Диссертация (Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов), страница 7
Описание файла
Файл "Диссертация" внутри архива находится в папке "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов". PDF-файл из архива "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов", который расположен в категории "". Всё это находится в предмете "технические науки" из Аспирантура и докторантура, которые можно найти в файловом архиве СПбПУ Петра Великого. Не смотря на прямую связь этого архива с СПбПУ Петра Великого, его также можно найти и в других разделах. , а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата технических наук.
Просмотр PDF-файла онлайн
Текст 7 страницы из PDF
При необходимости можно расчитать предполагаемый ущерб. Для этогонеобходимо подставить коэффициент стоимости предполагаемого ущербаS (данный коэффициент вводится аналитиками в зависимости отконкретной ситуации) в формулу:С (τ ) = S ⋅ M (τ ) .6. Экспортировать результаты вычислений.47Определение типа распространяемойугрозыСбор статистики, начальных условийМодель«Точка-точка»Формула (2.1.2)Модель«от одного-каждому»Формула (2.2.2)Модель«от каждого-каждому»Формула (2.3.2)Ввод формул в приложение Mathcad илиего аналогНетДаОценить риски?Вычислить математическоеожидание и дисперсиюНетРассчитатьущерб?Да, гдеS – стоимость потерь(у.е.)Экспортирование результатов вычисленийРисунок 6 – Алгоритмизация метода прогнозирования распространенияинформационных угроз в социальных сетях48Наосноверазработанныхматематическихмоделейпредставленысоответствующие методики их применения и примеры их использования вприложениях PTC Mathcad Prime 4.0 и PTC Mathcad 15, которые иллюстрируютработоспособность и практическое применение разобранных методик.3.1.1 Методика применения модели скрытого распространенияинформационных угроз «точка - точка»Рассмотрим первый случай, когда в социальной сети находится n = 10восприимчивых пользователей и h = 1пользователей, распространяющихдеструктивную информацию со средней интенсивностью µ = 1 .
Воспользуемсявыражением (2.1.2), преобразуем формулы для их использования в приложенииPTC Mathcad Prime 4.0 (рисунок 7) и получим ряд распределения числапользователей, распространяющих деструктивную информацию для каждогомомента времени (рисунок 8):Рисунок 7 – Скриншот окна программы PTC Mathcad Prime 4.049Рисунок 8 – Скриншот окна программы PTC Mathcad Prime 4.0Таким образом был получен ряд распределения узлов, через которые всоциальной сети происходит скрытное распространение деструктивных данных отодного пользователя к другому, когда источник распространения информационныхугроз скрывает признаки самоидентификации.
В данном случае моделировалсяпроцесс распространения, в случае наличия в социальной сети только 1 источникараспространения информационных угроз.Можно показать, что11∑ P(τ , i) = 1.13.1.1.1 Оценка рисков распространения деструктивной информации всоциальной сети на основе модели «точка - точка»Для того, чтобы показать, на сколько пользователей будет распространенадеструктивная информация, рассчитаем математическое ожидание (рисунок 9) длякаждого момента времени (сумму произведений значений на их вероятности):n+hM (τ ) = ∑ ( PY (τ ) ⋅ Y )Y =h50Рисунок 9 – Скриншот окна программы PTC Mathcad Prime 4.0Также вычислим дисперсию (разброс значений случайной величиныотносительно её математического ожидания, математическое ожидание квадратаотклонения этой случайной величины от ее математического ожидания) (рисунок10):n+hD(τ ) = ∑ ( PY (τ ) ⋅ (Y − M (τ )) 2 )Y =hРисунок 10 – Скриншот окна программы PTC Mathcad Prime 4.0В случае глобальной блокировки социальной сети, её сегментов, илиопределенных узлов возникает необходимость рассчитать предполагаемый ущерб.Введем коэффициент стоимости предполагаемого ущерба S (данный коэффициентвводится аналитиками в зависимости от конкретной ситуации).
Предположим, чтоS=1,66 (у.е.) и рассчитаем средний ущерб С (рисунок 11):51С (τ ) = S ⋅ M (τ )Рисунок 11 – Скриншот окна программы PTC Mathcad Prime 4.0Врезультатематематическогомоделированияполученаоценкапредполагаемого ущерба и рассчитано возможное отклонение.Рассмотрим второй случай, когда в социальной сети находится n = 10восприимчивых пользователей и h = 5пользователей, распространяющихдеструктивную информацию со средней интенсивностью µ = 1 .
Воспользуемсявыражением (2.1.3), преобразуем формулы для их использования в приложенииPTC Mathcad Prime 4.0 (рисунок 12) и получим ряд распределения числапользователей, распространяющих деструктивную информацию для каждогомомента времени (рисунок 13):52Рисунок 12 – Скриншот окна программы PTC Mathcad Prime 4.0Рисунок 13 – Скриншот окна программы PTC Mathcad Prime 4.053Таким образом был получен ряд распределения узлов, через которые всоциальной сети происходит скрытное распространение деструктивных данных отодного пользователя к другому, когда источник распространения информационныхугроз скрывает признаки самоидентификации.
