350 руб
Журнал «Динамика сложных систем - XXI век» №2 за 2015 г.
Статья в номере:
Модели угрозы распространения запрещенной информации в информационно-телекоммуникационных сетях
Авторы:
Ю.М. Монахов - к.т.н., доцент, кафедра информатики и информационной безопасности, Владимирский государственный университет им. А.Г. и Н.Г. Столетовых. E-mail: unklefck@gmail.com М.Ю. Монахов - д.т.н., профессор, зав. кафедрой информатики и информационной безопасности, Владимирский государственный университет им. А.Г. и Н.Г. Столетовых. E-mail: mmonakhov@vlsu.ru
Аннотация:
Проблемой информационно-телекоммуникационных сетей в условиях использования индивидуально-ориентированных сервисов SOAP, CORBA, REST и др. является низкая защита абонентов от угроз распространения запрещенной информации. При изучении процессов, протекающих в информационно-телекоммуникационных сетях, базовыми подходами в данной работе является модели влияния, управления и противоборства. Известные модели не учитывают топологические особенности сети: распределение степеней связности, кластерный коэффициент, средняя длина пути. Взаимодействие между абонентами описывается гомогенным графом, что при моделировании крупномасштабных сетей (более 10 млн. узлов) может дать по-грешность прогнозирования угроз распространения запрещенной информации до 30%. Угроз распространения запрещенной информации представляет собой сложный динамический процесс, состоящий из двух противоборствующих подпроцессов атаки и защиты узлов. Разработан алгоритм реализации угрозы, описывающий процесс взаимодействия трех типов сетевых абонентов: атакующих (распространяющих запрещенную информацию), защищенных (не участвующих в атаке) и уязвимых (подверженных влиянию атакующих узлов и впоследствии вовлекаемых в атаку). На основе алгоритма синтезирована имитационная модель угрозы распространения запрещенной информации, учитывающая топологические характеристики сети. Особенностью предложенной аналитической модели угрозы является учет топологических уязвимостей сетевых узлов. Релевантность результатов использования аналитической модели подтверждена серией экспериментов на реальных сетях («ВКонтакте», «Facebook») с использованием имитационного моделирования. При этом по-грешность аналитического прогноза для процесса защиты составила не более 10%, для процесса атаки - не более 15%.
Страницы: 65-69
Список источников

 

  1. Постановление Правительства РФ, от 26 октября 2012 г. № 1101 «О создании единой автоматизированной информационной системы «Единый реестр доменных имен, указателей страниц сайтов в сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено».
  2. Губанов Д.А., Новиков Д.А., Чхартишвили А.Г. Социальные сети: модели информационного влияния, управления и противоборства / Под ред. чл.-корр. РАН Д.А. Новикова. М.: Изд-во физико-математической литературы. 2010. 228 с.
  3. Goldenberg J., Libai B., Muller E. Talk of the Network: A Complex Systems Look at the Underlying Process of Word-of-Mouth // Marketing Letters. 2001. № 2. P. 11−34.
  4. Granovetter M. Threshold Models of Collective Behavior / American Journal of Sociology. 1978. V. 83. № 6. P. 1420−1443.
  5. Tarnow E. Like Water and Vapor, Conformity and Independence in the Large Group [Electronic resource]  Access mode: URL: http:/cogprints.org/4274/l/LargeGroupOrderTarnow.pdf.
  6. Chwe M.S. Communication and Coordination in Social Network // Review of Economic Studies. 2000. № 67. P. 1−16.
  7. Kephart J.O., White S.R. Directed-Graph Epidemiological Models of Computer Viruses // Proceedings of the IEEE Computer Society Symposium on Research in Security and Privacy. 991. P. 343−359.
  8. Pastor-Satorras R., Vespignani A Dynamical patterns of epidemic outbreaks in complex heterogeneous networks // Journal of Theoretical Biology. 2005. P. 275−288.
  9. Leskovec J., Adamic L.A., Huberman B.A. The Dynamics of Viral Marketing // HP Labs Palo Alto. CA 94304. 2008.
  10. Абрамов К.Г., Монахов Ю.М. Моделирование распространения нежелательной информации в социальных медиа // Труды XXX Всерос. научно-технич. конф. «Проблемы эффективности и безопасности функционирования сложных технических и информационных систем» Серпуховский ВИ РВ. 2011. Ч. IV. С. 178−182.
  11. Абрамов К.Г., Монахов Ю.М. Стохастические модели распространения нежелательной информации в социальных сетях // Сб. научных трудов SWorld. Материалы Междунар. научно-практической конф. «Современные проблемы и пути их решения в науке, транспорте, производстве и образовании - 2011». № 4. Одесса: Черноморье. 2011. 411-0886. С. 42−46.
  12. Абрамов К.Г., Монахов Ю.М. Некоторые аспекты безопасности Интернета в условиях инфраструктуры web 2.0 // Труды Х Российской научно-технич. конф. «Новые информационные технологии в системах связи и управления». Калуга, 1−2 июня 2011 г. Калуга: Изд. «Ноосфера». 2011. С. 593−595.
  13. Монахов Ю.М., Абрамов К.Г. Моделирование распространения нежелательной информации в социальных медиа // Вестник КГУ им. Н.А. Некрасова. 2011. Т. 17. № 3. С. 15−18.
  14. Watts D.J., Strogatz S.H. Collective dynamics of «small-world» networks // Nature. 393 (6684). 1998. P. 440−442.
  15. Абрамов К.Г., Монахов Ю.М. Программа имитационного моделирования распространения нежелательной информации в социальных сетях / Свидетельство о государственной регистрации программы для ЭВМ № 2011617403 / Федеральная служба по интеллектуальной собственности, патентам и товарным знакам. 23.09.2011.
  16. Абрамов К.Г., Монахов Ю.М., Никиташенко А.В. К вопросу об уточнении моделей распространения нежелательной информации в социальных сетях Интернета // Материалы XVII Междунар. научно-технич. конф. «Информационные системы и технологии ИСТ-2011» Н. Новгород, 22 апреля 2011 г. Н. Новгород: Электронное издание. 2011. 149 с.