Диссертация (Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов), страница 9

PDF-файл Диссертация (Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов), страница 9 Технические науки (45314): Диссертация - Аспирантура и докторантураДиссертация (Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов) - PD2019-06-23СтудИзба

Описание файла

Файл "Диссертация" внутри архива находится в папке "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов". PDF-файл из архива "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов", который расположен в категории "". Всё это находится в предмете "технические науки" из Аспирантура и докторантура, которые можно найти в файловом архиве СПбПУ Петра Великого. Не смотря на прямую связь этого архива с СПбПУ Петра Великого, его также можно найти и в других разделах. , а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата технических наук.

Просмотр PDF-файла онлайн

Текст 9 страницы из PDF

Для получения более точной оценкираспространения необходимо ввести поправочный понижающийкоэффициент,определяющийсянаосновестатистики,экспериментов и соответствующий интенсивности взаимодействиятой или иной социальной группы. Рекомендуется проводитьвычисления согласно разработанной методике применения моделираспространения информационных угроз глобального охвата «откаждого - каждому» [3.1.3].4. При необходимости можно рассчитать потенциальный ущерб.

ПодставитькоэффициентстоимостипредполагаемогоущербаS(вводитсяаналитиками в зависимости от конкретной ситуации) в соответствующуюформулу.Взависимостираспространенияотвоспользоватьсяопределенногоранеесоответствующеймеханизмаметодикойиподставить коэффициент стоимости предполагаемого ущерба S (вводитсяаналитиками в зависимости от конкретной ситуации) в соответствующуюформулу:72а. «Точка-точка».Подставитькоэффициентстоимостипредполагаемого ущерба S (вводится аналитиками в зависимости отконкретнойситуации)вформулу(3.1.1.1).Рекомендуетсяпроводить вычисления согласно разработанной методике оценкирисков распространения деструктивной информации в социальнойсети на основе модели «точка-точка» [3.1.1.1].б.

«Отодного-каждому».Подставитькоэффициентстоимостипредполагаемого ущерба S (вводится аналитиками в зависимости отконкретнойситуации)вформулу(3.1.2.1).Рекомендуетсяпроводить вычисления согласно разработанной методике оценкирисков распространения деструктивной информации в социальнойсети на основе модели «от одного-каждому» [3.1.2.1].в. «От каждого-каждому». Подставить коэффициент стоимостипредполагаемого ущерба S (вводится аналитиками в зависимости отконкретнойситуации)вформулу(3.1.3.1).Рекомендуетсяпроводить вычисления согласно разработанной методике оценкирисков распространения деструктивной информации в социальнойсети на основе модели «от каждого - каждому» [3.1.3.1].5.

Определение общего числа возможных конфигураций информационныхпотоков для каждого канала связи на данной структуре, исключить теконфигурации, которые невозможны. Необходимые расчетные данныемогут быть получены с коммутационных узлов с помощью протоколаSNMP [33]. Пусть N – множество возможных топологий, а j – канал связи,тогда: = �1 , 2 , … , �.Далее необходимо определить интенсивность информационных потоков iдля каждого канала связи j: = � (Мбит/с) ,=173где – интенсивность i информационного потока на j канале, а z –количество информационных воздействий между пользователями исоциальной сетью.Интенсивность информационного потока – этоскорость передачи данных, количество событий, которые протекают наинтервале времени, в течение которого данные события возникают.

Дляопределения количества взаимосвязей между пользователями необходимовыполнить проверку – выделить те ip-адреса, которые относятся к даннойсоциальной сети. Для выявления критических конфигураций множество Nранжируетсяэкспертным путем в зависимостиот соотношенияинтенсивности информационных потоков и пропускной способностиканалов связи. Таким образом, сетевые топологии могут быть расставленыпо приоритетам.6. Осуществление блокировки информационной топологии:а. В случае, если в архитектуре социальной сети используетсяцентрализованное решение и необходимо заблокировать всюсоциальную сеть, достаточно заблокировать центральный узел(сервер).б.

В случае, если социальная сеть является частично или полностьюдецентрализованной, или необходимо заблокировать сетевыетопологии только в определенных регионах – осуществитьблокировку всех выявленных критических конфигураций, при этомнеобходимо обеспечить функционирование критически важныхобъектов за счет использования масок туннелирования передачиданных в сети Интернет.