В данном случае моделировалсяпроцесс распространения, в случае наличия в социальной сети 5 источниковраспространения информационных угроз.Можно показать, что15∑ P(τ , i) = 1.5Для того, чтобы показать, на сколько пользователей будет распространенадеструктивная информация, рассчитаем математическое ожидание для каждогомомента времени (рисунок 14):n+hM (τ ) = ∑ ( PY (τ ) ⋅ Y )Y =hРисунок 14 – Скриншот окна программы PTC Mathcad Prime 4.054Также вычислим дисперсию (рисунок 15):n+hD(τ ) = ∑ ( PY (τ ) ⋅ (Y − M (τ )) 2 )Y =hРисунок 15 – Скриншот окна программы PTC Mathcad Prime 4.0Введем коэффициент стоимости предполагаемого ущерба S.
Предположим,что S=1,66 (у.е.) и рассчитаем средний ущерб С (рисунок 16):С (τ ) = S ⋅ M (τ ) (3.1.1.1)55Рисунок 16 – Скриншот окна программы PTC Mathcad Prime 4.0Врезультатематематическогомоделированияполученаоценкапредполагаемого ущерба и рассчитано возможное отклонение.3.1.2 Методика применения модели распространения информационных угроз«от одного - каждому»Пусть первоначально в социальной сети находится n = 10 восприимчивыхпользователей иh =1пользователей, распространяющих деструктивнуюинформацию со средней интенсивностью µ = 1 .
Воспользуемся выражением (2.2.2)и преобразуем формулы для их использования в приложении PTC Mathcad Prime4.0(рисунок17).Получимрядраспределениячислапользователей,распространяющих деструктивную информацию для каждого момента времени (рисунок 18):56Рисунок 17 – Скриншот окна программы PTC Mathcad Prime 4.0Рисунок 18 – Скриншот окна программы PTC Mathcad Prime 4.057Можно показать, что11∑ P(τ , i) = 1.1Таким образом был получен ряд распределения узлов, через которые всоциальной сети происходит массовое распространение деструктивных данных отодного пользователя – другим.3.1.2.1 Оценка рисков распространения деструктивной информации всоциальной сети на основе модели «от одного - каждому»Для того, чтобы показать, на сколько пользователей будет распространенадеструктивная информация, рассчитаем математическое ожидание для каждогомомента времени (рисунок 19):n+hM (τ ) = ∑ ( PY (τ ) ⋅ Y )Y =hРисунок 19 – Скриншот окна программы PTC Mathcad Prime 4.058Также вычислим дисперсию (рисунок 20):n+hD(τ ) = ∑ ( PY (τ ) ⋅ (Y − M (τ )) 2 )Y =hРисунок 20 – Скриншот окна программы PTC Mathcad Prime 4.0Введем коэффициент стоимости предполагаемого ущерба S.
Предположим,что S=1,66 (у.е.) и рассчитаем средний ущерб С (рисунок 21):С (τ ) = S ⋅ M (τ ) (3.1.2.1)Рисунок 21 – Скриншот окна программы PTC Mathcad Prime 4.059Врезультатематематическогомоделированияполученаоценкапредполагаемого ущерба и рассчитано возможное отклонение.3.1.3 Методика применения модели распространения информационных угрозглобального охвата «от каждого - каждому»Рассмотрим первый случай, когда для X ≤ (nc + hc ) / 2 знаменатель впроизведении выражения (2.3.2) не содержит кратных нулей и оригинализображения (2.3.2) определяется выражением (2.3.3).
Пусть первоначально всоциальной сети находится nс = 10восприимчивых пользователей и hс = 11пользователей, распространяющих деструктивную информацию со среднейинтенсивностью µс = 1. С помощью приложения PTC Mathcad Prime 4.0 (рисунок22) получим ряд распределения числа пользователей, распространяющихдеструктивную информацию для каждого момента времени (рисунок 23):Рисунок 22 – Скриншот окна программы PTC Mathcad Prime 4.060Рисунок 23 – Скриншот окна программы PTC Mathcad Prime 4.0Можно показать, что21∑ P(τ , i) = 1.11Таким образом был получен ряд распределения узлов, через которые всоциальной сети происходит массовое распространение деструктивных данных откаждого – каждому. Данный механизм распространения отличается отрассмотренных ранее более высокой скоростью распространения и суммарнымспособом воздействия одних пользователей на других.613.1.3.1 Оценка рисков распространения деструктивной информации всоциальной сети на основе модели «от каждого - каждому»Для того, чтобы показать, на сколько пользователей будет распространенадеструктивная информация, рассчитаем математическое ожидание для каждогомомента времени (рисунок 24):n+hM (τ ) = ∑ ( PY (τ ) ⋅ Y )Y =hРисунок 24 – Скриншот окна программы PTC Mathcad Prime 4.0Также вычислим дисперсию (рисунок 25):n+hD(τ ) = ∑ ( PY (τ ) ⋅ (Y − M (τ )) 2 )Y =hРисунок 25 – Скриншот окна программы PTC Mathcad Prime 4.062Введем коэффициент стоимости предполагаемого ущерба S.