Диссертация (Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов), страница 6

PDF-файл Диссертация (Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов), страница 6 Технические науки (45314): Диссертация - Аспирантура и докторантураДиссертация (Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов) - PD2019-06-23СтудИзба

Описание файла

Файл "Диссертация" внутри архива находится в папке "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов". PDF-файл из архива "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов", который расположен в категории "". Всё это находится в предмете "технические науки" из Аспирантура и докторантура, которые можно найти в файловом архиве СПбПУ Петра Великого. Не смотря на прямую связь этого архива с СПбПУ Петра Великого, его также можно найти и в других разделах. , а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата технических наук.

Просмотр PDF-файла онлайн

Текст 6 страницы из PDF

Тогда изсистемы дифференциальных уравнений (2.1.1) следуетPY ( s ) =Y −1PY −1 ( s ), Y = n + 1, n + h − 1; Y+ s( n + h) n+hPh ( s ) =Pn+ h ( s ) =1h+sn+h;n + h −1Pn+ h−1 ( s ).( n + h) sи решение системы в форме преобразования Лапласа имеет видY(Y − 1)!α j −1=PY ( s )(s +) ,∏Y −h(n + h) (h − 1)! j =hn+h38где=Y h, n + 1;1, j ≠ n + h;0, j= n + h.α =Обращение данного преобразования дает ряд распределения числавредоносных сообщений на момент времени , (min):PY (τ=)Yj(Y − 1)!−µτ ), Y= h, h + n − 1,rexp(∑jn+h(n + h)Y −h (h − 1)! j =h(2.1.2)где Y n+h, Y > h; ∏rj = =k h ,k ≠ j  k − j  1, Y = h.При Y= n + h(n + h − 1)!  n+ h−1  (n + h) − n+j h µτ  n+ h  (n + h)  Pn+ h (=τ)rj erj   ∑ − + ∑n()(1)!nhhjj+−=  j h j h=(2.1.3)Можно показать, чтоn+h∑ P (τ ) = 1.Y =hYТаким образом, в результате моделирования получены вероятностныеоценки степени распространения деструктивной информации в социальных сети,т.

е. ряд распределения числа пользователей, распространяющих деструктивнуюинформацию для каждого момента времени.392.2 Модель распространения информационных угроз «от одного –каждому»Распространителей деструктивной информации по методу «точка–точка»сложнее обнаружить, и с точки зрения выполнения функций распространителяданный метод менее эффективный, однако более скрытый.

Существует болееэффективный механизм распространения информации в социальных сетях – «отодного – каждому», когда пользователь-распространитель начинает производитьмассовое информационное воздействие на пользователей, например:− Пропаганда экстремистской идеологии, распространение экстремистскихматериалов и публичных призывов к осуществлению террористическойдеятельности или материалов, оправдывающих терроризм;− Нагнетание межнациональной и социальной напряженности, разжиганиеэтнической и религиозной ненависти либо вражды;− Размывание культурных и духовных ценностей, подрыв нравственныхустоев, исторических основ и патриотических традиций;− Дестабилизация внутриполитической и социальной ситуации в различныхрегионах,приводящаякподрывусуверенитетаинарушениютерриториальной целостности государства;− Распространение материалов, содержащих необъективную и предвзятуюоценку государственной политики;− Распространение материалов, дискредитирующих предвыборные кампанииполитических деятелей, и информации, которая могла бы повлиять нафундаментальные демократические и внутренние политические процессы.Подобныеоставляютдействиябольшераспространителяпризнаков,покоторымдеструктивнойможноинформацииобнаружить,чтоинформационная защищенность социальной сети находится под угрозой.Распространение деструктивных данных при равновероятном отправленииданных определяется следующим выражением:40λ=µn + h −Y.n+hТогда при отсутствии скрытого периода для марковского процессараспространения получим систему дифференциальных уравнений:n + h −Yn + h − Y +1 dPY (τ m )()PPY −1 (τ m ), Y =h + 1, n + h;τ=−+Ym dτ++nhnhm(2.2.1)()dPnτhm= −Ph (τ m ); dτ mn+hгде τ m ≡ τµ и начальные условия:1, Y = h ;PY (0) = 0, Y ≠ h.Пусть PY ( s ) – преобразование Лапласа [15] функции PY(m).

