• No results found

View of Devising a procedure to determine the level of informational space security in social networks considering interrelations among users

N/A
N/A
Protected

Academic year: 2022

Share "View of Devising a procedure to determine the level of informational space security in social networks considering interrelations among users"

Copied!
26
0
0

Повний текст

(1)

УДК 004.738.5

DOI: 10.15587/1729-4061.2022.252135

Розробка методики рівня захищеності інформаційного простору соціальних мереж з врахуванням взаємовідносин користувачів

В. М. Ахрамович, Г. В. Шуклін, Ю. В. Пепа, Т. М. Мужанова, С. А. Зозуля Досліджено лінійні та динамічні моделі системи захисту інформації в со- ціальних мережах з врахуванням взаємовідносин між користувачами, а також проведено аналіз стійкості системи захисту.

Існує практичний інтерес дослідження поведінки системи захисту соціа- льних мереж від параметрів взаємодії користувачів. Розглянуто динамічні си- стеми захисту інформації в соціальних мережах у математичному розумінні цього терміну. Під динамічною системою розуміють будь-який об’єкт або процес, для якого однозначно визначено поняття стану як сукупності деяких величин в даний момент часу і заданий закон, який описує зміну (еволюцію) по- чаткового стану з плином часу.

Мережа соціальних взаємодій складається із сукупності соціальних кори- стувачів і набору зв'язків між ними. Як соціальнікористувачі можуть висту- пати індивіди, соціальні групи, організації, міста, країни. Під зв'язками розумі- ються не тільки комунікаційні взаємодії між користувачами, а й зв'язки з об- міну різними ресурсами і діяльністю, включаючи конфліктні відносини.

В результаті досліджень встановлено, що системи захисту соціальної мережі нелінійні. Теоретичне дослідження динамічної поведінки реального об’єкта вимагає створення його математичної моделі. Процедура розробки моделі полягає в складанні математичних рівнянь на основі фізичних законів.

Вказані закони сформульовані на мові диференціальних рівнянь.

Визначено фазові портрети системи захисту даних в програмі MatLab/Multisim, які вказують на стійкість системи захисту в робочому діа- пазоні параметрів навіть при максимальному значенні впливів.

Таким чином, досліджено вплив параметрів взаємодії користувачів на па- раметри системи захисту соціальної мережі. Таке дослідження корисне та важливе з точки зору захисту інформації в мережі, оскільки параметри взає- модії користувачів значно впливають, до 100 %, на показник захисту.

Ключові слова: соціальна мережа, взаємовідносини користувачів, система захисту, нелінійність диференціальні рівняння, методика.

1. Вступ

У сучасному світі інформація потребує надійного захисту: від несанкціо- нованого доступу і поширення, випадкового видалення або зміни. Всі розвинені країни Європи стурбовані проблемою інформаційної безпеки, а також захистом персональних даних громадян. Це обумовлено тим, що інформатизація і оциф- ровка інформації набули широкого поширення у всіх сферах діяльності люди- ни. У тому числі і зберіганні особистих та робочих даних.

Not a

reprint

(2)

Соціальні мережі (СМ) є одним з основних методів комунікацій, пошуку зв'я- зків та обміну як загальнодоступною, так і конфіденційною інформацією. Соціа- льні мережі становлять постійно зростаючу частку серед загальних мереж. Крім того, сама мережа набуває нових властивостей, діючи як самостійний фактор.

Особливо ця проблема загострюється з посиленням цифрового гуманісти- чного характеру освіти, зростанням ролі соціальних мереж у житті людини в цілому.

Захист особистих даних в умовах сучасного інформаційного життя явля- ється чи не найважливішим аспектом у задоволенні безпечного використання усіх можливостей нинішніх технологій. Тому проблема дослідження параметрів соціальних мереж для подальшого їх використання щодо розв’язання задач за- хисту інформації та персональних даних є важливою та актуальною.

