Диссертация (Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов), страница 15
Описание файла
Файл "Диссертация" внутри архива находится в папке "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов". PDF-файл из архива "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов", который расположен в категории "". Всё это находится в предмете "технические науки" из Аспирантура и докторантура, которые можно найти в файловом архиве СПбПУ Петра Великого. Не смотря на прямую связь этого архива с СПбПУ Петра Великого, его также можно найти и в других разделах. , а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата технических наук.
Просмотр PDF-файла онлайн
Текст 15 страницы из PDF
в случае массовой блокировки ip-адресов, которая можетнарушить случайным образом нарушить их работу.Разработан программный комплекс ограничения доступности деструктивнойинформации в сети Интернет. С помощью разработанного комплекса которогоможетпроводитьсяскрытыймониторинг,обработкаиархивированиепередаваемой по контролируемому каналу информации на всех уровнях стекаTCP/IP (в том числе и на прикладном уровне). В отличии от существующих систем(DLP-систем и т.д.), новое предлагаемое решение связано с тем, что мониторингпроисходит в режиме реального времени, причем не пакетов, а уже собранныхфайлов, после чего следует контекстный анализ.По заданной структуре социальной сети, типовым алгоритмам социальноговзаимодействия, статистике охвата тех или иных профильных групп пользователейсоциальной сети разработана такая реконфигурацию информационных потоков,которая на основе анализа распространения информационных угроз в социальнойсети обеспечивает повышение эффективности информационной безопасности121пользователей: при фиксированной ресурсоемкости оперативность повышается на16%, результативность – на 20%.
Поставленная цель исследования достигнута.122Список литературы1. Котенко И.В., Воронцов В.В. Аналитические модели распространениясетевых червей // Труды СПИИРАН. 2007. Вып. 4. C. 208-224.2. Rohloff K. Stochastic Behavior of Random Constant Scanning Worms. In: The14th ICCCN on 17-19 Oct. 2005, San Diego, CA, USA, P. 339 – 344.3. Cohen F. Computer viruses, theory and experiments, Computers & Security. –1987. – Vol.
6. – P. 22 – 35.4. Jeffrey Kephart, Steve White, «Directed-Graph Epidemiological Model ofComputer Viruses». IEEE Symposium on Security and Privacy, Oakland, CA,USA, 1991. – P. 343.5. Williamson, Matthew M.; Laeveillae, Jasmin, Epidemiological model of virusspread and cleanup // Hewlett-Packard Laboratories Bristol (February 27th, 2003)[URL: http://www.hpl.hp.com/techreports/2003/HPL-2003-39.pdf].6.
Bailey N. The Mathematical Theory of Infectious Diseases and Its Applications. –New York: Hafner Press, 1975.7. Д. А. Губанов,Д. А. Новиков,А. Г. Чхартишвили,Моделиинформационного влияния и информационного управления в социальныхсетях // Проблемы управления, 2009, № 5, C. 28–358. Прожерин В.Г., Савченко Я.И. Методы распространения информации всоциальных сетях // Проблема комплексного обеспечения информационнойбезопасности и совершенствование образовательных технологий подготовкиспециалистов силовых структур: Межвузовский сборник трудов VВсероссийской научно-технической конференции ИКВО НИУ ИТМО, 16-17октября 2014 г. - 2015. - С. 335-3389.
Yakushev A.V., Boukhanovsky A.V., Sloot P.M.A. Topic crawler for social networks monitoring // Proc. of the 4th Conf. on Knowledge Engineering andSemantic Web (KESW-2013). Communications in Computer and InformationScience. Berlin, Heidelberg: Springer, 2013. Vol. 394. Р. 214–227.12310.Баруча-Рид А.Т. Элементы теории марковских процессов и их приложения.М.: Наука, 1969. C. 51211.Харрис Т. Теория ветвящихся случайных процессов. М.: Мир, 1966. C.35512.Savchenko I.I., Gatcenko O.I.
Analytical review of methods of providing internetanonymity // Automatic Control and Computer Sciences - 2015, Vol. 49, No. 8, P.696-70013.ДоктринаинформационнойбезопасностиРоссийскойФедерации(утверждена Указом Президента РФ № 646 от 5 декабря 2016 г).14.Закон РФ от 27.12.1991 N 2124-1 (ред. от 03.07.2016) "О средствах массовойинформации" (с изм. и доп., вступ. в силу с 15.07.2016).15.Деч Г.
