Диссертация (Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов), страница 5
Описание файла
Файл "Диссертация" внутри архива находится в папке "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов". PDF-файл из архива "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов", который расположен в категории "". Всё это находится в предмете "технические науки" из Аспирантура и докторантура, которые можно найти в файловом архиве СПбПУ Петра Великого. Не смотря на прямую связь этого архива с СПбПУ Петра Великого, его также можно найти и в других разделах. , а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата технических наук.
Просмотр PDF-файла онлайн
Текст 5 страницы из PDF
данные процессы наиболее точно соответствует реальной динамикераспространениядеструктивныхданных.Эволюциюданногопроцессараспространения можно считать стохастической и марковской (т.к. условноераспределение вероятностей будущих состояний процесса зависит только отнынешнегосостояния,анеотпоследовательностисобытий,которыепредшествовали этому). Ординарный процесс распространения деструктивныхданных в социальной сети от одного пользователя другому предполагается описатьс помощью дискретной марковской цепи, в которой каждое состояниесоответствует числу пользователей-распространителей в социальной сети, авероятность перехода в соседнее состояние – вероятность передачи деструктивныхданных.В данном исследовании будет моделироваться максимум распространения,самый сложный, критический случай, когда вероятность перехода из одногосостояния случайного потока событий в другое подчиняется экспоненциальномузакону распределения.Предполагается работа с готовыми профилями пользователей в социальныхсетях – методы социального воздействия, социальной инженерии, составленияпсихологических портретов и т.д.
не рассматриваются.31ВыводыСоциальные сети представляют собой сложную гетерогенную систему иисследование распространения информационных угроз в социальных сетяхявляется сложной научной задачей.Наосновепроведенногоанализаинформационно-коммуникативнойструктуры социальных сетей определено, что при необходимости остановитьраспространение деструктивных данных в социальных сетях, достаточнозаблокировать несколько узлов, через которые осуществляется распространение ивзаимодействие пользователей, без необходимости полной блокировки всейсоциальной сети.В первой главе был проведен анализ канонических эпидемиологическихмоделей SI-SIR(S), который выявил ряд ключевых недостатков: адаптация моделей,основанных на использовании биологических подходов, для прогнозированияпроцесса распространения угроз в социальных сетях, даже с введениемдополнительных типов объектов управления и учетом возможных дискретныхсостояний, в реальных условиях не соответствует динамике распространенияинформационныхугрозвсоциальныхсетях.Особенностимеханизмовраспространения деструктивных данных не учитываются.Анализ рассмотренных автоматизированных информационно-аналитическиесистем, позволяющих в режиме реального времени проводить поиск и анализинформации, распространяемой в социальных сетях, показал невозможность ихиспользования для осуществления прогнозных оценок.Выявленныенедостаткипрограммно-аналитическихсуществующихсистемматематическихобеспечиваютмоделейактуальностьитемыдиссертационного исследования, которая ориентирована на учет особенностеймеханизмов распространения деструктивных данных и вносит вклад в развитиесистемы соответствующих моделей и методов прогнозирования распространенияинформационных угроз.32Представленная в первой главе классификация создана на основеморфологического подхода.
С помощью данной классификации можно выделитьосновныебазовыепарирования,признакидальнейшегоопределенныхинформационныхпрогнозированияиугрозразработкидлямоделейраспространения информационных угроз в социальных сетях. Для этого быливыделены базовые классификационные признаки, к которым относятся: объектывоздействия, преследуемые цели воздействия, методы реализации угроз, источникивоздействия и потенциальный ущерб. С помощью совокупности этих факторовформируетсяуникальнаяинформационнаяугроза,котораяможетбытьрассмотрена исследователями в каждом отдельном случае – любая угроза можетбыть идентифицирована как уникальное событие.
Кроме того, угрозы можносформировать в определенные классы и, таким образом, упростить построениекомпонентов защиты, формируя барьеры защиты для целого класса угроз.33Глава 2. Разработка математической модели прогнозированияраспространения информационных угроз в социальных сетяхОтличительная особенность влияния деструктивной информации наинформационную безопасность социальной сети в процессе взаимодействияпользователей – множественность информационного воздействия.
Это проявляетсяв постоянном увеличении количества сообщений деструктивного характера и,следовательно, действующих информационных угроз за счет информированияпользователей. Данный факт необходимо учитывать при разработке методапрогнозирования информационных угроз в социальных сетях. При этом сложностьпроцесса распространения деструктивных данных приводит к необходимостиматематического моделирование такого процесса.Вданномисследованииразрабатываемаямодельраспространениядеструктивной информации основывается на аналитическом подходе.Распространение информационных угроз в социальных сетях происходит вусловиях неопределенности информационного процесса.
Аналитический обзорматематических моделей распространения информационных угроз в социальныхсетях показал, что в настоящее время отсутствуют вероятностные модели,описывающие процесс распространения деструктивной информации в социальныхсетях с учетом различных механизмов распространения. Однако существуетдостаточно развитая вероятностная теория эпидемий, построенная на базеветвящихся процессов [1–7]. Исследования биологических подходов для описанияпроцессараспространениявирусов,опирающихсянадифференциальныеуравнения, и представление эпидемического процесса как изменения численностиобъектов, находящихся в одном из нескольких дискретных состояний, показаливозможность использования тех же подходов для описания распространенияинформационных угроз в социальных сетях.Результатомпрогнозируемаяоцениванияинформационнаявразрабатываемойзащищенность,моделиявляетсяопределяемаястепенью34негативного информационного воздействия на пользователей социальной сети взависимости от времени существования информационных угроз.