В [1] стверджується, що існує тенденція, згідно з якою, якщо два індивіда близькі один до одного за поглядами, найімовірніше, вони займуть узгоджену позицію і до будь-якого третього індивіду, предмету або події. Спираючись на подібні відкриття, дослідники могли будувати моделі систематичної взаємоза- лежності між установками, яких дотримувалися різні індивіди в рамках однієї групи. Дане твердження було узагальнено в теоретичній концепції [2]. Спроба застосувати математику до структури групових відносин була, звичайно, не но- вою ідеєю. Такі спроби робилися і в кінці 1950-х років [3–5]. В роботі [6] роз- винули потужні моделі групової згуртованості, соціального тиску, співпраці, влади і лідерства. У Великобританії для вивчення соціальної структури засто- совували два методи – морфологічний і фізіологічний вивчення соціальних сис- тем. У функції першого входять визначення, порівняння та класифікація різних структур. Завдання фізіологічного методу – вивчення механізмів, що підтри- мують існування системи.

Автор [7] вважається засновником теорії когнітивного балансу – мотива- ційної теорії зміни установок. У ній концептуалізується когнітивна узгодже- ність мотивів як причини психологічного балансу. Консистенція мотивів прагне підтримувати чиїсь цінності і переконання з плином часу. Heider припустив, що

«настрої» або відносини збалансовані, якщо їх вплив примножує позитивний результат системи.

Науковці досліджували мережі з точки зору їх фізичної сутності та можли- вого впливу на захист інформації [8–10], політики доступу до інформації [11–

13], захисту персональної інформації з точки зору права [14], захисту від побіч- них електромагнітних випромінювань [15].

Методологія соціальних мереж оцінена за допомогою двох пілотних випа- дків [16], описувався профіль користувачів [17, 18]. Пропонується використо- вувати «графи взаємодії», надати значення соціальним онлайн-посиланням шляхом кількісної оцінки взаємодії користувачів [19]. Підхід перевірки моделі для управління відносинами з користувачами в соціальній мережі [20]. Дослі- джуються процеси розвитку соціального спілкування та соціальних відносин у віртуальних спільнотах, розглядаються та аналізуються самі процеси [21, 22].

Розглянуті елементи взаємовідносин користувачів в соціальних мережах. Пока- зано, що соціальне відношення користувачів мережі являє собою таблицю зв'я-

For reading

only

(3)

зності; перетин матриць соціальних відносин та зв'язності. Композиція відно- шень містить: елементи та типи графів мережі; набір статистики для соціальних відносин; інтенсивність взаємодії груп, ступінь центральності різних користу- вачів. Характеристики мережі соціальних взаємодій містять:збалансованість і транзитивність; силу структурної позиції користувача; стани діад; вплив струк- тури мережі на модель р. Ймовірність існування зв‘язку між користувачами;

залежні та незалежні ребра графа; оцінка параметрів моделі; логіт-моделі [23].

Науковці поступово наближалися до визначення параметрів захисту інформації в соціальних мережах зокрема в [24, 25] розглядуються параметри довіри, в [26, 27] – спільну фільтрацію на основі побудови асоціативних мереж подібнос- ті користувачів.

Деякі дослідники перейшли до дослідження впливу специфічних парамет- рів соціальних мереж безпосередньо на параметри захисту інформації де дока- зано, що система захисту нелінійна [28]. Досліджували нелінійні параметри си- стеми захисту від специфіки параметрів соціальних мереж, в тому числі довіри, між користувачами [29].

Захисники інформації в соціальних мережах використовують традиційні методи захисту (ідентифікацію, автентифікацію [30–32], брандмауери, підме- режі захисту і т. п.). Але вони не враховують вплив специфічних параметрів самої мережі, в тому числі, параметрів взаємодії користувачів, що має практич- не значення, тому що вплив даних параметрів на захист є значним.

Тому дослідження, присвячені розробці методики врахування специфічних параметрів на захист інформації в соціальних мереж, в тому числі взаємодії ко- ристувачів, є актуальними.

2. Аналіз літературних даних та постановка проблеми

В статті [1] стверджується, що існує тенденція, згідно з якою, якщо два ін- дивіда близькі один до одного за поглядами, найімовірніше, вони займуть узго- джену позицію і до будь-якого третього індивіду, предмету або події. Не дове- дена до математичних залежностей взаємодія користувачів.

В роботі [2] розглянуто узагальнення теорії рівноваги Хайдера з викорис- танням понять із математичної теорії лінійних графів. В теорії Хайдера не про- ведено створення та дослідження моделі захисту персональних даних від взає- модії користувачів та інтенсивності передачі даних в соціальних мережах.

