ip-адресов может нарушить их работу.