Диссертация (Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов), страница 5

PDF-файл Диссертация (Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов), страница 5 Технические науки (45314): Диссертация - Аспирантура и докторантураДиссертация (Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов) - PD2019-06-23СтудИзба

Описание файла

Файл "Диссертация" внутри архива находится в папке "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов". PDF-файл из архива "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов", который расположен в категории "". Всё это находится в предмете "технические науки" из Аспирантура и докторантура, которые можно найти в файловом архиве СПбПУ Петра Великого. Не смотря на прямую связь этого архива с СПбПУ Петра Великого, его также можно найти и в других разделах. , а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата технических наук.

Просмотр PDF-файла онлайн

Текст 5 страницы из PDF

данные процессы наиболее точно соответствует реальной динамикераспространениядеструктивныхданных.Эволюциюданногопроцессараспространения можно считать стохастической и марковской (т.к. условноераспределение вероятностей будущих состояний процесса зависит только отнынешнегосостояния,анеотпоследовательностисобытий,которыепредшествовали этому). Ординарный процесс распространения деструктивныхданных в социальной сети от одного пользователя другому предполагается описатьс помощью дискретной марковской цепи, в которой каждое состояниесоответствует числу пользователей-распространителей в социальной сети, авероятность перехода в соседнее состояние – вероятность передачи деструктивныхданных.В данном исследовании будет моделироваться максимум распространения,самый сложный, критический случай, когда вероятность перехода из одногосостояния случайного потока событий в другое подчиняется экспоненциальномузакону распределения.Предполагается работа с готовыми профилями пользователей в социальныхсетях – методы социального воздействия, социальной инженерии, составленияпсихологических портретов и т.д.

не рассматриваются.31ВыводыСоциальные сети представляют собой сложную гетерогенную систему иисследование распространения информационных угроз в социальных сетяхявляется сложной научной задачей.Наосновепроведенногоанализаинформационно-коммуникативнойструктуры социальных сетей определено, что при необходимости остановитьраспространение деструктивных данных в социальных сетях, достаточнозаблокировать несколько узлов, через которые осуществляется распространение ивзаимодействие пользователей, без необходимости полной блокировки всейсоциальной сети.В первой главе был проведен анализ канонических эпидемиологическихмоделей SI-SIR(S), который выявил ряд ключевых недостатков: адаптация моделей,основанных на использовании биологических подходов, для прогнозированияпроцесса распространения угроз в социальных сетях, даже с введениемдополнительных типов объектов управления и учетом возможных дискретныхсостояний, в реальных условиях не соответствует динамике распространенияинформационныхугрозвсоциальныхсетях.Особенностимеханизмовраспространения деструктивных данных не учитываются.Анализ рассмотренных автоматизированных информационно-аналитическиесистем, позволяющих в режиме реального времени проводить поиск и анализинформации, распространяемой в социальных сетях, показал невозможность ихиспользования для осуществления прогнозных оценок.Выявленныенедостаткипрограммно-аналитическихсуществующихсистемматематическихобеспечиваютмоделейактуальностьитемыдиссертационного исследования, которая ориентирована на учет особенностеймеханизмов распространения деструктивных данных и вносит вклад в развитиесистемы соответствующих моделей и методов прогнозирования распространенияинформационных угроз.32Представленная в первой главе классификация создана на основеморфологического подхода.

С помощью данной классификации можно выделитьосновныебазовыепарирования,признакидальнейшегоопределенныхинформационныхпрогнозированияиугрозразработкидлямоделейраспространения информационных угроз в социальных сетях. Для этого быливыделены базовые классификационные признаки, к которым относятся: объектывоздействия, преследуемые цели воздействия, методы реализации угроз, источникивоздействия и потенциальный ущерб. С помощью совокупности этих факторовформируетсяуникальнаяинформационнаяугроза,котораяможетбытьрассмотрена исследователями в каждом отдельном случае – любая угроза можетбыть идентифицирована как уникальное событие.

Кроме того, угрозы можносформировать в определенные классы и, таким образом, упростить построениекомпонентов защиты, формируя барьеры защиты для целого класса угроз.33Глава 2. Разработка математической модели прогнозированияраспространения информационных угроз в социальных сетяхОтличительная особенность влияния деструктивной информации наинформационную безопасность социальной сети в процессе взаимодействияпользователей – множественность информационного воздействия.

Это проявляетсяв постоянном увеличении количества сообщений деструктивного характера и,следовательно, действующих информационных угроз за счет информированияпользователей. Данный факт необходимо учитывать при разработке методапрогнозирования информационных угроз в социальных сетях. При этом сложностьпроцесса распространения деструктивных данных приводит к необходимостиматематического моделирование такого процесса.Вданномисследованииразрабатываемаямодельраспространениядеструктивной информации основывается на аналитическом подходе.Распространение информационных угроз в социальных сетях происходит вусловиях неопределенности информационного процесса.

Аналитический обзорматематических моделей распространения информационных угроз в социальныхсетях показал, что в настоящее время отсутствуют вероятностные модели,описывающие процесс распространения деструктивной информации в социальныхсетях с учетом различных механизмов распространения. Однако существуетдостаточно развитая вероятностная теория эпидемий, построенная на базеветвящихся процессов [1–7]. Исследования биологических подходов для описанияпроцессараспространениявирусов,опирающихсянадифференциальныеуравнения, и представление эпидемического процесса как изменения численностиобъектов, находящихся в одном из нескольких дискретных состояний, показаливозможность использования тех же подходов для описания распространенияинформационных угроз в социальных сетях.Результатомпрогнозируемаяоцениванияинформационнаявразрабатываемойзащищенность,моделиявляетсяопределяемаястепенью34негативного информационного воздействия на пользователей социальной сети взависимости от времени существования информационных угроз.