В роботі [8] було показано, що динамічний розподіл інформаційних пото- ків є одним із ефективних способів збільшення використання мережевих ресур- сів у надзвичайних ситуаціях. Для забезпечення динамічного розподілу потоків у мережі передачі керуючої інформації пропонується використовувати динамі- чну систему управління розподілом потоків, яка є підсистемою інформаційної системи управління. Було показано, що динамічна маршрутизація ефективна лише при середньому використанні каналу, розроблено метод автоматизовано- го тестування на проникнення з використанням технології глибокого машинно- го навчання. Основною метою розробки є підвищення безпеки комп’ютерних систем. Досліджуються «класичні» параметри мережі. Не розглядаються спе- цифічні параметри, наприклад, взаємодія та їх вплив на системи захисту.

Not

a reprint

(4)

В статті [11] показано, що в результаті політики доступу, специфікації, представлені моделі повинні проходити сувору перевірку та легалізацію шля- хом систематичних перевірок і тестів, щоб переконатися, що специфікації полі- тики дійсно відповідають побажанням розробників. Перевірка політики конт- ролю доступу та узгодження моделей не є тривіальним і критичним завданням, а одним із важливих аспектів такої перевірки є формальна перевірка за невідпо- відність і неповноту моделі, а також вимогам безпеки політики. Проведений аналіз та порівняльні дослідження методів тестування на проникнення програ- много забезпечення. Ця методика полегшує оцінку достатності накопичення діагностичної інформаційної струкутри бездротової сенсорної мережі для пода- льшого визначення технічного стану сенсорних мереж. Крім того, запропоно- вана функція достатньої діагностичної інформації з її подальшим розшифру- ванням дозволяє обмежити накопичення результати аудиту в мережі. Дослі- джуються «класичні» параметри захисту мережі, але не розглядаються специ- фічні параметри, наприклад, взаємодія та їх вплив на системи захисту.

В статті [14] наведена можливість й особливі умови укладання договору, тобто прийняття умов договору про конфіденційність як окремого договору, без належних попередніх угод. Досліджуються правові аспекти захисту інформації в мережі, але не розглядаються специфічні параметри, наприклад, взаємодія.

В роботі [17] запропоновано модель ансамблю до набору даних, щоб дізнати- ся профіль користувача. На основі експериментальних результатів було помічено, що кілька джерел даних взаємно доповнюють одне одного, а їх відповідне злиття підвищує продуктивність профілювання користувачів. Відкритість пов’язана в основному зі змінними на основі розташування (середня відстань між відвідува- ними місцями, популярність місця, кількість реєстрацій у товариських місцях). В роботі відсутні математичні залежності взаєвідносин користувачів.

Представлена [20] неявна методологія соціальних мереж оцінена за допо- могою двох пілотних випадків: неявні соціальні мережі на основі платформи SmartSocial; і неявні соціальні мережі користувачів IP-TV. Узагальнюваність неявних соціальних мереж демонструється на додатковому прикладі націлено- му не на зовнішніх зацікавлених сторін компанії (наприклад, споживачів ком- панії), а на внутрішніх зацікавлених сторін (тобто співробітників компанії). До- сліджуються «класичні» параметри захисту мережі, але не розглядаються спе- цифічні параметри, наприклад, взаємодія та їх вплив на системи захисту.

Досліджено важливі специфічні параметри соціальної мережі, яким є сере- дня відстань між відвідуваними місцями, популярність місця, кількість реєст- рацій у товариських місцях, але не досліджено вплив даних параметрів на сис- тему захисту. Крім того не досліджено взаємодію користувачів.

В статті [22] дослідження було спрямоване на з’ясування впливу викорис- тання соціальних мереж на конфлікти в романтичних стосунках за допомогою посередницьких змінних ревнощів, невірності та моніторингу. В роботі робить- ся спроба з’ясування параметрів взаємодії користувачів та їх вплив на працез- датність соціальної мережі, але не розглянуті питання кількісного впливу взає- модії на систему захисту.

For reading

only

(5)

В роботі [26] проведене детальне вивчення взаємодії користувачів у соціа- льній мережі. Показані математичні залежності взаємодії користувачів від ін- ших параметрів. Досліджено важливий специфічний параметр соціальної мере- жі, яким є взаємодія користувачів, але не досліджено вплив даного параметру на систему захисту.

