The article analyzes the parameters of social networks. The analysis is performed to identify critical threats. Threats may lead to leakage or damage to personal data. The complexity of this issue lies in the ever-increasing volume of data. Analysts note that the main causes of incidents in Internet resources are related to the action of the human factor, the mass hacking of IoT devices and cloud services. This problem is especially exacerbated by the strengthening of the digital humanistic nature of education, the growing role of social networks in human life in general. Therefore, the issue of personal information protection is constantly growing. To address this issue, let’s propose a method of assessing the dependence of personal data protection on the amount of information in the system and trust in social networks. The method is based on a mathematical model to determine the protection of personal data from trust in social networks. Based on the results of the proposed model, modeling was performed for different types of changes in confidence parameters and the amount of information in the system. As a result of mathematical modeling in the MatLab environment, graphical materials were obtained, which showed that the protection of personal data increases with increasing factors of trust in information. The dependence of personal data protection on trust is proportional to other data protection parameters. The protection of personal data is growing from growing factors of trust in information. Mathematical modeling of the proposed models of dependence of personal data protection on trust confirmed the reliability of the developed model and proved that the protection of personal data is proportional to reliability and trust
З метою забезпечення безперебійного функціонування соціальної мережі з великою кількістю абонентів її доцільно поділити на підмережі. Поділ на підмережі забезпечить якісний контроль трафіку та інших параметрів, у тому числі параметрів безпеки. Перша причина розбиття мережі на підмережі полягає в тому, щоб не отримати величезний broadcast домен. Другою важливою причиною поділу мережі на підмережі є забезпечення певного рівня безпеки. Третя причина – виявлення співтовариств у мережі. Визначено необхідність створення моделі, в якій граф генерується випадковим чином із заданими параметрами для внутрішніх і зовнішніх зв'язків між вершинами, а спільноти покладаються непересічними. Запропоновано метод виділення структури спільнот на основі методу максимальної правдоподібності, і на його основі описано чисельний алгоритм випадкового пошуку. Графи, що представляють реальні соціальні та комунікаційні мережі, швидко змінюються, при цьому ефективним інструментом їх вивчення являються випадкові графи. Важливим завданням є виявлення структури спільнот в мережах. В умовах великої розмірності мереж особливо актуальними є наближені методи, які дозволяють за обмежений час знаходити рішення, близьке до оптимального. Для вирішення такої проблеми пропонується створення моделі виділення структури спільнот на основі методу максимальної правдоподібності, і на його основі опис чисельного алгоритму випадкового пошуку таких спільнот. Досліджено поведінку цільової функції
В роботі розглянуті питання оцінки стенографічних методів приховування інформації в зображеннях. А саме: систематизована система критеріїв оцінки стенографічних методів. В якості критеріїв запропоновано пропускна здатність, стійкість, невидимість, захищеність, складність вбудовування та вилучення інформації. Подана узагальнена методика оцінки стенографічних методів. Яка включає часткову методику розрахунок вагових характеристик відносно обраних методів приховування інформації. На її основі побудовані матриці пріоритетів відповідно вимогам до методів приховування інформації. Узагальнена методика оцінки стеганографічних методів та проведена їх оцінка відносно двох критеріїв оцінки. Встановлено, що найбільш важливими характеристиками стеганографічних методів є захищеність, складність виявлення і стійкість.
Обчислення або оцінка величини розширення мережі може дати уявлення про вплив та поширення несанкціонованої інформації зловмисними користувачами. Після того, як шкідливий вузол додається до списку контактів, він може отримати доступ до чутливих даних і розкривати їх, використовуючи засоби соціальної мережі, такі як розміщення об’яв, публікація зображень тощо. Такий вплив можливо виміряти, обчисливши середнє співвідношеннядрузів, яке може отримати конфіденційну інформацію, розкриту зловмисником. Виконане дослідження лінійної моделі захисту від розширення мережі дозволило отримати систему лінійних рівнянь захисту інформації в соціальних мережах (СМ) залежно від типу та параметрів розширення мережі. Знайдено умови позиції стаціонарності системи, вирішено систему рівнянь методом «малих відхилень», отримані графічні залежності, проведено ітерацію коливань системи захисту. Застосування методу диференціювання функції захисту дозволило дослідити поведінку системи. Рівняння захисту інформації є рівнянням гармонічного осцилятора з затухаючою амплітудою, яке розкладається на три випадки: до резонансної зони, резонансної та зарезонансної.Отримані власні та вимушені частоти коливань системи, період коливань, коефіцієнт затухання. У дорезонансній зоні коливання системи захисту носять лінійний характер (крім перехідного процесу), показник захисту найбільший, в резонансній зоні коливання системи захисту нелінійні, захист відсутній, в зарезонансній зоні коливання системи захисту нелінійні, захист мінімальний. Отримані результати вказують на нелінійність системи захисту в соціальних мережах.
Основною метою еволюційної оптимізації є пошук такого поєднання параметрів (незалежних змінних), яке б сприяло максимізації або мінімізації якісних, кількісних та ймовірнісних характеристик розв’язуваної задачі. Останнім часом стала вельми поширеною отримали інтегровані методи оптимізації, які запозичують основні засади своєї роботи із живої природи. Дослідники експериментують з різними типами уявлень, так, еволюційні та генетичні алгоритми використовують методи селекції та генетичні оператори, відомо велике число алгоритмів заснованих на методі рою частинок. Штучна бджолина колонія — це метод оптимізації, що імітує поведінку бджіл, специфічне застосування кластерного інтелекту, головна особливість якого полягає в тому, що йому не потрібно розуміти спеціальну інформацію про проблему, потрібно лише оптимізувати проблему. Порівняння неповноцінності за допомогою локальної оптимізаційної поведінки кожної людини зі штучною бджолою, нарешті, призводить до появи у групі глобального оптимального значення з вищою швидкістю збіжності. У статті розглядається метод розв’язання задачі оптимізації, на основі моделювання поведінки бджолиної колонії. Опис моделі поведінки агентів розвідників та агентів фуражиров, механізми пошуку та вибір позицій у заданій околиці. Наведено загальну структуру оптимізаційного процесу. Також наведені графічні результати, які доводять можливість методу бджолиної колонії оптимізувати результати, тобто зі всій множені джерел інформації, метод бджолиної колонії шляхом оптимізації може значно обмежувати кількість джерел інформації, виявляти вузьке коло джерел у яких може бути неправдива інформація. Що у подальшому дозволить з більшою достовірністю розпізнавати саме джерела з неправдивою інформацією та заблокувати їх.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
hi@scite.ai
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.