Степеньнегативного информационного воздействия в свою очередь, характеризуется рядомраспределениячислаузлов, через которыепроисходит распространениедеструктивных данных для каждого момента времени.2.1 Модель скрытого распространения информационных угроз «точка–точка»Деструктивная информация может быть ограниченного, узконаправленногораспространенияипредставлятьсобойопределенныйкласссоциально-информационных угроз, например таких, как:• Cведения о способах, методах разработки, изготовления и использования,местах приобретения наркотических средств, психотропных веществ и ихпрекурсоров, пропаганда преимуществ использования подобных средств.• Экстремистские материалы, а также материалы, содержащие призывы иинструкциикосуществлениютеррористическойдеятельностиилиоправдывающие терроризм.• Распространение порнографии, пропаганда культа насилия и жестокости.• «Группы смерти», провоцирующие детей на самоубийства;• Материалы, распространение которых запрещено федеральными законами иподлежащие блокировке со стороны уполномоченных органов.Подобные деструктивные данные могут быть скрытно распространены всоциальнойсетиотодногопользователякдругому:пользователь-распространитель ищет первого восприимчивого пользователя, отправляет емусообщение, и на этом его деятельность прекращается.

Функционирование данноймодели возможно в том случае, если источник распространения информационныхугроз скрывает признаки самоидентификации, т.е. не создает условий для своейбыстрой идентификации [12]. Так как массовая рассылка угроз отсутствует, то35идентифицировать источник сложно. В соответствии с алгоритмом скрытогораспространениядеструктивнойинформациивсоциальныхсетяхеераспространение происходит не мгновенно по всей социальной сети, а постепенно,по мере информирования определенных пользователей. Поэтому от моментапоявления в социальной сети первого сообщения деструктивного характера доинформирования других пользователей должно пройти некоторое время,зависящее от интенсивности распространения сообщения от одного пользователяк другому.

Эта интенсивность, при равновероятном отправлении деструктивныхданных от пользователя к пользователю, определяется средней интенсивностьюотправленийданных,числомпользователей-распространителейичисломвосприимчивых пользователей, которые начнут пересылать данные другимпользователям. Последнее справедливо при отсутствии у распространяемыхдеструктивных данных скрытого периода, а предположение о равновероятномотправлении данных – для социальной сети с большим числом пользователей,причем для получения более точных результатов моделирования множествопоказываемых сообщений необходимо разбить на подмножества, в пределахкаждого из которых отправление сообщения происходит с примерно равнойсредней частотой.

Затем следует рассматривать распространение деструктивныхданных отдельно в каждом подмножестве.Предположим, что распространитель находит и отправляет пользователюдеструктивные данные. Тогда ординарный процесс распространения можноописать дискретной марковской цепью (частный случай марковского процесса,когда пространство его состояний дискретно, т.е. не более чем счетно) (рисунок 5),вкоторойкаждоесостояниесоответствуетчислупользователей-распространителей в социальной сети, а вероятность перехода в соседнеесостояние – вероятность отправления деструктивных данных. Т.е. в следующиймомент времени могут произойти два события: или количество информированныхпользователей увеличится на 1 или ничего не произойдет.36λYλh+1λhh…h+1…Yh+nРисунок 5 – Марковский процесс распространения деструктивнойинформацииПусть первоначально в социальной сети находится n восприимчивыхпользователей, h пользователей, распространяющих деструктивную информациюи y (τ ) – случайное число пользователей-распространителей на момент времени иPY=y (τ ) Y=, Y h,..., n + h}.(τ ) Prob{=В данном случае будет моделироваться максимум распространения, самыйсложный, критический случай, когда вероятность перехода из одного состоянияслучайного потока событий в другое подчиняется экспоненциальному законураспределения (абсолютно непрерывному распределению, моделирующему времямежду двумя последовательными свершениями одного и того же события) спараметром λ .Пустьλ–параметрэкспоненциальногозаконараспределения,интенсивность перехода (величина, обратная частоте), которая определяетсяинтенсивностьювзаимодействияпользователейистатистикойпередачидеструктивных данных между узлами социальной сети.Для получения более точной оценки распространения необходимо ввестипоправочный понижающий коэффициент, определяющийся на основе статистики,экспериментов и соответствующий интенсивности взаимодействия той или инойсоциальной группы.При допущении о равновероятной передаче деструктивных данных сосредней интенсивностью и при наличии Y пользователей-распространителей,37интенсивность распространения деструктивной информации в социальной сетиопределяется выражениемλ=µY.n+hТогда в силу постулатов для дискретного марковского процесса получимсистему дифференциальных уравнений: dPY (τ m )YY −1=−PY (τ m ) +PY −1 (τ m ) , Y =n + 1, n + h − 1;++τdnhnhm dPh (τ m )h= −PY (τ m ) ;+τdnhm dP (τ ) n + h − 1 n+h m =Pn+ h−1 (τ m ) ;n+h dτ m(2.1.1)гдеτ m ≡ τµ и начальные условия1, Y = h ;PY (0) = 0, Y ≠ h .Пусть PY ( s ) – преобразование Лапласа [15] функции PY (τ m ) .

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5224
Авторов
на СтудИзбе
426
Средний доход
с одного платного файла
Обучение Подробнее