Диссертация (Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов), страница 8
Описание файла
Файл "Диссертация" внутри архива находится в папке "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов". PDF-файл из архива "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов", который расположен в категории "". Всё это находится в предмете "технические науки" из Аспирантура и докторантура, которые можно найти в файловом архиве СПбПУ Петра Великого. Не смотря на прямую связь этого архива с СПбПУ Петра Великого, его также можно найти и в других разделах. , а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата технических наук.
Просмотр PDF-файла онлайн
Текст 8 страницы из PDF
Предположим,что S=1,66 у.е. в единицу времени и рассчитаем средний ущерб С (рисунок 26):С (τ ) = S ⋅ M (τ ) (3.1.3.1)Рисунок 26 – Скриншот окна программы PTC Mathcad Prime 4.0Врезультатематематическогомоделированияполученаоценкапредполагаемого ущерба и рассчитано возможное отклонение.Рассмотрим второй случай, когда для (nc + hc ) / 2 < X ≤ nc + hc знаменательпроизведения (2.3.2) имеет кратные нули. Пусть первоначально в социальной сетинаходится nс = 13восприимчивых пользователей и hс = 11пользователей,распространяющих деструктивную информацию со средней интенсивностьюµс = 1.
С помощью приложения PTC Mathcad 15 (рисунок 27) получим рядраспределениячислапользователей,распространяющихинформацию для каждого момента времени (рисунок 28):деструктивную63Рисунок 27 – Скриншот окна программы PTC Mathcad 1564Рисунок 28 – Скриншот окна программы PTC Mathcad 15Для того, чтобы показать, на сколько пользователей будет распространенадеструктивная информация, рассчитаем математическое ожидание для каждогомомента времени (рисунок 29):65hc+ nc∑M ( t) :=( P( t , i) ⋅ i)i = hc2422.621.219.818.4M ( t ) 1715.614.212.811.41000.050.10.150.20.250.30.350.40.450.5tРисунок 29 – Скриншот окна программы PTC Mathcad 15Также вычислим дисперсию (рисунок 30):hc+ ncD( t) :=∑P( t , i) ⋅ ( i − M( t) ) 2i = hc3020D( t ) 100− 100.10.20.30.40.5tРисунок 30 – Скриншот окна программы PTC Mathcad 1566Введем коэффициент стоимости предполагаемого ущерба S. Предположим,что S=100 у.е.
в единицу времени и рассчитаем средний ущерб С (рисунок 31):С (τ ) = S ⋅ M (τ )S :=10060C( t) := S⋅ M ( t)∆C ( t) := S⋅ D( t)5040C( t )C( t ) − ∆C ( t )30C( t ) + ∆C ( t )20100.050.10.150.20.250.30.350.40.450.5tРисунок 31 – Скриншот окна программы PTC Mathcad 15Врезультатематематическогомоделированияпредполагаемого ущерба и рассчитано возможное отклонение.полученаоценка673.2 Метод защиты от информационных угроз в социальных сетях на основереконфигурирования информационных потоковНа основе полученного ряда распределения узлов и вероятностных оценокраспространения деструктивных данных, уполномоченными органами могут бытьвыработаны соответствующие решения по блокировке тех или иных сетевыхресурсов.
Необходимо учитывать, что сначала требуется определенное время,чтобы идентифицировать процесс распространения. Полученный прогноз даетвозможность определить, с какого момента времени, ущерб может статьнеприемлемым. С помощью полученных вероятностных оценок, с вводомопределенных исходных данных, могут быть определены интервалы времени дляпринятия решения по компенсации деструктивных воздействий и данный интервалвремени ограничен наступлением того момента, когда ущерб будет неприемлем(ситуация перейдет в критическую стадию и информационные угрозы будет оченьсложно нивелировать). Данный ущерб может определяться в каждом отдельномслучае экспертным путем.Социальная сеть – это структура, состоящая из набора узлов (пользователей,групп или сообществ) и связей (социальных взаимодействий) между ними,которую можно представить в виде графа G = (V, E), где V – множество узлов, а Е– множество связей.Предположим,чтоунасестьштатныетелекоммуникационныевзаимодействия (рисунок 32).
