Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Фальконе, Ярослав Игоревич

  • Фальконе, Ярослав Игоревич
  • кандидат науккандидат наук
  • 2018, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 127
Фальконе, Ярослав Игоревич. Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов: дис. кандидат наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2018. 127 с.

Оглавление диссертации кандидат наук Фальконе, Ярослав Игоревич

Содержание

Введение

Глава 1. Анализ распространения информационных угроз в социальных сетях и постановка задачи исследования

1.1. Анализ информационно-коммуникативной структуры социальных сетей

1.2. Характеристика типов информационных угроз в социальных сетях

1.3. Анализ распространения информационных угроз в социальных сетях

1.3.1. Распространение информационных угроз на основе математической модели SI (Susceptible-Infected)

1.3.2. Распространение информационных угроз на основе математической модели SIR (Susceptible-Infected-Recovered)

1.3.3. Распространение информационных угроз на основе математической модели SIRS (Susceptible-Infected-Recovered-Susceptible)

1.3.4. Программно-аналитические системы мониторинга блогов и социальных сетей

1.4. Постановка задачи исследования

Выводы

Глава 2. Разработка математической модели прогнозирования распространения информационных угроз в социальных сетях

2.1 Модель скрытого распространения информационных угроз «точка-точка»

2.2 Модель распространения информационных угроз «от одного - каждому»

2.3 Модель распространения информационных угроз глобального охвата «от каждого - каждому»

Выводы

Глава 3. Методы применения разработанных моделей для оценивания степени распространения информационных угроз и защиты от них

3.1 Метод прогнозирования распространения информационных угроз на основе разработанных моделей распространения информационных угроз

3.1.1 Методика применения модели скрытого распространения информационных угроз «точка - точка»

3.1.1.1 Оценка рисков распространения деструктивной информации в социальной сети на основе модели «точка - точка»

3.1.2 Методика применения модели распространения информационных угроз «от одного - каждому»

3.1.2.1 Оценка рисков распространения деструктивной информации в социальной сети на основе модели «от одного - каждому»

3.1.3 Методика применения модели распространения информационных угроз глобального охвата «от каждого - каждому»

3.1.3.1 Оценка рисков распространения деструктивной информации в социальной сети на основе модели «от каждого - каждому»

3.2 Метод защиты от информационных угроз в социальных сетях на основе реконфигурирования информационных потоков

Выводы

Глава 4. Разработка прикладных рекомендаций по обеспечению информационной безопасности при распространении деструктивной информации в социальных сетях

4.1 Ситуационная модель распространения деструктивных данных в социальной сети «ВКонтакте» на примере трагедии в г. Кемерово

4.2 Оценка повышения эффективности информационной безопасности пользователей

4.3 Разработка предложений по использованию масок туннелирования передачи данных в сети Интернет в критической обстановке

4.3.1 Метод косвенной адресации с помощью прокси-серверов

4.3.2 Метод инкапсуляции сетевых протоколов. VPN- и ЖЯ-туннелирование

4.3.3 Метод многоуровневого шифрования в распределенной сети прокси-серверов

4.3.4 Метод последовательного шифрования в распределенной сети прокси-серверов

4.4 Разработка программного комплекса ограничения доступности деструктивной информации в сети Интернет

Выводы

Заключение

Список литературы

Приложение А Копии актов о внедрении результатов диссертационной работы

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов»

Введение

Актуальность темы диссертации. С каждым днем социальные сети оказывают все большее влияние на общественное мнение о различных событиях, компаниях, политических деятелях, государственных органах, услугах и т.д. Вместе с этим наблюдается стремительный рост агрессивного информационного воздействия на пользователей и увеличение числа информационных угроз в социальных сетях. При этом, в отличии от зарегистрированных средств массовой информации, в предлагаемых форматах социальных медиа фильтрация деструктивного контента является недостаточной, любая запись может быть быстро размножена до анализа модераторами. Количество социальных медиа, в которых публикуются деструктивные данные постоянно увеличивается. В связи с этим возникает необходимость в мониторинге и прогнозировании распространения информационных угроз в социальных сетях для своевременного принятия решений и нейтрализации угроз.