В роботі [24] вказується на те, що довіра до вузлів може бути важливим пока- зником їх впливу, а довірені вузли також можуть впливати на інші вузли. У цьому дослідженні пропонується модель SNtrust, щоб знайти довіру вузлів у мережі за допомогою локальної та глобальної довіри, а також досліджує довіру, вплив та їх взаємозв’язок у спільнотах СМ. Досліджується важливий показник соціальної ме- режі, яким являється довіра між користувачами, але не доведено дослідженння до кількісних показників залежності між довірою та системою захисту.

В статті [26] розроблено метод спільної фільтрації на основі побудови асоціа- тивних мереж подібності користувачів. Для реалізації цього методу розроблено програмне забезпечення, проведено експерименти з використанням розробленого програмного забезпечення для апробації розробленого методу, а також метод іде- нтифікації профілів ботів на основі нейронних мереж у рекомендаційних систе- мах. Досліджені «класичні» параметри фільтрації трафіку, але не досліджувалися специфічні параметри соціальних мереж. В роботі [28] розроблена лінійна мате- матична модель та проведено дослідження моделі захисту персональних даних від репутації користувачів та інтенсивності передачі даних в соціальних мережах. Але залишилися нерозв’язаними питання, пов'язані з впливом на систему захисту па- раметрів взаємодії користувачів в лінійній математичній моделі.

В роботі [29] проведено математичне моделювання нелінійних залежнос- тей захисту персональних даних від параметрів довіри між користувачами. Але залишилися нерозв’язаними питання, пов'язані з впливом на систему захисту параметрів взаємодії користувачів. Дослідження важливе з точки зору визна- чення кількісних показників впливу на систему захисту специфічного парамет- ру соціальної мережі, якою є довіра між користувачами, але не розглядається взаємодія користувачів.

В роботі [30] розглянуто функціонування соціальних мереж (СМ) відпо- відно до чотирьох основних властивостей користувача: географічне розташу- вання користувача, вага користувача, кількість взаємодій з користувачем та тривалість життя користувача. В роботі є недоведеним до кількісних характе- ристик співвідношення між специфічними параметрами соціальної мережі, на- приклад, взаємодії та показником захисту інформації.

В роботі [31] запропоновано метод визначення ваги користувача на основі нової метрики для визначення часових інтервалів. Нова метрика для визначення часових інтервалів базується на стандартному відхиленні та визначає, що вага користувача базується на простій експоненційній моделі згладжування. Робить- ся спроба визначити взаємодію користувачів через показники їх ваги, але не досліджено впливу взаємодії на систему захисту.

В результаті аналізу літературних даних [1–32] виявлено, що на даний мо- мент часу відсутнє дослідження, пов'язане з впливом на систему захисту пара- метрів взаємодії користувачів.

Not

a reprint

(6)

Практичне та теоретичне значення мало б проведення аналізу нелінійної динамічної системи захисту та отримання показників захисту.

Причиною цього можуть бути складнощі врахування параметрів взаємодії, самої нелінійності та її відповідності системі захисту.

Варіантом подолання відповідних труднощів може бути створення матема- тичної моделі нелінійної системи захисту та її дослідження, а також досліджен- ня стійкості системи захисту соціальної мережі.

3. Мета та завдання дослідження

Метою дослідження є розробка методики рівня захищеності інформаційно- го простору соціальних мереж з врахуванням взаємовідносин користувачів. Це надає можливість визначити кількісні показники впливу параметрів взаємодії користувачів та інших специфічних параметрів соціальної мережі на параметри захисту інформації. Дослідження дозволить враховувати вказані показники при плануванні та реалізації систем захисту соціальних мереж.

Для досягнення мети були поставлені такі завдання:

– провести дослідження лінійної моделі взаємодії між користувачами в СМ;

– перевірити лінійність системи захисту інформації;

– виконати моделювання нелінійної системи захисту з урахуванням впливу специфічних параметрів та параметрів взаємодії користувачів;

– дослідити стійкість системи захисту в СМ без впливів та при наявності впливів на систему захисту.

4. Матеріали та методи досліджень

Дослідження, які приводяться, присв’ячені динамічній нелінійній системі захисту інформації в соціальній мережі (СМ) від специфіки параметрів її та па- раметрів взаємовідносин користувачів.

