Диссертация (Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов), страница 3

PDF-файл Диссертация (Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов), страница 3 Технические науки (45314): Диссертация - Аспирантура и докторантураДиссертация (Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов) - PD2019-06-23СтудИзба

Описание файла

Файл "Диссертация" внутри архива находится в папке "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов". PDF-файл из архива "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов", который расположен в категории "". Всё это находится в предмете "технические науки" из Аспирантура и докторантура, которые можно найти в файловом архиве СПбПУ Петра Великого. Не смотря на прямую связь этого архива с СПбПУ Петра Великого, его также можно найти и в других разделах. , а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата технических наук.

Просмотр PDF-файла онлайн

Текст 3 страницы из PDF

Изменение илиудаление информации;o Нарушениеконфиденциальноститехническимисредствами.Публичное разглашение конфиденциальной информации, сведений,составляющих государственную или иную специально охраняемуюзаконом тайну. Использование персональных данных для финансовыхмахинацийсразличнымиплатежнымисистемами(пароли,информация о банковских счетах и картах и т.д.);• Социально-информационные (воздействия на пользователей):o Информационное воздействие на пользователей с целью размываниякультурных и духовных ценностей, подрыва нравственных устоев,исторических основ и патриотических традиций;o Информационно-психологическоевоздействие,направленноенадестабилизацию внутриполитической и социальной ситуации вразличныхнарушениюрегионах,приводящеетерриториальнойкподрыву суверенитетацелостностигосударства.Виэтудеятельность могут быть вовлечены религиозные, этнические,правозащитные и иные организации, в том числе общественные, атакже отдельные пользователи или группы пользователей;16o Распространениематериалов,содержащихнеобъективнуюипредвзятую оценку государственной политики;o Распространениематериалов,дискредитирующихпредвыборныекампании политических деятелей, и информации, которая могла быповлиять на фундаментальные демократические и внутренниеполитические процессы;o Информационное воздействие различными террористическими иэкстремистскими организациями на индивидуальное, групповое иобщественное сознание в целях нагнетания межнациональной исоциальной напряженности, разжигания этнической и религиознойненависти либо вражды, пропаганды экстремистской идеологии, атакжепривлеченияктеррористическойдеятельностиновыхсторонников [13];o Использование социальных сетей в целях совершения уголовнонаказуемых деяний, для распространения материалов, содержащихпубличные призывы к осуществлению террористической деятельностиили публично оправдывающих терроризм, других экстремистскихматериалов, а также материалов, пропагандирующих порнографию,культ насилия и жестокости, и материалов, содержащих нецензурнуюлексику;o Распространение в социальных сетях сведений о способах, методахразработки, изготовления и использования, местах приобретениянаркотических средств, психотропных веществ и их прекурсоров,пропагандакаких-либопреимуществиспользованияподобныхсредств, а также распространение иной информации, распространениекоторой запрещено федеральными законами [14];o Нарушение конфиденциальности с помощью социальных воздействий.Получение,использованиеконфиденциальнойперсональных данных для финансовых махинаций.информациии17Методы реализации угроз:• Физические методы воздействия:o На оборудование;o Системы жизнеобеспечения;o Канал связи.• Программные методы воздействия (могут быть использованы различныесредства реализации атаки: генераторы паролей; атаки на отказ вобслуживании: PING-flooding, SYN-flooding, DDoS; сетевой анализ трафика;внедрениедеструктивногоиспользованиекода;распространениенедокументированныхсетевоговозможностейвируса;программногообеспечения; сопоставление логов и т.д.):o На операционную систему;o Канал связи;o Протоколы связи;o Сетевое оборудование;o Прикладное программное обеспечение.• Социальные воздействия:o Социальная инженерия.

Пользователь сам, осознанно или нет,передает конфиденциальную информацию под воздействием методовсоциальной инженерии. Мошенники могут выдавать себя запользователя из контакт-листа субъекта или за администрацию ресурсаи распространять вредоносное программное обеспечение или медиаконтент. К методам социальной инженерии относятся фишинговые инаправленные атаки.o Шантаж и вымогательство;o Информационное воздействие.