На примере узла №8 покажем, что каждый узелможет содержать в себе еще определенное количество взаимодействий междупользователями:68Рисунок 32 – Штатные телекоммуникационные взаимодействияПроведем реконфигурацию каналов межсетевого взаимодействия (рисунок33)–заблокируемузлы,черезкоторыепроисходитраспространениедеструктивных данных:Рисунок 33 – Блокировка узлов, через которые происходит распространениедеструктивных данныхНа основе данной реконфигурации информационных потоков может бытьвыработан соответствующий набор действий для уполномоченных органов.Алгоритмизация метода защиты от информационных угроз в социальных сетях наоснове реконфигурирования информационных потоков:1. Установка программного комплекса и его подключение к каналаммежсетевого взаимодействия для захвата и анализа трафика, проходящегомежду пользователями социальной сети и серверами.
Для этогонеобходимоопределитьструктуры социальной сети:типинформационно-коммуникативной69а. В случае, если в архитектуре социальной сети используетсяцентрализованное решение, необходимо выделить центральныйузел (сервер), использующийся для передачи, обработки и храненияданных и осуществить Т-образное подключение к каналу связимежду сервером и поставщиком услуг (Интернет-провайдером).б.
Вслучае,еслимежсетевоевзаимодействиепользователейсоциальной сети основано на частично децентрализованномподходе или было реализовано полностью децентрализованноерешение, необходимо осуществить Т-образное подключение кканалам связи, проходящим между сетевыми устройствамипровайдеров (поставщиков услуг).2. Захват и анализ сетевого трафика, сбор статистических данных,выявление фактов передачи деструктивных данных, определение числа nвосприимчивых-пользователейвсоциальнойсетиичислаhпользователей-распространителей.3. Определение механизма распространения деструктивных данных ирассчитать скорость распространения данной информации для заданнойструктуры.
С помощью разработанных математических моделей, взависимости от механизма распространения деструктивных данныхнеобходимо оценить структурную информационную защищенность,определяемую внутреннейструктуройтопологиисети,степеньюнегативного информационного воздействия на пользователей социальнойсети в зависимости от времени существования информационных угроз.Степень негативного информационного воздействия в свою очередь,характеризуется рядом распределения числа узлов, через которыепроисходит распространение деструктивных данных для каждогомомента времени.а. В случае, если деструктивная информация является ограниченного,узконаправленного типа распространения и представляет собой70класс социально-информационных угроз, то необходимо провестиоценку скорости распространения деструктивных данных всоответствии с разработанной математической моделью скрытогораспространенияинформационныхугроз«точка-точка».Необходимо подставить число восприимчивых-пользователей n всоциальной сети, число пользователей h, распространяющихдеструктивнуюинформацию,задатькорректныеединицыизмерения времени τ и провести вычисления по формуле (2.1.2).
Дляполучения более точной оценки распространения необходимоввести поправочный понижающий коэффициент, определяющийсянаосновестатистики,экспериментовисоответствующийинтенсивности взаимодействия той или иной социальной группы.Рекомендуется проводить вычисления согласно разработаннойметодикеприменениямоделискрытогораспространенияинформационных угроз «точка-точка» [3.1.1].б. В случае, если распространение деструктивной информации имеетмассовый характер, то необходимо провести оценку скоростираспространенияразработаннойдеструктивныхматематическойданныхмодельювсоответствиисраспространенияинформационных угроз «от одного – каждому». Необходимоподставить число восприимчивых-пользователей n в социальнойсети, число пользователей h, распространяющих деструктивнуюинформацию, задать корректные единицы измерения времени τ ипровести вычисления по формуле (2.2.2). Для получения болееточной оценки распространения необходимо ввести поправочныйпонижающий коэффициент, определяющийся на основе статистики,экспериментов и соответствующий интенсивности взаимодействиятой или иной социальной группы.
Рекомендуется проводитьвычисления согласно разработанной методике применения модели71распространения информационных угроз «от одного - каждому»[3.1.2].в. В случае, если распространение деструктивной информацииоказывает суммарной воздействие одних пользователей на других иотличается высокой скоростью распространения («вирусная»информация),тораспространенияразработаннойнеобходимодеструктивныхматематическойпровестиданныхоценкувскоростисоответствиимодельюсраспространенияинформационных угроз глобального охвата «от каждого каждому».Необходимоподставитьчисловосприимчивых-пользователей n в социальной сети, число пользователей h,распространяющихдеструктивнуюинформацию,задатькорректные единицы измерения времени τ и провести вычисленияпо формуле (2.3.2).