Розглянуто забезпечення інформаційної безпеки на основі нечіткого когні- тивного моделювання. Проводився розгляд когнітивних моделей і методів на основі математичного формалізму, теорія нечітких множин і процедур нечіткої логіки. Проблеми розширення арсеналу класичної теорії систем шляхом вико- ристання методів, що дозволило адекватно моделювати погано формалізовані процеси. Це істотно залежало від впливу важко передбачуваних факторів і ви- рішувало завдань аналізу, тобто оцінки безпеки (уразливості) інформації, і син- тез, тобто оптимізації розподілу ресурсів, виділених на захист.

В якості інструментів дослідження динамічної системи захисту інформації в СМ прийнято системи нелінійних диференціальних рівнянь, що описують си- стему захисту. Рівняння враховували: (Z – показник захищеності інформаційної системи; І – кількість інформації в системі; Zp – коефіцієнт, що відображає вплив заходів щодо захисту інформації; Cv – коефіцієнт, що відображає вплив швидкості витоку персональних даних; Ck – коефіцієнт, що відображає вплив кількості персональних даних на їх витік; Cd2 – коефіцієнт, що відображає вплив розмірів системи на захищеність; Cd1 – коефіцієнт, що відображає вплив захищеності на витік даних. Згідно [26] прийнято: Vi – коефіцієнт, що відобра- жає вплив загроз безпеки персональних даних від взаємодії між користувачами

For reading

only

(7)

на захищеність інформаційної системи, параметр α описував схильність суб'єк- та до встановлення взаємодії, параметр β – описує привабливість або популяр- ність, θ – щільність графа (оцінка – кількість ребер L), р – характеристика тен- денцій моделі до симетричності діад). В якості інструментів також використо- вувалися: методи рішення розв’язання нелінійної системи диференційних рів- нянь (метод винятків, спільне рішення розв’язання відповідного однорідного характеристичного рівняння і т. п.); математичне моделювання процесів в сис- темі MatLab. Проведено дослідження стійкості системи захисту від атак на неї, за допомогою аналізу нелінійних рівнянь та створеної в системі MatLab/Multisim спеціальної блок-схеми.

5. Результати дослідження рівня захищеності інформаційного просто- ру соціальних мереж з врахуванням взаємовідносин користувачів

5. 1. Дослідження лінійної моделі взаємодії між користувачами в соціа- льній мережі

У класичному підході до захисту персональних даних розрізняють:

, ,

 

  

i i j

T V V (1)

де Ti – множина загроз від взаємовідносин між користувачами, Vi –позитивна взаємодія між користувачами, Vj – негативна взаємодія між користувачами.

Втрата такої якості як взаємовідносини – процес, який має часовий інтер- вал. Нехай функція I(t) – потік інформації. Якщо зробити припущення, що потік інформаціії відбувається неперервно протягом проміжку часу, який є циклом спостереження, то I(t) є неперервною детермінованою величиною. Тоді швид- кість зміни цього потоку визначається як похідна функції I(t), тобтоdI.

Логічно, що якщо потік і швидкість зміни потоку дорівнюють нулю, то ви-dt току інформації немає:

0;

dI dI 0

.

dt (2)

Спроможність здійснити заходи несанкціонованого доступу до персональної інформації (витік інформації) безпосередньо можливий при недостатньому рівні системи захисту інформації, яка здійснює нейтралізацію загроз безпеки персона- льних даних. Нехай Z – показник захищеності інформаційної системи. Тоді

( )

,

pvk

dI Z Z C C I

dt (3)

де Zp – коефіцієнт, що відображає вплив заходів щодо захисту інформації; Cv – коефіцієнт, що відображає відображає вплив швидкості витоку персональних

Not

a reprint

(8)

даних; Ck – коефіцієнт, що відображає вплив кількості персональних даних на їх витік.

Зміст рівняння (3) полягає в наступному. Витік інформації залежить:

– від розміру інформаційної системи (отже, в якійсь мірі і від кількості пе- рсональних даних);

– від швидкості витоку персональних даних

– витік інформації купірується захищенністю системи (заходами щодо нейтралізації загроз безпеки інформації).

Далі розглянуто, від чого залежить захищеність системи – Z. Визначено за- хищеність системи як здатність системи протистояти несанкціонованому дос- тупу до конфіденційної персональних даних. Отже, захищеність системи буде залежати:

– від розмірів системи (як і від кількості персональних даних);

– загроз безпеки інформації від взаємовідносин між користувачами.