В настоящее время известны работы [1-6], основанные на использовании биологических подходов в математических моделях, описывающих процесс распространения вирусов. Так, эпидемиологическая модель SIR была адаптирована для прогнозирования процесса распространения угроз в социальных сетях. Введение дополнительных типов объектов управления в данной модели и учет возможных дискретных состояний, позволяет повысить точность вычислений, однако в реальных условиях переход объектов из одного состояния в другое не может быть гарантирован. Кроме того, оценка охвата аудитории согласно канонической математической модели SIR, предложенной в работах ряда авторов [18] не соответствует реальной динамике распространения информационных угроз в социальных сетях, особенности механизмов распространения деструктивных данных в социальных сетях не учитываются.

Известны работы ряда авторов [7, 21], в которых описываются модели информационного влияния, информационного управления и противоборства.

Однако, основываясь на результатах данных исследований, ответить на вопрос скорости распространения деструктивных данных и получить вероятностные оценки охвата аудитории невозможно.

Также известно множество различных автоматизированных информационно-аналитических систем, таких как, например, система «Медиалогия», являющимися программными комплексами, позволяющими в режиме реального времени проводить поиск и анализ информации, распространяемой в социальных сетях. Основным недостатком данных программно-аналитических систем, как и математических моделей, основанных на биологических подходах, является невозможность произвести расчет вероятности и оценить количество пользователей, которые могут быть ознакомлены с деструктивной информацией за определенный промежуток времени.

Указанные недостатки существующих математических моделей и программно-аналитических систем обеспечивают актуальность темы диссертационного исследования, которая ориентирована на учет особенностей механизмов распространения деструктивных данных и вносит вклад в развитие системы соответствующих моделей и методов прогнозирования распространения и защиты от информационных угроз.

Целью исследования является повышение эффективности информационной безопасности пользователей на основе анализа степени распространения деструктивных данных в социальных сетях и реконфигурирования информационных потоков.

Для достижения поставленной цели необходимо решить следующую научную задачу:

По заданной структуре социальной сети, типовым алгоритмам социального взаимодействия, статистике охвата тех или иных профильных групп пользователей социальной сети требуется разработать такую реконфигурацию информационных потоков, которая на основе анализа распространения информационных угроз в

социальной сети обеспечит повышение эффективности информационной безопасности пользователей.

Для решения поставленной задачи исследования целесообразно провести ее декомпозицию на ряд частных составляющих:

• Провести анализ информационно-коммуникативной структуры социальных сетей, существующих механизмов и моделей распространения информации в социальных сетях;

• Классифицировать информационные угрозы в социальных сетях;

• Разработать метод прогнозирования распространения информационных угроз в социальных сетях, включающий в себя математические модели и методику их применения;

• Разработать метод защиты от информационных угроз в социальных сетях на основе реконфигурирования информационных потоков;

• Разработать предложения по оценке рисков распространения деструктивных данных в социальной сети, блокировке информационных ресурсов, распространяющих деструктивной информацию, использованию масок туннелирования передачи данных в сети Интернет в критической обстановке;

• Разработать программный комплекс ограничения доступности деструктивной информации в сети Интернет;

Объектом исследования является информационное взаимодействие пользователей в условиях распространения деструктивных данных в социальных сетях.

Предметом исследования являются модели и методы распространения информационных угроз в социальных сетях и защиты от них.

Математическим аппаратом исследования являются методы теории вероятности и математической статистики, случайные ветвящиеся процессы.

Научная новизна заключается в разработке методов прогнозирования распространения и защиты от информационных угроз, отличающихся от известных, включением в себя моделей распространения деструктивных данных на

основе случайных ветвящихся процессов и реконфигурации информационных потоков.