Степеньнегативного информационного воздействия в свою очередь, характеризуется рядомраспределениячислаузлов, через которыепроисходит распространениедеструктивных данных для каждого момента времени.2.1 Модель скрытого распространения информационных угроз «точка–точка»Деструктивная информация может быть ограниченного, узконаправленногораспространенияипредставлятьсобойопределенныйкласссоциально-информационных угроз, например таких, как:• Cведения о способах, методах разработки, изготовления и использования,местах приобретения наркотических средств, психотропных веществ и ихпрекурсоров, пропаганда преимуществ использования подобных средств.• Экстремистские материалы, а также материалы, содержащие призывы иинструкциикосуществлениютеррористическойдеятельностиилиоправдывающие терроризм.• Распространение порнографии, пропаганда культа насилия и жестокости.• «Группы смерти», провоцирующие детей на самоубийства;• Материалы, распространение которых запрещено федеральными законами иподлежащие блокировке со стороны уполномоченных органов.Подобные деструктивные данные могут быть скрытно распространены всоциальнойсетиотодногопользователякдругому:пользователь-распространитель ищет первого восприимчивого пользователя, отправляет емусообщение, и на этом его деятельность прекращается.
Функционирование данноймодели возможно в том случае, если источник распространения информационныхугроз скрывает признаки самоидентификации, т.е. не создает условий для своейбыстрой идентификации [12]. Так как массовая рассылка угроз отсутствует, то35идентифицировать источник сложно. В соответствии с алгоритмом скрытогораспространениядеструктивнойинформациивсоциальныхсетяхеераспространение происходит не мгновенно по всей социальной сети, а постепенно,по мере информирования определенных пользователей. Поэтому от моментапоявления в социальной сети первого сообщения деструктивного характера доинформирования других пользователей должно пройти некоторое время,зависящее от интенсивности распространения сообщения от одного пользователяк другому.
Эта интенсивность, при равновероятном отправлении деструктивныхданных от пользователя к пользователю, определяется средней интенсивностьюотправленийданных,числомпользователей-распространителейичисломвосприимчивых пользователей, которые начнут пересылать данные другимпользователям. Последнее справедливо при отсутствии у распространяемыхдеструктивных данных скрытого периода, а предположение о равновероятномотправлении данных – для социальной сети с большим числом пользователей,причем для получения более точных результатов моделирования множествопоказываемых сообщений необходимо разбить на подмножества, в пределахкаждого из которых отправление сообщения происходит с примерно равнойсредней частотой.
Затем следует рассматривать распространение деструктивныхданных отдельно в каждом подмножестве.Предположим, что распространитель находит и отправляет пользователюдеструктивные данные. Тогда ординарный процесс распространения можноописать дискретной марковской цепью (частный случай марковского процесса,когда пространство его состояний дискретно, т.е. не более чем счетно) (рисунок 5),вкоторойкаждоесостояниесоответствуетчислупользователей-распространителей в социальной сети, а вероятность перехода в соседнеесостояние – вероятность отправления деструктивных данных. Т.е. в следующиймомент времени могут произойти два события: или количество информированныхпользователей увеличится на 1 или ничего не произойдет.36λYλh+1λhh…h+1…Yh+nРисунок 5 – Марковский процесс распространения деструктивнойинформацииПусть первоначально в социальной сети находится n восприимчивыхпользователей, h пользователей, распространяющих деструктивную информациюи y (τ ) – случайное число пользователей-распространителей на момент времени иPY=y (τ ) Y=, Y h,..., n + h}.(τ ) Prob{=В данном случае будет моделироваться максимум распространения, самыйсложный, критический случай, когда вероятность перехода из одного состоянияслучайного потока событий в другое подчиняется экспоненциальному законураспределения (абсолютно непрерывному распределению, моделирующему времямежду двумя последовательными свершениями одного и того же события) спараметром λ .Пустьλ–параметрэкспоненциальногозаконараспределения,интенсивность перехода (величина, обратная частоте), которая определяетсяинтенсивностьювзаимодействияпользователейистатистикойпередачидеструктивных данных между узлами социальной сети.Для получения более точной оценки распространения необходимо ввестипоправочный понижающий коэффициент, определяющийся на основе статистики,экспериментов и соответствующий интенсивности взаимодействия той или инойсоциальной группы.При допущении о равновероятной передаче деструктивных данных сосредней интенсивностью и при наличии Y пользователей-распространителей,37интенсивность распространения деструктивной информации в социальной сетиопределяется выражениемλ=µY.n+hТогда в силу постулатов для дискретного марковского процесса получимсистему дифференциальных уравнений: dPY (τ m )YY −1=−PY (τ m ) +PY −1 (τ m ) , Y =n + 1, n + h − 1;++τdnhnhm dPh (τ m )h= −PY (τ m ) ;+τdnhm dP (τ ) n + h − 1 n+h m =Pn+ h−1 (τ m ) ;n+h dτ m(2.1.1)гдеτ m ≡ τµ и начальные условия1, Y = h ;PY (0) = 0, Y ≠ h .Пусть PY ( s ) – преобразование Лапласа [15] функции PY (τ m ) .