Складено рівняння:

  

2 1

 ,

        idd

dZ V I C C

dt (4)

де відповідно [23] прийнято: Vi – коефіцієнт, що відображає вплив загроз безпеки персональних даних від взаємодії між користувачами на захищеність інформацій- ної системи, параметр α описує схильність суб'єкта до встановлення взаємодії, па- раметр β описує привабливість або популярність, θ – щільність графа (оцінка – кількість ребер L), р – характеристика тенденцій моделі до симетричності діад.

Рівняння (3) і (4) об'єднано в систему.

 

  

2 1

,

.

   



          



p v K

i d d

dI Z Z C С I

dt

dZ V I C C

dt

(5)

Знайдено стаціонарну позицію системи, що описується рівняннями (5).

Умови стаціонарності

0;

dI dI 0

.

dt Отже:

 

  

2 1

lim 0,

0.

  



         



p v K

x

i d d

Z Z C C I

V I C C

(6)

З другого рівняння системи отримано

For reading

only

(9)

 

2 1

      

.

 

i

d d

I V

C C (7)

Далі з першого рівняння системи рівнянь (6) знайденоZ .

   

2 1

0

.

       

 

i v k

p

d d

V C C

Z Z C C (8)

   

2 1

       

.

 

i v k

d d p

V C C

Z C C Z (9)

Отже, умови позиції стаціонарності системи:

 

 

   

 

2 1

2 1

,

.

       

  



       

  

i

d d

i v k

d d p

I V

C C

V C C

Z C C Z

(10)

Систему рівнянь (5) розв’язано методом «малих відхилень»

  ;

I I I Z  Z Z, отже, система рівнянь прийняла вигляд:

     

     

2 1

,

.

     



            



p v K

i v k d d

dI Z Z Z C С I I

dt

dZ V C C I I C C

dt

(11)

   

     

1 2

2

,

.

    



            



d d v K

d k i v k

dI C C Z C C I

dt

dZ I C С V C C

dt

(12)

Диференцюючи перше рівняння системи (12) отримали:

     

2

1 2

2   i d d p          vK

,

d I dI

IV C C Z C C

dt dt (13)

       

2

1 2

2 v K i d d p         0

.

d I dI

C C IV C C Z

dt dt (14)

Not

a reprint

(10)

Рівняння (14) є рівнянням гармонічного осцилятора з затухаючою ампліту- дою, де:

     

0 1 2

.

  СdCd Zp         Vi (15)

1 2

    

4

2

.

  dd p         iCv CK

C C Z V (16)

1 2

    

2

2

4

.

 

          v K

d d p i

T

C C

C C Z V

(17)

 

2

.

  CvCK

(18)

Розв’язання рівняння гармонічного осцилятора розпалося на три випадки.

1.

 

   

0

0 2

1 2 0

:

2 exp

cos 4

.

  

  

 

 

 

     

                

 

   

 

v K

K

d d p i

I

C C

A C C

C C Z V t

(19)

2. 0: 0 0 exp

2

.

  

      v K

C C

I A B t t (20)

3.  0:IA0exp

y t1

B0exp

y t2

, (21)

де

 

2

1,2 1 2

4

.

  CvCK ddp         i

y C C Z V (22)

Отже проведено дослідження лінійної моделі взаємодії між користувачами в соціальній мережі та її впливу на систему захисту. Отримано залежності гар- монічного осцилятора з затухаючою амплітудою. Визначено основні параметри системи захисту: частота коливань (15), (16), період коливань (17), коефіцієнт

For reading

only

(11)

демпфування (18). Розв’язання рівняння гармонічного осцилятора в залежності від значення параметра β, має одне з трьох представлень: (19)–(21).

5. 2. Перевірка на лінійність системи захисту інформації

Розглянуто три варіанти розв’язання рівняння близько стаціонарного стану системи, зроблено наступний висновок. Виходячи з умов співвідношення ди- ссипації і власної частоти коливань величини, загасання останньої до певного значення здійснюється періодично. Амплітуда коливань є затухаючою за екс- поненціально загасаючим законом. Зроблено більш наочний аналіз поведінки системи, шляхом переходу від диференціальної форми рівнянь (5), (6) до дис- кретної і промоделювавши деякий інтервал існування системи. А саме:

   

     

1

1 2

1

2 1

,

.

     

  

             

 

n n

d d n v K n

n n

p d d n p i v k n

I I

C C Z C C I

t

Z Z

Z C C I Z V C C I

t

(23)

   

 

 

 

1 1 2

2 1

1

,

.