Представлены новые математические модели, позволяющие получить вероятностные оценки скорости распространения информационных угроз. Ранее эти оценки можно было получить только с помощью адаптации эпидемических моделей SI-SIR, без учета специфики распространения деструктивных данных в социальных сетях.

Теоретическая и практическая значимость работы.

Теоретическая значимость работы заключается в развитии теории защиты информации в направлении нового применения случайных ветвящихся процессов к процессам распространения информации, создании новых методов прогнозирования распространения и защиты от информационных угроз в социальных сетях в условиях ограниченных исходных данных.

Практическая значимость работы заключается в том, что разработанные методы и модели доведены до практического применения, прикладных методик и рекомендаций, которые могут непосредственно применяться для решения задач защиты пользователей от информационных угроз.

Результат работы - методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе данных из открытых сервисов в сети Интернет, включающие в себя математические модели, позволяющие, с учетом особенностей механизмов распространения, произвести расчет вероятности того, что после размещения вредоносного сообщения в социальной сети, через определенный момент времени, с сообщением будет ознакомлено определенное количество человек. Блокирования пользователей или групп пользователей, через которых происходит распространение деструктивной информации, достаточно для предотвращения распространения деструктивных данных без необходимости приостанавливать функционирование всей социальной сети.

Результаты исследования использованы при разработке программного обеспечения, выполненного в рамках СЧ ОКР «ТМИ-Восток-НИИПС» и СЧ ОКР «Планирование» по заказу организаций МО и ФТС России. Кроме того, результаты диссертационного исследования будут использованы в работах, направленных на выявление фактов передачи конфиденциальной и деструктивной информации в сети Интернет, работы с запрещенными узлами сети, обнаружение уязвимых мест систем сетевой защиты, проводимых АО «НИИ ПС» по заказу организаций заказчиков.

Результаты исследования внедрены в программу подготовки на военной кафедре в Санкт-Петербургском национальном исследовательском университете информационных технологий, механики и оптики.

Результаты исследования могут быть использованы различными структурами, в том числе структурами при органах государственной власти РФ и субъектах федерации, деятельность которых направлена на обеспечение информационной безопасности в сети Интернет.

На защиту выносятся следующие диссертационные положения:

1. Метод прогнозирования распространения информационных угроз в социальных сетях на основе математического моделирования случайными ветвящимися процессами;

2. Метод защиты от информационных угроз в социальных сетях на основе реконфигурирования информационных потоков.

Достоверность научных результатов диссертационного исследования обеспечивается посредством глубокого анализа исследований по обеспечению информационной безопасности социальных сетей, корректного применения математических методов, успешной апробацией полученных результатов на научных конференциях, публикацией итогов исследований в рецензируемых изданиях и подтверждается полученными опытными результатами - они не противоречат теоретическим.

Апробация результатов. Результаты исследования были представлены на 6 всероссийских научных мероприятиях [27-32].

Публикации. По теме диссертационного исследования было сделано 8 публикаций, из них - 1 статья в издании, индексируемом Scopus [12], 5 публикаций в изданиях из «Перечня рецензируемых научных изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание учёной степени кандидата наук, на соискание учёной степени доктора наук» [22, 23, 24, 25, 26], 2 публикации в иных изданиях [27, 28].

Структура и объем диссертации. Текст диссертации включает в себя введение, четыре главы, заключение, список литературы.

В первой главе был проведен анализ распространения информационных угроз в социальных сетях и постановка задачи исследования. В частности, был проведен анализ информационно-коммуникативной структуры социальных сетей для определения механизмов распространения информационных угроз и анализа узлов, через которые осуществляется распространение и взаимодействие пользователей, составлена классификация типов информационных угроз в социальных сетях на основе морфологического подхода для определения основных базовых классификационных признаков определенных информационных угроз для парирования и дальнейшего прогнозирования и разработки моделей распространения данных угроз. Также в первой главе был проведен глубокий анализ известных по данному направлению работ [1-6], опирающихся на использовании биологических подходов в математических моделях и описывающих процесс распространения информации и автоматизированных информационно-аналитические систем. Данный анализ позволил выявить ряд ключевых недостатков, обеспечивающих актуальность темы диссертационного исследования, которая ориентирована на учет особенностей механизмов распространения деструктивных данных.