Распространение рекламной илидеструктивнойинформации,законодательстваРоссийскойнесоответствующейФедерацииитребованиямнаправленнойнапривлечение внимания к объекту рекламирования, формирование или18поддержание интереса к нему и его продвижение на рынке безпредварительного согласия абонента или адресата на ее получение [13]путем: Массовой рассылкой личных сообщений; Распространения в новостных лентах пользователей.Источники воздействия:• По типу распространения угрозы:o Опосредованный;o Непосредственный.• Пользователи или группы пользователей (в том числе террористические иэкстремистские организации);• Инсайдерские угрозы:o Обслуживающий персонал;o Администрация ресурса;o Разработчики программного обеспечения.• По способу атаки:o Распределенные;o Точечные.• Источники угрозы во внешнем контуре информационного объекта.Потенциальный ущерб (например, блокировка работы сети, или потеряпользователей):• Опосредованный (косвенный) ущерб;• Непосредственный ущерб (причинение материального, морального,финансового или физического вреда).Таким образом, на основе составленной классификации образовались наборыэлементарных классификационных признаков, соответствующие определеннымбазовым признакам:• = {1 , 2 , 3 } – объекты воздействия;19• = {1 , 2 … 14 } – цели воздействия;• = {1 , 2 … 11 } – методы реализации;• = {1 , 2 … 9 } – источники воздействия;• = {1 , 2 } – потенциальный ущерб.Каждаяинформационнаяугрозаидентифицируетсядекартовымпроизведением данных множеств:Спомощью = × × × × .даннойклассификации,составленнойнаосновеморфологического подхода, информационные угрозы можно сформировать вопределенные классы, выделить уникальные характеристики, которые приводятлибо к одной угрозе, либо к какому-либо типу угрозы, и, таким образом, упроститьпостроение компонентов защиты, формируя барьеры защиты для целого классаугроз.Данная классификация предназначена для сужения области исследованияпри рассмотрении информационных угроз, соответствующих разрабатываемымматематическиммоделям.Каждомудеструктивномусобытию,каждойинформационной угрозе можно найти и указать соответствующее место вклассификационной таблице (рисунок 4).20Рисунок 4 – Классификация информационных угроз в социальных сетяхВнастоящемисследованиипредполагаетсяпрогнозированиераспространения информационных угроз, которые соответствуют следующимбазовым признакам:1.

Объекты воздействия: «Пользователи»;2. Цели воздействия: «Социально-информационные»;3. Методы реализации угроз: «Информационное воздействие»;4. Источники воздействия: «Пользователи или группы пользователей»;5. Потенциальный ущерб: «Непосредственный ущерб».211.3. Анализ распространения информационных угроз в социальных сетяхВ основе методов прогнозирования распространения информационных угрозможет быть положен изоморфизм. Некоторые биологические модели [1-5] могутбыть адаптированы для применения к социальным сетям.Математические модели, использующие биологические подходы дляописания процесса распространения деструктивных данных, опираются надифференциальные уравнения и представление эпидемического процесса какизменение численности объектов, находящихся в одном из нескольких дискретныхсостояний.1.3.1. Распространение информационных угроз на основе математическоймодели SI (Susceptible-Infected)Одним из примеров является математическая модель SI (Susceptible-Infected),которая характеризируется наличием двух состояний объектов: зараженные (I) и незараженные (S).Обобщенная структура социальной сети на основе модели SI может бытьпредставлена с помощью выражения [6]: = () + (),(1)где: N – общее число пользователей в социальной сети; S(t) – число пользователей,не ознакомленных с деструктивной информацией; I(t) – число пользователей,которые позитивно восприняли деструктивную информацию и поспособствовалиее распространению в социальной сети.Очевидно, что в данной модели не учитывается тот факт, что определенноечисло пользователей, ранее не ознакомленных с деструктивной информацией S(t)окажутся невосприимчивыми к деструктивной информации.

В этом случае, сучетом невосприимчивости пользователя модель SI преобразуется в модель SIR (SIRecovered).221.3.2. Распространение информационных угроз на основе математическоймодели SIR (Susceptible-Infected-Recovered)Математическая модель SIR (Susceptible-Infected-Recovered) имеет три типасостояний объекта: незараженные (S), зараженные (I) и вылеченные объекты,обладающие иммунитетом (R) [6].Обобщенная структура социальной сети на основе модели SIR может бытьпредставлена с помощью выражения: = () + () + (),(2)где: N – общее число пользователей в социальной сети; S(t) – число пользователей,не ознакомленных с деструктивной информацией; I(t) – число пользователей,которые позитивно восприняли деструктивную информацию и поспособствовалиее распространению в социальной сети; R(t) – число пользователей, которые неподвержены негативному информационному воздействию [6].Ряд авторов [7] указывает, что = = () + () + ().(3)Данное утверждение верно, если действие (информирование) происходит вмомент времени, однако, если информирование происходит в промежутоквремени, то будет наблюдаться как прирост числа N за счет новых пользователей,так и уменьшение N за счет, например, блокировки или удаления аккаунтов.В данной модели перед тем, как стать невосприимчивым к деструктивнойинформации R(t), пользователь должен был быть сначала восприимчивым S(t) ипозитивно воспринимать деструктивную информацию (т.е.

получить статус«инфицирован»), а затем получить опровержение данной информации и статьневосприимчивым R(t). Основной недостаток данной модели – пользователь можетбыть изначально невосприимчив к деструктивной информации, а переход всостояние невосприимчивости не может быть гарантирован. Данная модель непредусматривает тот факт, что в будущем объект снова сможет перейти в состояниевосприимчивости. В связи с этим в рамках интенсивного информационного23противоборства точность данной модели снижается, однако в реальных условияхмогут быть частные случаи, где данная модель могла бы быть эффективной,например, при прогнозирование информационных «вбросов» или распространение«фейков», где пользователи не могут быть изначально невосприимчивыми.1.3.3. Распространение информационных угроз на основе математическоймодели SIRS (Susceptible-Infected-Recovered-Susceptible)Одним из недостатков модели SIR является пренебрежение тем фактом, чторанее невосприимчивые пользователи могут в будущем стать восприимчивыми квосприятию деструктивной информации.

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5224
Авторов
на СтудИзбе
426
Средний доход
с одного платного файла
Обучение Подробнее