Диссертация (Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов), страница 4
Описание файла
Файл "Диссертация" внутри архива находится в папке "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов". PDF-файл из архива "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов", который расположен в категории "". Всё это находится в предмете "технические науки" из Аспирантура и докторантура, которые можно найти в файловом архиве СПбПУ Петра Великого. Не смотря на прямую связь этого архива с СПбПУ Петра Великого, его также можно найти и в других разделах. , а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата технических наук.
Просмотр PDF-файла онлайн
Текст 4 страницы из PDF
Данный недостаток устраняется путемпреобразования модели SIR в модель SIRS (Susceptible-Infected-RecoveredSusceptible), в которой ранее невосприимчивый пользователь становитсявосприимчивым через некоторое время. Введение дополнительного типа объектауправления и учет новых возможных дискретных состояний, позволяет повыситьтакже точность математической модели, однако, в реальных условиях переход изодного состояния в другое и обратно не может быть гарантирован. Необходимоучитывать, что средства информационной борьбы могут начать работать не сразу,а только через определенный промежуток времени.
В условиях интенсивногоинформационного противоборства пользователь может несколько раз переходитьиз одного состояния в другое или вообще не придавать значения деструктивнымданным. Данные факторы в модели SIRS не учитываются, что снижает областьприменения данной модели. Достоинством данной модели является простотареализации, однако в реальных условиях применение данной модели ограниченона стадии негативного информационного воздействия.Можно сделать вывод, что использование биологических подходов вматематическихмоделях,описывающихпроцессраспространенияинформационных угроз, позволяет выявить характерные особенности и получитьматематическую оценку распространения. Модель SIR наиболее точно описывает24процесс распространения деструктивных данных и может быть использована дляпрогнозирования распространения информационных угроз в частных случаях.1.3.4. Программно-аналитические системы мониторинга блогов исоциальных сетейВ настоящее время существует множество различных автоматизированныхинформационно-аналитическихсистем,которыеявляютсяпрограммнымикомплексами, позволяющими в режиме реального времени проводить поиск ианализ информации, распространяемой в социальных медиа.
Каждая системасостоит из двух основных частей: постоянно обновляющейся и пополняющейсябазы данных и автоматизированного аналитического модуля. Данный модульпредставляет собой поискового робота и автоматическую систему распознавания ианализа контента.Работа информационно-аналитических систем для социальных сетей состоит изнескольких этапов:1. Обнаружениепотенциальныхисточниковинформационнойугрозы(пользователей, групп пользователей или сообществ);2. Установление наблюдения за распространением информационной угрозы (всоциальной сети, блоге и т.д.). При распространении информации методомпересылки личных сообщений от пользователя к пользователю, а такжерепосты со страниц с ограниченным доступом, установление связей безобращения к администрации сетевого ресурса или специальным службаминформационной безопасности невозможно. Необходимо отметить, что вбольшинстве случаев, когда серверы социальной сети располагаются натерритории иностранного государства, то получение связей пользователей ианализ пути распространения угрозы возможно только на основе открытыхданных [8];253.
Получение, структурирование и временное хранение первичных данных(сообщения, связи между объектами). Для сбора данных могут бытьиспользованы специальные программные инструменты – краулеры, в основеработы которых лежит перебор пользовательских страниц, считывание изанесение информации о них в базу данных, а также поиск ссылок на новыестраницы, обработка которых ранее не осуществлялась. Таким образомформируется процедура обхода графа связей социальной сети. Многиесоциальные сети обладают сложной динамической структурой, чтозатрудняетихобработкуроботом.Поэтомудляполученияструктурированных данных можно использовать интерфейсы прикладногопрограммирования поисковых систем – «API» (Application ProgrammingInterface), которые являются набором готовых классов, процедур, функций иструктур для использования сторонними разработчиками.
Однако каждыйсервис накладывает на свой «API» ряд ограничений. В связи с тем, что такиепоисковые системы, как «Bing» и «Google» разработаны для предоставлениярезультата поиска с максимальной скоростью, выдача результатов можетбыть неполной или менее релевантной из-за особенностей алгоритмов. Длясбора данных можно использовать «API» и социальных сетей.
Однако здесьтакжемогутприсутствоватьнекоторыеограничения,наложенныеразработчиками, например, на количество запросов в минуту [9];4. Перемещение данных в единое хранилище – узел хранения данных.Вторичная структуризация, резервное копирование и предоставлениедоступа к данным с стороны аналитического модуля;5. Анализ социальных медиа, позволяющий изучить принципы формированиясвязей между пользователями, самоорганизацию социальной сети и еединамическоеизменениевовремени.Выявлениепользователейсключевыми функциями (лидеров) или аномальным поведением.Подобные программно-аппаратные комплексы должны обладать достаточновысокой производительностью для работы с большими объемами данных. C26увеличением объема поступающих данных, будет увеличиваться время, требуемоедля обработки.
В связи с этим, может потребоваться создание вычислительногокластера, обмен данных между узлами которого будет осуществляться в режимераспределенной памяти, что может повлечь увеличение материальных затрат.Наиболее распространенными инструментами мониторинга социальныхмедиаявляютсяинформационно-аналитическиесистемы«Медиалогия»,«Интергум» и «Dow Jones Factiva». Также существует множество альтернативныхпрограммных комплексов: «Крибрум», «Wobot», «Brand Analytics», «Babkee»,«Brandspotter», «BuzzLook», «Buzzware», «IQBuzz» и т.д.