Вторая глава посвящена разработке математической модели прогнозирования распространения информационных угроз в социальных сетях на

основе случайных ветвящихся процессов с учетом механизмов распространения «точка-точка», «от одного - каждому» и «от каждого - каждому». В результате математического моделирования, в зависимости от типа источника распространения, особенностей механизмов распространения и способов воздействия на пользователей в социальной сети могут получены вероятностные оценки степени распространения информационных угроз в социальной сети, ряд распределения числа пользователей, распространяющих деструктивную информацию для каждого момента времени.

В третьей главе разрабатываются метод прогнозирования, включающий в себя методику применения разработанных моделей для оценивания степени распространения информационных угроз и метод защиты от них на основе реконфигурирования информационных потоков. Для обоснованности принимаемых решений в течение ограниченного временного интервала, связанного с возрастанием тех или иных рисков реализации угроз, может быть выработан определенный набор действий, направленный на компенсацию ущерба, связанного со стоимостью предполагаемых потерь. В данной главе описываются методики применения разработанных математических моделей, примеры их использования в приложении Mathcad. Также в данной главе приведена алгоритмизация метода защиты от информационных угроз в социальных сетях на основе реконфигурирования информационных потоков.

В четвертой главе разрабатываются прикладные рекомендаций по обеспечению информационной безопасности при распространении деструктивной информации в социальных сетях. В частности, разработана ситуационная модель распространения деструктивных данных в социальной сети «ВКонтакте» на примере трагедии в г. Кемерово. Также приводятся рекомендации и предложения для принятия решений по блокировке тех или иных сетевых ресурсов, распространяющих деструктивной информацию и использованию масок туннелирования передачи данных в сети Интернет в критической обстановке для поддержания работоспособности инфраструктуры банковского сектора,

функционирования государственных и муниципальных учреждений и т.д. Также в данной главе описан разработанный программный комплекс, предназначенный для ограничения доступности деструктивной информации в сети Интернет.

Глава 1. Анализ распространения информационных угроз в социальных сетях и постановка задачи исследования 1.1. Анализ информационно-коммуникативной структуры социальных сетей

Социометрия (от лат. босшб - участник, metrum - измерение) - теория описания социальных групп и метод измерения социальных взаимосвязей в рамках теории графов были предложены и описаны Якобом Леви Морено в 1951 году [19], а термин «Социальная сеть» введен Джоном Барнсом в 1954 году [20]. Анализ социальных групп и их связей стал развиваться с 30-х годов прошлого века на основе структурных исследований Рэдклифф-Брауна и осуществлялся при помощи визуальных диаграмм - социограмм.

Под социальной сетью понимается структура, состоящая из набора узлов (пользователей, групп или сообществ) и связей (социальных взаимодействий) между ними, которую можно представить в виде графа О = (V, Е), где V -множество узлов, а Е - множество связей.

Социальные сети можно разделить по архитектуре на следующие группы: 1. Централизованные решения (рисунок 1), в архитектуре которых находится один или несколько центральных серверов, которые осуществляют обработку и хранение данных. К таким социальным сетям, использующим традиционную архитектуру, относятся ЕасвЬввк, ВКонтакте и т.д.

2. Частично децентрализованные (гибридные) решения (рис. 2). Одним из примеров является социальная сеть Diaspora, состоящая из множества взаимосвязанных узлов, каждый из которых является отдельным вебсервером. Социальная сеть имеет клиент-серверную архитектуру, пользователи могут выбирать сервер, к которому можно осуществить подключение.