      

       

  

            

  

   



n n d d n v K n

d d p

n n i

n n

v k

I I C C Z C C I t

C C Z

Z I V

Z Z t

C C

(24)

Створено табл. 1 параметрів моделювання. Слідуючи з умови стаціонарної позиції системи, для I і Z прийняті зачення будуть рівні 0.5 і 0.5. Крок моделю- вання прийнято за 0.1 для всіх ітерацій моделювання, тому в таблиці його не відображено. Величини Isp, Zsp відображають стаціонарні значення параметрів, якщо такі були досягнуті за кінцеве число ітерацій. Далі проведено імітаційне моделювання для значень  0,   0,  0 з відхиленням від стаціонарної позиції системи. Дані представлені в табл. 1.

Таблиця 1

Параметри моделювання

№ з/п Zp I Z Cv Cd1 Vi Cd2 Ck α β θ р Параметри 1 0,8 0,5 0,5 1 1 0,1 0,5 1 0,8 0,5 0,2 0,5 β<ω0

2 0,8 0,5 0,5 2 1 0,1 1 2 0,8 0,5 0,2 0,5 β=ω0

3 1 0,5 0,5 4 1 1 1 5 1 0,5 0,2 0,5 β>ω0

Візуалізація результатів (рис. 1–3).

Аналіз даних на рис. 3 вказує на нелінійність системи захисту інформа- ції [1, 12].

Not

a reprint

(12)

Рис. 1. Залежність інтенсивності та захисту даних від кількості ітерацій (140).

Дані складових взяті з табл. 1.  0, через і позначено кількість ітерацій

Рис. 2. Залежність інтенсивності та захисту даних від кількості ітерацій (140),

0,

   Di=0,5 -2

-1 0 1 2 3

0 20 40 60 80 100 120 140

x01 X02 x03 x12 x13

I

Z

-15 -10 -5 0 5 10 15

0 20 40 60 80 100 120 140

x03 x13

I

Z

For reading

only

(13)

Рис. 3. Залежність інтенсивності та захисту даних від кількості ітерацій (140),

0,

  Di=0,1

5. 3. Моделювання нелінійної системи захисту з урахуванням впливу специфічних параметрів та параметрів взаємодії користувачів

Динамiчна система вважається заданою, якщо введенi координати системи, якi дозволяють визначати її стан i заданий оператор, який описує еволюцiю по- чаткового стану в часi. Математичне представлення динамiчних систем допус- кає велику рiзноманiтнiсть. Еволюцiя стану може описуватись за допомогою дискретних систем, систем диференцiальних рiвнянь, рiвнянь в частинних по- хiдних, iнтегральних, iнтегро-диференцiальних рiвнянь, систем з iмпульсним впливом, гiбридних систем, маркiвських ланцюгiв, тому в систему рівнянь (24) введемо нелінійні складові (25):

 

  

2 1

,

,

   



          



p v K

d d

dI Z Z C С I

dt

dZ V I C C

dt

(25)

де Vi – коефіцієнт, що відображає вплив загроз безпеки даних від взаємодії між користувачами на захищеність інформаційної системи, параметр α – описує схильність суб'єкта до встановлення взаємодії, параметр β – описує привабли- вість або популярність, θ– щільність графа (оцінка – кількість ребер L), ρ– ха- рактеристика тенденцій моделі до симетричності діад.

-8 -6 -4 -2 0 2 4 6 8 10

0 20 40 60 80 100 120 140

x03 x12 x13

I

Z

Not

a reprint

(14)

 

   

2 3

2 3

2 3

2 1 2 3

...,

... .

      



            



p v K

d d

dI Z Z C С I L I L I dt

dZ V I C C K Z K Z

dt

(26)

де L2, L3,і т. д. K2, K3 і т. д. деякі лінійні оператори. Вважаємо нелінійність системи слабкою, що дозволило шукати розв’язання для кожного рівняння сис- теми (26) методом послідовного наближення, поклавши:

1 2 3...,

   I I I I

1 2 3 ...

   

Z Z Z Z

Прийнято, що при:

0,

dI dI 0,

dt та dZ 0, dZ 0, dt

0sin ,

 

I I t ZZ0sint.