Тогда из системыдифференциальных уравнений (2.2.1) следуют рекуррентные соотношения:n + h − Y +1PY ( s ) =PY −1 ( s ), Y =h + 1, n + h ; n + h −Y+ s( n + h)  n+hPh ( s ) =1n+sn+h.Отсюда:−1Yn!n+h− jPY ( s ) =h, n + h.∏s + , Y=Y −h(n + h) (n + h − Y )! j =h n+h Обращение данного преобразования Лапласа является решением системыдифференциальных уравнений (2.2.1) и имеет вид:Yn! n+h− j PY (τ )r=expµτ  , (2.2.2)∑j−(n + h)Y −h (n + h − Y )! j =hn+hгде Y n+h, Y > h; ∏rj = =k h ,k ≠ j  j − k  1, Y= j= h.41Такимобразом,полученовероятностноераспространениечислапользователей-распространителей на момент времени в виде ряда.Можно показать, чтоn+h∑ P (τ ) = 1.Y =hY2.3 Модель распространения информационных угроз глобальногоохвата «от каждого - каждому»Данная модель отличается от приведенных выше моделей совокупностьюразличных подходов, более высокой скоростью распространения и суммарнымспособом воздействия одних пользователей на других.

Пример подобногораспространения информации – «вирусная» реклама или видеозаписи, которыемогут содержать материалы, распространение которых запрещено федеральнымизаконами.Рассмотрим социальную сеть, в которой первоначально существует hcпользователей-распространителейдеструктивнойинформациииncнеинформированных пользователей. Пусть случайная величина x(t ) являетсячисломпользователей-распространителейнамоментвремениtи=Px (t ) Prob=, X hc , ..., nc + hc }. Введем допущение об ординарности{ x(t ) X=процесса распространения и равной вероятности информирования новогопользователя от пользователя-распространителя. Тогда, если µc – интенсивностьинформирования новых пользователей, то uc X (nc + hc − X ) – интенсивностьраспространениявероятностьвредоносноготого,Следовательно,чтовсообщения,аµc X (nc + hc − X )∆t + 0(∆t )интервале [t , t + ∆t ] произойдетраспространениедеструктивногосообщенияновый–репост.соответствуетветвящемуся процессу нелинейного размножения с конечным числом состояний.Вероятности Px (t ) удовлетворяют следующим дифференциальным уравнениям:42 dPX (tm )hc + 1, nc + hc ;− X (nc + hc − X ) PX (tm ) + ( X − 1)(nc + hc − X + 1) PX −1 (tm ), X = d (t ) =m dPhc (tm ) = −n h P (t ).c c hc mdtm(2.3.1)c начальными условиями1, X = hc ;PX (0) = 0, X ≠ hc .Для упрощения масштаб времени выбран так, чтобы µc = 1 и уравнения былибезразмерными относительно интенсивности заражения ( tm = t µc ) .Пусть PX ( s ) – преобразование Лапласа [8] функции PX (tm ) .

Тогда из системыдифференциальных уравнений (2.3.1) следуют рекуррентные соотношения( X − 1)(nc + hc − X + 1)PX ( s ) =PX −1 ( s ), X =+hc 1, nc + hc ;s + X (nc + hc − X )Phc ( s ) =1.nc hc + sотсюда следуетPX (=s)X( X − 1)!nc !X hc , nc + hc .( s + j (nc + hc − j ) −1 , =∏j = hc(hc − 1)(nc + hc − X )!ОбращениепреобразованияЛапласаявляется(2.3.2)решениемсистемыдифференциальных уравнений (2.3.1). Заметим, что при ≤ ℎ знаменательпроизведения в выражении (2.3.2) не содержит кратных нулей, следовательно,PX (t )=∑Xr exp(− j (nc + hc − j ) µct )j = hc X j(2.3.3)где=rX j( X − 1)!nc !⋅(hc − 1)!(nc + hc − X )!{(∏1Xj = hc( s + j (nc + hc − j ))При nc > hc и (nc + hc ) четном рассмотрим два случая:)}'s=− j ( nc + hc − j ).431.