Рисунок 2 - Частично децентрализованная архитектура социальной сети 3. Полностью децентрализованные P2P (peer-to-peer) социальные сети (рисунок 3). Данные хранятся и обрабатываются на стороне клиента, который одновременно является и сервером. К таким социальным сетям относятся

LifeSocial, PeerSoN, Safebook, Pandora.

Рисунок 3 - Полностью децентрализованная архитектура социальной сети

Таким образом, можно сделать вывод, что при необходимости остановить распространение деструктивных данных в социальных сетях, достаточно заблокировать несколько узлов, через которые осуществляется распространение и взаимодействие пользователей, без необходимости полной блокировки всей социальной сети.

1.2. Характеристика типов информационных угроз в социальных сетях

Информационная угроза - совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации [16].

Информационная безопасность Российской Федерации (далее -информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства [13].

Для парирования, прогнозирования распространения и построения компонентов защиты от информационных угроз возникает необходимость в выделении их классификационных признаков.

Информационные угрозы в социальных сетях можно классифицировать по нескольким базовым признакам:

• Объекты воздействия;

• Преследуемые цели воздействия;

• Методы реализации угроз;

• Источники воздействия;

• Потенциальный ущерб.

Объекты воздействия:

• Пользователи социальной сети;

• Разработчики, администрация и обслуживающий персонал;

• Аппаратное обеспечение (серверы, рабочие станции, сетевое оборудование, каналы связи);

• Программное обеспечение.

Цели воздействия:

• Технико-информационные (воздействия на программно-аппаратное обеспечение):

о Нарушение функционирования оборудования; о Ограничение доступности канала связи;

о Нарушение целостности и актуальности данных. Изменение или

удаление информации; о Нарушение конфиденциальности техническими средствами. Публичное разглашение конфиденциальной информации, сведений, составляющих государственную или иную специально охраняемую законом тайну. Использование персональных данных для финансовых махинаций с различными платежными системами (пароли, информация о банковских счетах и картах и т.д.);

• Социально-информационные (воздействия на пользователей):

о Информационное воздействие на пользователей с целью размывания культурных и духовных ценностей, подрыва нравственных устоев, исторических основ и патриотических традиций; о Информационно-психологическое воздействие, направленное на дестабилизацию внутриполитической и социальной ситуации в различных регионах, приводящее к подрыву суверенитета и нарушению территориальной целостности государства. В эту деятельность могут быть вовлечены религиозные, этнические, правозащитные и иные организации, в том числе общественные, а также отдельные пользователи или группы пользователей;

о Распространение материалов, содержащих необъективную и

предвзятую оценку государственной политики; о Распространение материалов, дискредитирующих предвыборные кампании политических деятелей, и информации, которая могла бы повлиять на фундаментальные демократические и внутренние политические процессы; о Информационное воздействие различными террористическими и экстремистскими организациями на индивидуальное, групповое и общественное сознание в целях нагнетания межнациональной и социальной напряженности, разжигания этнической и религиозной ненависти либо вражды, пропаганды экстремистской идеологии, а также привлечения к террористической деятельности новых сторонников [13];

о Использование социальных сетей в целях совершения уголовно наказуемых деяний, для распространения материалов, содержащих публичные призывы к осуществлению террористической деятельности или публично оправдывающих терроризм, других экстремистских материалов, а также материалов, пропагандирующих порнографию, культ насилия и жестокости, и материалов, содержащих нецензурную лексику;

о Распространение в социальных сетях сведений о способах, методах разработки, изготовления и использования, местах приобретения наркотических средств, психотропных веществ и их прекурсоров, пропаганда каких-либо преимуществ использования подобных средств, а также распространение иной информации, распространение которой запрещено федеральными законами [14]; о Нарушение конфиденциальности с помощью социальных воздействий. Получение, использование конфиденциальной информации и персональных данных для финансовых махинаций.

