Диссертация (Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов), страница 6
Описание файла
Файл "Диссертация" внутри архива находится в папке "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов". PDF-файл из архива "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов", который расположен в категории "". Всё это находится в предмете "технические науки" из Аспирантура и докторантура, которые можно найти в файловом архиве СПбПУ Петра Великого. Не смотря на прямую связь этого архива с СПбПУ Петра Великого, его также можно найти и в других разделах. , а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата технических наук.
Просмотр PDF-файла онлайн
Текст 6 страницы из PDF
Тогда изсистемы дифференциальных уравнений (2.1.1) следуетPY ( s ) =Y −1PY −1 ( s ), Y = n + 1, n + h − 1; Y+ s( n + h) n+hPh ( s ) =Pn+ h ( s ) =1h+sn+h;n + h −1Pn+ h−1 ( s ).( n + h) sи решение системы в форме преобразования Лапласа имеет видY(Y − 1)!α j −1=PY ( s )(s +) ,∏Y −h(n + h) (h − 1)! j =hn+h38где=Y h, n + 1;1, j ≠ n + h;0, j= n + h.α =Обращение данного преобразования дает ряд распределения числавредоносных сообщений на момент времени , (min):PY (τ=)Yj(Y − 1)!−µτ ), Y= h, h + n − 1,rexp(∑jn+h(n + h)Y −h (h − 1)! j =h(2.1.2)где Y n+h, Y > h; ∏rj = =k h ,k ≠ j k − j 1, Y = h.При Y= n + h(n + h − 1)! n+ h−1 (n + h) − n+j h µτ n+ h (n + h) Pn+ h (=τ)rj erj ∑ − + ∑n()(1)!nhhjj+−= j h j h=(2.1.3)Можно показать, чтоn+h∑ P (τ ) = 1.Y =hYТаким образом, в результате моделирования получены вероятностныеоценки степени распространения деструктивной информации в социальных сети,т.
е. ряд распределения числа пользователей, распространяющих деструктивнуюинформацию для каждого момента времени.392.2 Модель распространения информационных угроз «от одного –каждому»Распространителей деструктивной информации по методу «точка–точка»сложнее обнаружить, и с точки зрения выполнения функций распространителяданный метод менее эффективный, однако более скрытый.
Существует болееэффективный механизм распространения информации в социальных сетях – «отодного – каждому», когда пользователь-распространитель начинает производитьмассовое информационное воздействие на пользователей, например:− Пропаганда экстремистской идеологии, распространение экстремистскихматериалов и публичных призывов к осуществлению террористическойдеятельности или материалов, оправдывающих терроризм;− Нагнетание межнациональной и социальной напряженности, разжиганиеэтнической и религиозной ненависти либо вражды;− Размывание культурных и духовных ценностей, подрыв нравственныхустоев, исторических основ и патриотических традиций;− Дестабилизация внутриполитической и социальной ситуации в различныхрегионах,приводящаякподрывусуверенитетаинарушениютерриториальной целостности государства;− Распространение материалов, содержащих необъективную и предвзятуюоценку государственной политики;− Распространение материалов, дискредитирующих предвыборные кампанииполитических деятелей, и информации, которая могла бы повлиять нафундаментальные демократические и внутренние политические процессы.Подобныеоставляютдействиябольшераспространителяпризнаков,покоторымдеструктивнойможноинформацииобнаружить,чтоинформационная защищенность социальной сети находится под угрозой.Распространение деструктивных данных при равновероятном отправленииданных определяется следующим выражением:40λ=µn + h −Y.n+hТогда при отсутствии скрытого периода для марковского процессараспространения получим систему дифференциальных уравнений:n + h −Yn + h − Y +1 dPY (τ m )()PPY −1 (τ m ), Y =h + 1, n + h;τ=−+Ym dτ++nhnhm(2.2.1)()dPnτhm= −Ph (τ m ); dτ mn+hгде τ m ≡ τµ и начальные условия:1, Y = h ;PY (0) = 0, Y ≠ h.Пусть PY ( s ) – преобразование Лапласа [15] функции PY(m).