Руководство к практическому применению преобразования Лапласа иZ-преобразованиям. М.: Наука, 1971. C. 28816.ГОСТ Р 50922-2006.17.Федеральный закон "О рекламе" от 13.03.2006 N 38-ФЗ.18.Губанов Д. А., Новиков Д. А., Чхартишвили А. Г. Модели влияния всоциальных сетях. УБС, 27 (2009), C. 205–28119.Moreno, Jacob Levy (1951). Sociometry, Experimental Method and the Science ofSociety: An Approach to a New Political Orientation. Beacon House.20.BARNES J.
A. Class and Committees in a Norwegian Island Parish // HumanRelations. – 1954. – №7. – P. 39-58.21.Д. А. Губанов, Д. А. Новиков, А. Г. Чхартишвили. Модели репутации иинформационного управления в социальных сетях. МТИП, 1:2 (2009), C.14–3722.Фальконе Я.И., Гаценко О.Ю., Жигулин Г.П. Классификация основныххарактеристик информационных угроз в социальных сетях // Научнотехнический вестник Поволжья - 2017. - № 1. - С. 100-10223.ФальконеЯ.И.,ГаценкоО.Ю.Моделированиераспространенияинформационных угроз в социальных сетях // Проблемы информационнойбезопасности. Компьютерные системы - 2017.
- № 4. - С. 9-1612424.ФальконеЯ.И.,ЖигулинГ.П.Анализметодовмоделированияраспространения информационных угроз в социальных сетях // Научнотехнический вестник Поволжья - 2017. - № 2. - С. 125-12725.Фальконе Я.И., Гаценко О.Ю. Аналитический обзор методов обеспеченияанонимности в интернете // Проблемы информационной безопасности.Компьютерные системы - 2015. - № 3. - С. 56-6426.Савченко Я.И., Гаценко О.Ю., Жигулин Г.П. Идентификация пользователейпри их взаимодействии по открытым каналам связи // Научно-техническийвестник Поволжья - 2016. - № 3.
- С. 141-14327.Гаценко О.Ю., Жигулин Г.П., Савченко Я.И. Обеспечение анонимной изащищенной связи в сетях // Проблема комплексного обеспеченияинформационной безопасности и совершенствование образовательныхтехнологий подготовки специалистов силовых структур: Межвузовскийсборник трудов VI Всероссийской научно-технической конференции(г.Санкт-Петербург, 10 декабря 2015 г.) - С.
76-7928.Прожерин В.Г., Савченко Я.И. Методы распространения информации всоциальных сетях // Проблема комплексного обеспечения информационнойбезопасности и совершенствование образовательных технологий подготовкиспециалистов силовых структур: Межвузовский сборник трудов VВсероссийской научно-технической конференции (г.Санкт-Петербург, 16–17октября 2014 г.) - С. 335-33829.Савченко Я.И.
Аналитический обзор методов обеспечения анонимности винтернете // Сборник тезисов докладов IV всероссийского конгрессамолодых ученых (г.Санкт-Петербург, 07–10 апреля 2015 г.)30.Савченко Я.И. Информационная безопасность пользователей при ихвзаимодействии по открытым каналам связи // Сборник тезисов докладов Vвсероссийского конгресса молодых ученых (г.Санкт-Петербург, 12–15апреля 2016 г.)12531.Фальконе Я.И., Жигулин Г.П. Анализ типов информационных угроз всоциальных сетях // Сборник тезисов докладов VI всероссийского конгрессамолодых ученых (г.Санкт-Петербург, 18–21 апреля 2017 г.)32.ФальконеЯ.И.Методыоцениваниярискараспространенияинформационных угроз в социальных сетях//Сборник тезисов докладов VIIвсероссийского конгресса молодых ученых (г.Санкт-Петербург, 18–21апреля 2017 г.)33.Потуремский И.
В. Система анализа и мониторинга загрузки сегментовлокальной вычислительной сети / Вестник НИИ СУВПТ. Красноярск : НИИСУВПТ, 2008. Вып. 26. С. 98–105.34.Федеральный закон от 21.12.1994 N 68-ФЗ (ред. от 23.06.2016) "О защитенаселения и территорий от чрезвычайных ситуаций природного итехногенного характера".126Приложение АКопии актов о внедрении результатов диссертационной работы127.