Методы реализации угроз:

• Физические методы воздействия:

о На оборудование; о Системы жизнеобеспечения; о Канал связи.

• Программные методы воздействия (могут быть использованы различные средства реализации атаки: генераторы паролей; атаки на отказ в обслуживании: PING-flooding, SYN-flooding, DDoS; сетевой анализ трафика; внедрение деструктивного кода; распространение сетевого вируса; использование недокументированных возможностей программного обеспечения; сопоставление логов и т.д.):

о На операционную систему; о Канал связи; о Протоколы связи; о Сетевое оборудование; о Прикладное программное обеспечение.

• Социальные воздействия:

о Социальная инженерия. Пользователь сам, осознанно или нет, передает конфиденциальную информацию под воздействием методов социальной инженерии. Мошенники могут выдавать себя за пользователя из контакт-листа субъекта или за администрацию ресурса и распространять вредоносное программное обеспечение или медиа-контент. К методам социальной инженерии относятся фишинговые и направленные атаки. о Шантаж и вымогательство;

о Информационное воздействие. Распространение рекламной или деструктивной информации, не соответствующей требованиям законодательства Российской Федерации и направленной на привлечение внимания к объекту рекламирования, формирование или

поддержание интереса к нему и его продвижение на рынке без предварительного согласия абонента или адресата на ее получение [13] путем:

■ Массовой рассылкой личных сообщений;

■ Распространения в новостных лентах пользователей.

Источники воздействия:

• По типу распространения угрозы:

о Опосредованный; о Непосредственный.

• Пользователи или группы пользователей (в том числе террористические и экстремистские организации);

• Инсайдерские угрозы:

о Обслуживающий персонал; о Администрация ресурса; о Разработчики программного обеспечения.

• По способу атаки:

о Распределенные; о Точечные.

• Источники угрозы во внешнем контуре информационного объекта.

Потенциальный ущерб (например, блокировка работы сети, или потеря пользователей):

• Опосредованный (косвенный) ущерб;

• Непосредственный ущерб (причинение материального, морального, финансового или физического вреда).

Таким образом, на основе составленной классификации образовались наборы элементарных классификационных признаков, соответствующие определенным базовым признакам:

• и = {щ , и2, и3 } — объекты воздействия;

• С = {с1, с2 ... с14} - цели воздействия;

• V = {у1, у2 ... у11} - методы реализации;

• Б = й2 ... й9} - источники воздействия;

• F = {/^ /2} - потенциальный ущерб.

Каждая информационная угроза идентифицируется декартовым произведением данных множеств:

А = и X С X V X Э X ^

С помощью данной классификации, составленной на основе морфологического подхода, информационные угрозы можно сформировать в определенные классы, выделить уникальные характеристики, которые приводят либо к одной угрозе, либо к какому-либо типу угрозы, и, таким образом, упростить построение компонентов защиты, формируя барьеры защиты для целого класса угроз.

Данная классификация предназначена для сужения области исследования при рассмотрении информационных угроз, соответствующих разрабатываемым математическим моделям. Каждому деструктивному событию, каждой информационной угрозе можно найти и указать соответствующее место в классификационной таблице (рисунок 4).

Объекты воздействия

Пользователи

Разработчики, администрация и обслуживающий персонал

Аппаратное обеспечение Программное обеспечение

Цели воздействия Нарушение функционирования оборудования Технико- Ограничение доступности канала связи информационн Нарушение целостности и актуальности ые данных

Нарушение конфиденциальности техническими средствами Размывание культурных и духовных ценностей Дестабилизация внутриполитической и социальной ситуации в различных регионах, приводящее к подрыву суверенитета и нарушению территориальной целостности государства Необъективная и предвзятая оценка государственной политики Дискредитация предвыборных кампаний политических деятелей Пропаганда экстремистской идеологии Социально- Нагнета и ие межнациональной и