Тогда из системыдифференциальных уравнений (2.2.1) следуют рекуррентные соотношения:n + h − Y +1PY ( s ) =PY −1 ( s ), Y =h + 1, n + h ; n + h −Y+ s( n + h) n+hPh ( s ) =1n+sn+h.Отсюда:−1Yn!n+h− jPY ( s ) =h, n + h.∏s + , Y=Y −h(n + h) (n + h − Y )! j =h n+h Обращение данного преобразования Лапласа является решением системыдифференциальных уравнений (2.2.1) и имеет вид:Yn! n+h− j PY (τ )r=expµτ , (2.2.2)∑j−(n + h)Y −h (n + h − Y )! j =hn+hгде Y n+h, Y > h; ∏rj = =k h ,k ≠ j j − k 1, Y= j= h.41Такимобразом,полученовероятностноераспространениечислапользователей-распространителей на момент времени в виде ряда.Можно показать, чтоn+h∑ P (τ ) = 1.Y =hY2.3 Модель распространения информационных угроз глобальногоохвата «от каждого - каждому»Данная модель отличается от приведенных выше моделей совокупностьюразличных подходов, более высокой скоростью распространения и суммарнымспособом воздействия одних пользователей на других.
Пример подобногораспространения информации – «вирусная» реклама или видеозаписи, которыемогут содержать материалы, распространение которых запрещено федеральнымизаконами.Рассмотрим социальную сеть, в которой первоначально существует hcпользователей-распространителейдеструктивнойинформациииncнеинформированных пользователей. Пусть случайная величина x(t ) являетсячисломпользователей-распространителейнамоментвремениtи=Px (t ) Prob=, X hc , ..., nc + hc }. Введем допущение об ординарности{ x(t ) X=процесса распространения и равной вероятности информирования новогопользователя от пользователя-распространителя. Тогда, если µc – интенсивностьинформирования новых пользователей, то uc X (nc + hc − X ) – интенсивностьраспространениявероятностьвредоносноготого,Следовательно,чтовсообщения,аµc X (nc + hc − X )∆t + 0(∆t )интервале [t , t + ∆t ] произойдетраспространениедеструктивногосообщенияновый–репост.соответствуетветвящемуся процессу нелинейного размножения с конечным числом состояний.Вероятности Px (t ) удовлетворяют следующим дифференциальным уравнениям:42 dPX (tm )hc + 1, nc + hc ;− X (nc + hc − X ) PX (tm ) + ( X − 1)(nc + hc − X + 1) PX −1 (tm ), X = d (t ) =m dPhc (tm ) = −n h P (t ).c c hc mdtm(2.3.1)c начальными условиями1, X = hc ;PX (0) = 0, X ≠ hc .Для упрощения масштаб времени выбран так, чтобы µc = 1 и уравнения былибезразмерными относительно интенсивности заражения ( tm = t µc ) .Пусть PX ( s ) – преобразование Лапласа [8] функции PX (tm ) .
Тогда из системыдифференциальных уравнений (2.3.1) следуют рекуррентные соотношения( X − 1)(nc + hc − X + 1)PX ( s ) =PX −1 ( s ), X =+hc 1, nc + hc ;s + X (nc + hc − X )Phc ( s ) =1.nc hc + sотсюда следуетPX (=s)X( X − 1)!nc !X hc , nc + hc .( s + j (nc + hc − j ) −1 , =∏j = hc(hc − 1)(nc + hc − X )!ОбращениепреобразованияЛапласаявляется(2.3.2)решениемсистемыдифференциальных уравнений (2.3.1). Заметим, что при ≤ ℎ знаменательпроизведения в выражении (2.3.2) не содержит кратных нулей, следовательно,PX (t )=∑Xr exp(− j (nc + hc − j ) µct )j = hc X j(2.3.3)где=rX j( X − 1)!nc !⋅(hc − 1)!(nc + hc − X )!{(∏1Xj = hc( s + j (nc + hc − j ))При nc > hc и (nc + hc ) четном рассмотрим два случая:)}'s=− j ( nc + hc − j ).431.