Несмотря на то, что числоподобных компаний постоянно растет, алгоритмы исследований и анализа, а такжеформаты предоставления отчетности практически не изменяются.Преимуществами использования подобных информационно-аналитическихсистем являются:• Определение тональности и эмоциональной окраски высказываний;• Анализ отношения блогеров к определенным проблемам, например,отслеживание электоральных настроений в социальных сетях по отношениюк политическим партиям и их лидерам;• Расчет репутационных рисков;• Оценки общественного резонанса того или иного действия, отслеживаниедействий других компаний или индивидуумов.Однако данные информационно-аналитические системы не производятрасчет вероятности распространения деструктивных данных в социальных сетях иматематическую оценку аудитории, которая может быть ознакомлена сдеструктивной информацией за определенный промежуток времени.Несмотря на множество различных программно-аналитических систем,предназначенных для мониторинга блогов и социальных сетей, область ихприменения ограничена.271.4.
Постановка задачи исследованияПроанализированные выше известные по данному направлению работы [16], опирающиеся на использовании биологических подходов в математическихмоделях и описывающие процесс распространения информации, имеют рядсущественных недостатков. Каноническая эпидемиологическая модель SIR,адаптированная для прогнозирования процесса распространения угроз всоциальных сетях, даже с введением дополнительных типов объектов управленияи учетом возможных дискретных состояний, в реальных условиях не соответствуетдинамике распространения информационных угроз в социальных сетях, аособенности механизмов распространения деструктивных данных в социальныхсетях не учитываются.Работы ряда авторов [7, 21], описывающие модели информационноговлияния, управления и противоборства, также не позволяют ответить на вопросскорости распространения деструктивных данных и получить вероятностныеоценки охвата аудитории.Рассмотренные выше различные автоматизированные информационноаналитические системы, позволяют в режиме реального времени проводить поиски анализ информации, распространяемой в социальных сетях, однако непроизводят расчет вероятности и оценивание охвата аудитории, которая можетбыть ознакомлены с деструктивными данными за определенный промежутоквремени.Выявленныенедостаткипрограммно-аналитическихсуществующихсистемматематическихобеспечиваютмоделейактуальностьитемыдиссертационного исследования, которая ориентирована на учет особенностеймеханизмов распространения деструктивных данных и вносит вклад в развитиесистемы соответствующих моделей и методов прогнозирования распространенияинформационных угроз.28Целью исследования является повышение эффективности информационнойбезопасности пользователей на основе анализа степени распространениядеструктивныхданныхвсоциальныхсетяхиреконфигурированияинформационных потоков.Для достижения поставленной цели необходимо решить следующуюнаучную задачу:По заданной структуре социальной сети, типовым алгоритмам социальноговзаимодействия, статистике охвата тех или иных профильных групп пользователейсоциальной сети требуется найти такую реконфигурацию информационныхпотоков, которая на основе анализа распространения информационных угроз всоциальнойсетиобеспечитповышениеэффективностиинформационнойбезопасности пользователей.Для решения поставленной задачи исследования целесообразно провести еедекомпозицию на ряд частных составляющих:• Провести анализ информационно-коммуникативной структуры социальныхсетей, существующих механизмов и моделей распространения информациив социальных сетях;• Классифицировать информационные угрозы в социальных сетях;• Разработать метод прогнозирования распространения информационныхугроз в социальных сетях, включающий в себя математические модели иметодику их применения;• Разработать метод защиты от информационных угроз в социальных сетях наоснове реконфигурирования информационных потоков;• Разработать предложения по оценке рисков распространения деструктивныхданных в социальной сети, блокировке информационных ресурсов,распространяющих деструктивной информацию, использованию масоктуннелирования передачи данных в сети Интернет в критической обстановке;• Разработатьпрограммныйкомплексдеструктивной информации в сети Интернет;ограничениядоступности29Объектомисследованияявляетсяинформационноевзаимодействиепользователей в условиях распространения деструктивных данных в социальныхсетях.Предметом исследования являются модели и методы распространенияинформационных угроз в социальных сетях и защиты от них.Математическим аппаратом исследования являются методы теориивероятности и математической статистики, случайные ветвящиеся процессы.Формализацияданнойпостановкизадачиможетбытьописанаследующим образом:где:комплексное– = ( , , с )свойствоцеленаправленногопроцессафункционирования, которое определяет на сколько повышается информационнаябезопасность объектов защиты, – результативность, – оперативность, с –ресурсоемкость.Дано:n – количество пользователей социальной сети, восприимчивых кдеструктивной информации;h – пользователей, распространяющих деструктивную информацию;S – коэффициент предполагаемого ущерба в случае прекращенияфункционирования социальной сети или её сегмента в определенный промежутоквремени.Найти:Реконфигурацию каналов межсетевого взаимодействия для захвата и анализапроходящей по контролируемому каналу информации;() – распределение вероятностей распространения деструктивнойинформации в социальной сети на момент времени τ;(() ) – потенциальный ущерб;Дляпостроенияраспространяемыхвкомпонентовсоциальныхзащитысетях,отинформационныхпредполагаетсяугроз,реконфигурация30информационных потоков с помощью управляемого сетевого коммутатора сфункцией зеркалирования портов для дальнейшего захвата и анализа проходящейпо контролируемому каналу информации.Для получения ряда распределения числа узлов, через которые происходитраспространение деструктивных данных в социальных для каждого моментавремени предполагается использование теории случайных ветвящихся процессов,т.к.