информационн социальной напряженности, разжигание ые этнической и религиозной ненависти

либо вражды Призывы к осуществлению террористической деятельности или оправдание терроризма Пропаганда порнографии, культа насилия и жестокости Распространение способов, методов разработки, изготовления, использования наркотически* средств и мест приобретения Получение, использование конфиденциальной информации для финансовых махинаций

Методы реализации

Источники воздействия

Физические

методы воздействия

На оборудование

Системы жизнеобеспечен ия

Канал связи На

операционную систему Канал связи

Программные Протоколы связи

методы воздействия

распространения

Пользователи

или группы пользователей

Опосредованный

Непосредственны й

Обслуживающий персонал

Администрация ресурса

Разработчики ПО

Потенциальный ущерб

Косвенный Непосредственный

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования кандидат наук Фальконе, Ярослав Игоревич, 2018 год

Список литературы

1. Котенко И.В., Воронцов В.В. Аналитические модели распространения сетевых червей // Труды СПИИРАН. 2007. Вып. 4. C. 208-224.

2. Rohloff K. Stochastic Behavior of Random Constant Scanning Worms. In: The 14th ICCCN on 17-19 Oct. 2005, San Diego, CA, USA, P. 339 - 344.

3. Cohen F. Computer viruses, theory and experiments, Computers & Security. -1987. - Vol. 6. - P. 22 - 35.

4. Jeffrey Kephart, Steve White, «Directed-Graph Epidemiological Model of Computer Viruses». IEEE Symposium on Security and Privacy, Oakland, CA, USA, 1991. - P. 343.

5. Williamson, Matthew M.; Laeveillae, Jasmin, Epidemiological model of virus spread and cleanup // Hewlett-Packard Laboratories Bristol (February 27th, 2003) [URL: http://www.hpl.hp.com/techreports/2003/HPL-2003-39.pdf].

6. Bailey N. The Mathematical Theory of Infectious Diseases and Its Applications. -New York: Hafner Press, 1975.

7. Д. А. Губанов, Д. А. Новиков, А. Г. Чхартишвили, Модели информационного влияния и информационного управления в социальных сетях // Проблемы управления, 2009, № 5, C. 28-35

8. Прожерин В.Г., Савченко Я.И. Методы распространения информации в социальных сетях // Проблема комплексного обеспечения информационной безопасности и совершенствование образовательных технологий подготовки специалистов силовых структур: Межвузовский сборник трудов V Всероссийской научно-технической конференции ИКВО НИУ ИТМО, 16-17 октября 2014 г. - 2015. - С. 335-338

9. Yakushev A.V., Boukhanovsky A.V., Sloot P.M.A. Topic crawler for social networks monitoring // Proc. of the 4th Conf. on Knowledge Engineering and Semantic Web (KESW-2013). Communications in Computer and Information Science. Berlin, Heidelberg: Springer, 2013. Vol. 394. Р. 214-227.

10.Баруча-Рид А.Т. Элементы теории марковских процессов и их приложения. М.: Наука, 1969. C. 512

11.Харрис Т. Теория ветвящихся случайных процессов. М.: Мир, 1966. C.355

12.Savchenko I.I., Gatcenko O.I. Analytical review of methods of providing internet

anonymity // Automatic Control and Computer Sciences - 2015, Vol. 49, No. 8, P. 696-700

13. Доктрина информационной безопасности Российской Федерации (утверждена Указом Президента РФ № 646 от 5 декабря 2016 г).

14.Закон РФ от 27.12.1991 N 2124-1 (ред. от 03.07.2016) "О средствах массовой информации" (с изм. и доп., вступ. в силу с 15.07.2016).

15. Деч Г. Руководство к практическому применению преобразования Лапласа и Z-преобразованиям. М.: Наука, 1971. C. 288

16.ГОСТ Р 50922-2006.

17. Федеральный закон "О рекламе" от 13.03.2006 N 38-ФЗ.