Для X ≤ (nc + hc ) / 2 знаменатель в произведении выражения (2.3.2) несодержит кратных нулей и оригинал изображения (2.3.2) определяетсявыражением (2.3.3).2. Для (nc + hc ) / 2 < X ≤ nc + hc знаменатель произведения (2.3.2) имеет кратныенули. Его можно представить в видеX=∏ (s + j (nc + hc − j ))−1j = hcdjljk++22( s + j (nc + hc − j )) ( nc + hc )/2+1  s + j ( nc + hc − j )j= nc + hc s+ 2 X∑Следовательно, оригинал изображения (2.3.2) определяется выражениемPX (t )=X− j (n + h − j ) µ tc cc + k ⋅e(d + l t ) ⋅ e∑j j(n + h ) / 2 + 1j=c cn + h  2− c c  µ t2  c(2.3.4)где'( X − 1)!nc ! ( s + j (nc + hc − j )) 2 =⋅dj;(hc − 1)!(nc + hc − X )  ∏ X ( s + j (nc + hc − j ))  j =hcs =− j ( nc + hc − j )'( X − 1)!nc ! ( s + j (nc + hc − j )) 2 =⋅lj;(hc − 1)!(nc + hc − X )  ∏ X ( s + j (nc + hc − j ))  j =hcs =− j ( nc + hc − j )j (nc + hc ) / 2.k = rX j при =Полученныевыраженияопределяютрядраспределениячисладеструктивных сообщений (число пользователей–распространителей) на моментвремени t .

Можно показать, чтоnc + hc∑ P (t ) = 1.X = hcXПрактика показывает, что разработанные модели при тех или иныхизменяющихся условиях распространения информации могут использоваться44комплексно и отражать специфику поведения пользователей сети. Однако дляупрощения получения численных результатов на основе данных моделейцелесообразно ограничить их применение локальными и временными отрезкамипроцесса распространения информации. При этом выбор временных интерваловможет проводиться экспертами на основе получения текущих оперативных данныхо состоянии социальной сети.ВыводыНа основе проведенного исследования можно сделать вывод, что взависимости от механизма распространения деструктивных данных в социальныхсетях, могут быть полученные вероятностные оценки степени распространенияинформационных угроз в социальной сети, которые будут соответствовать тремсоответствующим моделям распространения информационных угроз «точка–точка», «от одного – каждому» и «от каждого – каждому».Математическое моделирование показало, что с помощью разработанныхмоделей может быть оценена прогнозируемая информационная защищенность,определяемаястепеньюнегативногоинформационноговоздействиянапользователей социальной сети в зависимости от времени существованияинформационных угроз.

Степень негативного информационного воздействия всвою очередь, характеризуется рядом распределения числа узлов, через которыепроисходит распространение деструктивных данных для каждого моментавремени.Из проведенного исследования можно сделать вывод, что разработанныемоделипритехилииныхизменяющихсяусловияхраспространенияинформационных угроз могут использоваться комплексно и отражать спецификуповедения пользователей в социальной сети.45Глава 3. Методы применения разработанных моделей для оцениваниястепени распространения информационных угроз и защиты от них3.1 Метод прогнозирования распространения информационных угроз наоснове разработанных моделей распространения информационных угрозДанная работа посвящена разработке математического аппарата, которыйпозволяет оценить во временном аспекте вероятность и масштаб тех или иныхугроз в зависимости от механизмов распространения информации.

Дляобоснованности принимаемых решений в течение ограниченного временногоинтервала, связанного с возрастанием тех или иных рисков реализации угрознеобходимо выработать определенный набор действий, направленный накомпенсацию ущерба, связанного со стоимостью предполагаемых потерь.Методпрогнозированияраспространенияинформационныхугрозвсоциальных сетях включает в себя математические модели на основе случайныхветвящихся процессов с учетом механизмов распространения деструктивныхданных в социальной сети и методику применения разработанных моделей.Алгоритмизацияметодапрогнозированияраспространенияинформационных угроз в социальных сетях (рисунок 6):1.

Определениетипараспространяемойинформационнойугрозывсоответствии с классификацией [1.2].2. Сбор статистических данных, начальных условий.3. Ввод формул в приложение Mathcad или его аналог в зависимости от типараспространяемой информационной угрозы:а. Модель «точка-точка» – формула (2.1.2).б. Модель «от одного-каждому» – формула (2.2.2).в. Модель «от каждого-каждому» – формула (2.3.2).464. При необходимости оценить риски распространения деструктивнойинформации в социальной сети. Для этого необходимо вычислитьматематическое ожидание и дисперсию.5.

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5224
Авторов
на СтудИзбе
426
Средний доход
с одного платного файла
Обучение Подробнее