МЕТОД РОЗРАХУНКУ ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ ВІД РОЗШИРЕННЯ СОЦІАЛЬНИХ МЕРЕЖ

Автор(и)

  • Володимир Ахрамович Державний університет телекомунікацій
  • Сергій Лазаренко Національний авіаційний університет
  • Тетяна Німченко Національний авіаційний університет
  • Любов Рябова Національний авіаційний університет

DOI:

https://doi.org/10.18372/2310-5461.53.16504

Ключові слова:

розширення мережі, фукція, залежність, модель, система, захист, загроза, соціальна мережа, лінійність, не лінійність

Анотація

Обчислення або оцінка величини розширення мережі може дати уявлення про вплив та поширення несанкціонованої інформації зловмисними користувачами. Після того, як шкідливий вузол додається до списку контактів, він може отримати доступ до чутливих даних і розкривати їх, використовуючи засоби соціальної мережі, такі як розміщення об’яв, публікація зображень тощо.

Такий вплив можливо виміряти, обчисливши середнє співвідношеннядрузів, яке може отримати конфіденційну інформацію, розкриту зловмисником.

Виконане дослідження лінійної моделі захисту від розширення мережі дозволило отримати систему лінійних рівнянь захисту інформації в соціальних мережах (СМ) залежно від типу та параметрів розширення мережі. Знайдено умови позиції стаціонарності системи, вирішено систему рівнянь методом «малих відхилень», отримані графічні залежності, проведено ітерацію коливань системи захисту. Застосування методу диференціювання функції захисту дозволило дослідити поведінку системи. 

Рівняння захисту інформації є рівнянням гармонічного осцилятора з затухаючою амплітудою, яке розкладається на три випадки: до резонансної зони, резонансної та зарезонансної.Отримані власні та вимушені частоти коливань системи, період коливань, коефіцієнт затухання.

У дорезонансній зоні коливання системи захисту носять лінійний характер (крім перехідного процесу), показник захисту найбільший, в резонансній зоні коливання системи захисту нелінійні, захист відсутній, в зарезонансній зоні коливання системи захисту нелінійні, захист мінімальний. Отримані результати вказують на нелінійність системи захисту в соціальних мережах.

Біографії авторів

Володимир Ахрамович, Державний університет телекомунікацій

Доктор технічних наук, доцент, професор кафедри Систем інформаційного та кібернетичного захисту 

Сергій Лазаренко, Національний авіаційний університет

Доктор технічних наук, доцент, професор кафедри засобів захисту інформації Факультету кібербезпеки, комп’ютерної та програмної інженерії 

Тетяна Німченко, Національний авіаційний університет

Кандидат технічних наук, доцент, доцент кафедри засобів захисту інформації Факультету кібербезпеки, комп’ютерної та програмної інженерії 

Любов Рябова, Національний авіаційний університет

асистент кафедри засобів захисту інформації Факультету кібербезпеки, комп’ютерної та програмної інженерії

Посилання

Ахрамович В., Лазаренко С., Мартинюк Г., Баланюк Ю. Модель пошуку співтовариств в соціальній мережі. Безпека інформації. К. НАУ. 2020. №1. С. 35–41. DOI: 10.18372/2225-5036.26.14668.

Shchypanskyi P., Savchenko V., Akhramovych V., Muzshanova T., Lehominova S., Chegrenets V. The Model of Secure Social Networks Activity Based on Graph Theory. International Journal of Innovative Technology and Exploring Engineering (IJITEE).ISSN: 2278-3075.2020. Vol. 9. Issue4. February 2020. pp. 1803-1810. URL: https://www.ijitee.org/download/volume-9-issue-4 (access date 20.11.2021)

Savchenko V., Akhramovych V., Tushych A., Sribna I., Vlasov I. Analysis of Social Network Parameters and the Likelihood of its Construction. International Journal of Emerging Trends in Engineering Research. ISSN 2347 –3983.2020. Vol. 8.No. 2.February2020.pр. 271-276. URL: http://www.warse.org/IJETER/static/pdf/file/ijeter05822020.pdf/(access date 20.11.2021)

Akhramovich V., Hrebennikov A., Tsarenko B., Stefurak O. Methodof-calculating-the-protectionofpersonaldatafromthereputationofusers. SciencesofEurope. Praha, Czech-Republic.2021. Vol. 1.No. 80. Pр. 23-31. URL: www.european-science.org (access date 20.11.2021)

Bailey N. The Mathematical Theory of Infectious Diseases and Its Applications. New York: Hafner Press, 1 Applications, Vol. 405, July 2014. pp. 159–170.

Cohen F. Computer viruses, theory and experiments, Computers & Security.1987. Vol. 6. pp. 22 - 35.

Rohloff K. Stochastic Behavior of Random Constant Scanning Worms. The 14th ICCCN(17-19 Oct. 2005, San Diego, CA, USA). 2005. pp. 339 - 344.

Trubetskov D. Introduction to Synergetics. Chaos and structures. Edition 2 corrected and supplemented. – М. Edytorial. MDFS. 2004. 240p.

Matthew M.,Laeveillae J. Epidemiological model of virus spread and cleanup. Hewlett-Packard Laboratories Bristol (February 27th, 2003). URL: http://www.hpl.hp.com/techreports/2003/HPL-2003-39.pdf (access date 20.11.2021)

Zan Y., Wu J., Li P., Yu Q. SICR rumor spreading model in complex networks: Counterattack and self-resistance. Physica A: Statistical Mechanics and its Applications.2014. Vol. 405. July 2014. pp. 159–170.

Zhang Y., Zhu J. Stability analysis of I2S2R rumor spreading model in complex networks. Physica A: Statistical Mechanics and its Applications.2018. Vol. 503, August 2018. pp. 862–881.

Zhao N., Cheng X. Impact of information spread and investment behavior on the diffusion of internet investment products. Physica A: Statistical Mechanics and its Applications. 2018. Vol. 512, December 2018. pp. 427–436

##submission.downloads##

Опубліковано

2022-04-30

Номер

Розділ

Інформаційні технології, кібербезпека