18.Губанов Д. А., Новиков Д. А., Чхартишвили А. Г. Модели влияния в социальных сетях. УБС, 27 (2009), C. 205-281

19.Moreno, Jacob Levy (1951). Sociometry, Experimental Method and the Science of Society: An Approach to a New Political Orientation. Beacon House.

20.BARNES J. A. Class and Committees in a Norwegian Island Parish // Human Relations. - 1954. - №7. - P. 39-58.

21.Д. А. Губанов, Д. А. Новиков, А. Г. Чхартишвили. Модели репутации и информационного управления в социальных сетях. МТИП, 1:2 (2009), C.14-37

22.Фальконе Я.И., Гаценко О.Ю., Жигулин Г.П. Классификация основных характеристик информационных угроз в социальных сетях // Научно-технический вестник Поволжья - 2017. - № 1. - С. 100-102

23.Фальконе Я.И., Гаценко О.Ю. Моделирование распространения информационных угроз в социальных сетях // Проблемы информационной безопасности. Компьютерные системы - 2017. - № 4. - С. 9-16

24.Фальконе Я.И., Жигулин Г.П. Анализ методов моделирования распространения информационных угроз в социальных сетях // Научно-технический вестник Поволжья - 2017. - № 2. - С. 125-127

25.Фальконе Я.И., Гаценко О.Ю. Аналитический обзор методов обеспечения анонимности в интернете // Проблемы информационной безопасности. Компьютерные системы - 2015. - № 3. - С. 56-64

26.Савченко Я.И., Гаценко О.Ю., Жигулин Г.П. Идентификация пользователей при их взаимодействии по открытым каналам связи // Научно-технический вестник Поволжья - 2016. - № 3. - С. 141-143

27.Гаценко О.Ю., Жигулин Г.П., Савченко Я.И. Обеспечение анонимной и защищенной связи в сетях // Проблема комплексного обеспечения информационной безопасности и совершенствование образовательных технологий подготовки специалистов силовых структур: Межвузовский сборник трудов VI Всероссийской научно-технической конференции (г.Санкт-Петербург, 10 декабря 2015 г.) - С. 76-79

28.Прожерин В.Г., Савченко Я.И. Методы распространения информации в социальных сетях // Проблема комплексного обеспечения информационной безопасности и совершенствование образовательных технологий подготовки специалистов силовых структур: Межвузовский сборник трудов V Всероссийской научно-технической конференции (г.Санкт-Петербург, 16-17 октября 2014 г.) - С. 335-338

29. Савченко Я.И. Аналитический обзор методов обеспечения анонимности в интернете // Сборник тезисов докладов IV всероссийского конгресса молодых ученых (г.Санкт-Петербург, 07-10 апреля 2015 г.)

30.Савченко Я.И. Информационная безопасность пользователей при их взаимодействии по открытым каналам связи // Сборник тезисов докладов V всероссийского конгресса молодых ученых (г.Санкт-Петербург, 12-15 апреля 2016 г.)

31.Фальконе Я.И., Жигулин Г.П. Анализ типов информационных угроз в социальных сетях // Сборник тезисов докладов VI всероссийского конгресса молодых ученых (г.Санкт-Петербург, 18-21 апреля 2017 г.)

32.Фальконе Я.И. Методы оценивания риска распространения информационных угроз в социальных сетях//Сборник тезисов докладов VII всероссийского конгресса молодых ученых (г.Санкт-Петербург, 18-21 апреля 2017 г.)

33.Потуремский И. В. Система анализа и мониторинга загрузки сегментов локальной вычислительной сети / Вестник НИИ СУВПТ. Красноярск : НИИ СУВПТ, 2008. Вып. 26. С. 98-105.

34. Федеральный закон от 21.12.1994 N 68-ФЗ (ред. от 23.06.2016) "О защите населения и территорий от чрезвычайных ситуаций природного и техногенного характера".

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.