Критически важными объектамисчитаютсяобъекты,нарушениеилипрекращениефункционирования которого приведет к потере управленияэкономикойФедерацииРоссийскойилиФедерации,субъектаадминистративно-территориальнойРоссийскойединицысубъекта Российской Федерации, ее необратимому негативному74изменению(разрушению)либосущественномуснижениюбезопасности жизнедеятельности населения [34].Алгоритмизация данного метода защиты от информационных угроз всоциальных сетях на основе реконфигурирования информационных потоковпредставлена на рисунке 34.Таким образом, распространение информации через данные узлы илипрекратилось, или существенно замедлилось, или проходит через какую-либоконтролируемую зону, где можно или полностью прекратить передачу данных, илиначать захват и анализ трафика.75Определение типа информационнокоммуникативной структуры социальной сетиНетЦентрализованнаясоциальная сеть?Т-образное подключение к каналамсвязи между ИнтернетпровайдерамиПользователи – Провайдер –Межсетевой коммутатор –Провайдер – ПользователиДаТ-образное подключение к каналусвязи между сервером и ИнтернетпровайдеромПользователь – Провайдер –Межсетевой коммутатор – СерверЗахват и анализ сетевого трафика, сбор статистических данных.Найти число n восприимчивых-пользователей и число h -распространителейОпределение механизма распространения деструктивных«Точка-точка»Вычисления по формуле:«От каждого-каждому»Вычисления по формуле:«От одного-каждому»Вычисления по формуле:76НетДаРассчитатьущерб?Вычисления по формулеПоиск множества возможных топологий N: = {1 , 2 , … , }, где j – канал связиОпределение интенсивности информационных потоков i для каждогоканала связи j: = � (Мбит/с) ,=1где – интенсивность i информационного потока на j каналеРанжирование сетевых топологий по приоритетамНетДаЦентрализованнаясоциальная сеть?НетЗаблокироватьвсю соцсеть?ДаБлокировка выявленныхкритических конфигурацийБлокировка центрального узла(сервера социальной сети)Обеспечение функционированиякритически важных объектов засчет использования масоктуннелирования передачи данных всети ИнтернетРисунок 34 – Схема алгоритмизации метода защиты от информационных угроз всоциальных сетях на основе реконфигурирования информационных потоков77ВыводыВ данной главе были рассмотрены несколько примеров возможногоприменения разработанных математических моделей.

Разработанный методпрогнозирования распространения информационных угроз в социальных сетяхвключает в себя математические модели случайных ветвящихся процессов сучетом механизмов распространения деструктивных данных в социальной сети иметодику применения разработанных моделей.Из проведенного исследования, можно сделать вывод, что по заданнойструктуре социальной сети, типовым алгоритмам социального взаимодействия,статистике охвата тех или иных профильных групп пользователей социальнойсети, с помощью разработанных методик применения математических моделейможет быть найдено распределение вероятностей распространения деструктивнойинформациивсоциальнойсети,котороеобеспечиваетвозможностьпрогнозирования охвата данной информацией различных социальных групп.На основе проведенного математического моделирования было выявлено,что марковский процесс распространения информационных угроз в социальныхсетях, а также его ограничения – ординарность, стационарность и отсутствиепоследействия в достаточной степени соответствует реальной динамикераспространения деструктивных данных.На основе разработанного метода защиты от информационных угроз всоциальныхсетяхмогутбытьполученырекомендациипоблокировкеинформационных потоков, которые могут быть использованы при построениисистемы защиты от деструктивных данных.Таким образом, можно сделать вывод, что использование разработанногометода защиты от информационных угроз в социальных сетях позволяет илиполностью прекратить распространение деструктивных данных, или существеннозамедлить процесс их распространения, а также установить контролируемые зоны,с помощью которых можно начать захват и анализ трафика или полностью78прекратить передачу данных, не нарушая при этом функционирование критическиважных объектов.79Глава 4.

Разработка прикладных рекомендаций по обеспечениюинформационной безопасности при распространении деструктивнойинформации в социальных сетяхЛюбая трагедия порождает волнообразный процесс дезинформации, прикоторомфейковая,деструктивнаяинформациямножитсяимгновеннораспространяется по социальным сетям. Так, 25 марта 2018 года в ТРЦ "Зимняявишня" в городе Кемерово произошел пожар.

В социальных сетях мгновеннораспространялась фейковая информация о том, что жертв пожара в несколько разбольше, или что при тушении погибли пожарные. Эту информацию позжеопровергли официальные лица и СМИ, и выяснилось, что у этих данных былвполне конкретный источник – интернет-провокатор, однако на заявленияуполномоченных органов и опровержения фейков потребовалось несколько часов,за которые удалось спровоцировать некоторых жителей города – началасьантиправительственная агитация и стали множится призывы к экстремистскимдействиям. В данной ситуации, лучшим решением было бы оценить скорость истепень распространения деструктивной информации, и, в зависимости отполученного прогноза, выработать наиболее подходящее решение, например,заблокировать определенный сегмент социальной сети.4.1 Ситуационная модель распространения деструктивных данных всоциальной сети «ВКонтакте» на примере трагедии в г.

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5280
Авторов
на СтудИзбе
419
Средний доход
с одного платного файла
Обучение Подробнее