Для X ≤ (nc + hc ) / 2 знаменатель в произведении выражения (2.3.2) несодержит кратных нулей и оригинал изображения (2.3.2) определяетсявыражением (2.3.3).2. Для (nc + hc ) / 2 < X ≤ nc + hc знаменатель произведения (2.3.2) имеет кратныенули. Его можно представить в видеX=∏ (s + j (nc + hc − j ))−1j = hcdjljk++22( s + j (nc + hc − j )) ( nc + hc )/2+1 s + j ( nc + hc − j )j= nc + hc s+ 2 X∑Следовательно, оригинал изображения (2.3.2) определяется выражениемPX (t )=X− j (n + h − j ) µ tc cc + k ⋅e(d + l t ) ⋅ e∑j j(n + h ) / 2 + 1j=c cn + h 2− c c µ t2 c(2.3.4)где'( X − 1)!nc ! ( s + j (nc + hc − j )) 2 =⋅dj;(hc − 1)!(nc + hc − X ) ∏ X ( s + j (nc + hc − j )) j =hcs =− j ( nc + hc − j )'( X − 1)!nc ! ( s + j (nc + hc − j )) 2 =⋅lj;(hc − 1)!(nc + hc − X ) ∏ X ( s + j (nc + hc − j )) j =hcs =− j ( nc + hc − j )j (nc + hc ) / 2.k = rX j при =Полученныевыраженияопределяютрядраспределениячисладеструктивных сообщений (число пользователей–распространителей) на моментвремени t .
Можно показать, чтоnc + hc∑ P (t ) = 1.X = hcXПрактика показывает, что разработанные модели при тех или иныхизменяющихся условиях распространения информации могут использоваться44комплексно и отражать специфику поведения пользователей сети. Однако дляупрощения получения численных результатов на основе данных моделейцелесообразно ограничить их применение локальными и временными отрезкамипроцесса распространения информации. При этом выбор временных интерваловможет проводиться экспертами на основе получения текущих оперативных данныхо состоянии социальной сети.ВыводыНа основе проведенного исследования можно сделать вывод, что взависимости от механизма распространения деструктивных данных в социальныхсетях, могут быть полученные вероятностные оценки степени распространенияинформационных угроз в социальной сети, которые будут соответствовать тремсоответствующим моделям распространения информационных угроз «точка–точка», «от одного – каждому» и «от каждого – каждому».Математическое моделирование показало, что с помощью разработанныхмоделей может быть оценена прогнозируемая информационная защищенность,определяемаястепеньюнегативногоинформационноговоздействиянапользователей социальной сети в зависимости от времени существованияинформационных угроз.
Степень негативного информационного воздействия всвою очередь, характеризуется рядом распределения числа узлов, через которыепроисходит распространение деструктивных данных для каждого моментавремени.Из проведенного исследования можно сделать вывод, что разработанныемоделипритехилииныхизменяющихсяусловияхраспространенияинформационных угроз могут использоваться комплексно и отражать спецификуповедения пользователей в социальной сети.45Глава 3. Методы применения разработанных моделей для оцениваниястепени распространения информационных угроз и защиты от них3.1 Метод прогнозирования распространения информационных угроз наоснове разработанных моделей распространения информационных угрозДанная работа посвящена разработке математического аппарата, которыйпозволяет оценить во временном аспекте вероятность и масштаб тех или иныхугроз в зависимости от механизмов распространения информации.
Дляобоснованности принимаемых решений в течение ограниченного временногоинтервала, связанного с возрастанием тех или иных рисков реализации угрознеобходимо выработать определенный набор действий, направленный накомпенсацию ущерба, связанного со стоимостью предполагаемых потерь.Методпрогнозированияраспространенияинформационныхугрозвсоциальных сетях включает в себя математические модели на основе случайныхветвящихся процессов с учетом механизмов распространения деструктивныхданных в социальной сети и методику применения разработанных моделей.Алгоритмизацияметодапрогнозированияраспространенияинформационных угроз в социальных сетях (рисунок 6):1.
Определениетипараспространяемойинформационнойугрозывсоответствии с классификацией [1.2].2. Сбор статистических данных, начальных условий.3. Ввод формул в приложение Mathcad или его аналог в зависимости от типараспространяемой информационной угрозы:а. Модель «точка-точка» – формула (2.1.2).б. Модель «от одного-каждому» – формула (2.2.2).в. Модель «от каждого-каждому» – формула (2.3.2).464. При необходимости оценить риски распространения деструктивнойинформации в социальной сети. Для этого необходимо вычислитьматематическое ожидание и дисперсию.5.