Отримано систему рівнянь:

 

   

   

   

2 2 3 3

2 0 3 0

2 1

2 2 3 3

2 0 3 0

Sin Sin ...

Sin Sin ...

.

    



    



           

    

p v K

d d

dI Z Z C С I

dt

L I t L I t

dZ V I C C

dt

K Z t K Z t

(27)

Систему переписано і представлено в такому вигляді:

1 0

2

2 0

2

sin , sin ,

      



      



k k

k k

k k

k k

dI Z I L I t

dt

dZ I K Z t

dt

(28)

де  Zp,  1 CvCK,   2

Cd2Cd1

,         

 

V. Графічна залеж- ність – (рис. 4).

For reading

only

(15)

Рис. 4. Графіки за залежністю (28)

Графік (рис. 4) вказує на те, що не вся інформація може бути захищена (пов’язано з пропускною здатністю системи захисту).

Далі використано метод винятків:

 

2 0 0

2 2 2

2

1 2 0

2 2

sin 1 sin

1 1

sin cos

.

 

             

 

        

 

k k k k

k k

k k

k k

k k

dZ dZ

I K Z t I K Z t

dt dt

dI d Z

kK Z t t

dt dt

(29)

Підставлені всі найдені вирази (5) в перше рівняння системи (4):

 

2

1 2 0

2 2

1

0 0

2 2

2

1 1

sin cos

sin sin

.

 

   

 

   

 

         

 

k k

k k

k k k k

k k

k k

d Z kK Z t t

dt

Z dZ K Z t L I t

dt

(30)

або:

Not

a reprint

(16)

 

2

1

1 2 0

2

2

1 1 0 2 0

2 2

1 sin cos

sin sin

.

        

       

 

k k

k k

k k k k

k k

k k

d Z dZ

Z kK Z t t

dt dt

K Z t L I t

(31)

Спільне розв’язання відповідного однорідного рівняння:

1 2 0

.

    

 

Z Z Z (32)

Характеристичне рівняння прийняло вид:       2 1 2 0. Розглянуто випадок позитивного дискримінанту цього рівняння:

2

1 1 2

2

1 2 1,2

4 0 4

2

.

    

       

D (33)

звідки:

 

2 2

1 1 4 2 1 1 4 2

2 2

одн 1 2

         

tt

Z t c e c e

– спільне розв’язання однорідного рівняння.

Для знаходження загального розв’язання неоднорідного рівняння скорис- талися методом варіації довільних сталих:

     

2 2

1 1 4 2 1 1 4 2

2 2

одн 1      t 2      t

.

Z t c t e c t e

де c t1

 

, c t2

 

знайдено із системи:

   

     

2 2

1 1 2 1 1 2

2 2

1 1 2 1 1 2

4 4

2 2

1 2

2 4 2 4

1 1 2 2 1 1 2 2

1 2

0

4 4

2 2

,

,

         

         

    



         

    



t t

t t

c t e c t e

c t e c t e N t

де:

   

   

1 0

2

1 1 0 2 0

2 2

1 sin cos

sin sin

.

    

       

 

k k

k k

k k k k

k k

k k

N t kK Z t t

K Z t L I t

(34)

For reading

only

Посилання

СУПУТНІ ДОКУМЕНТИ

Розглянуто розрахунковий та емпіричний шляхи переходу від параметрів стопи до параметрів колодки, проаналізовано інструментальні та

Common causes of child mortality in Ukraine are a decrease in the level of material and social security of the population, especially families with children, a decrease in

After analyzing studies [12‒20], it can be argued that the issue of state financial protectionism of the agro-indus- trial complex as a whole and the agricultural

Керівництво країн-лідерів розробляють заходи та закликають інші країни допомагати сільськогосподарському бізнесу зокрема [10], бо саме цей бізнес є

Метод оцінки впливу геометричних параметрів рами ТТМ на тягово- енергетичні показники (1)–(5) базується на тяговому розрахунку трактора

The mathematical model that we constructed for the distribution of hazardous gas in the atmosphere with its active deposition with water aerosols makes it

Розроблена методика прогнозування рівня хімічного ураження атмосфе- ри при активному осадженні небезпечних газів з проведення моніторингу

The study of the linear model of interaction between users in the SN made it possible to proceed from the classical approach to systems of differential equations, which

Вивчення впливу на величину втрат кожного з конструктивних параметрів дає можливість на етапі прое- ктування розробити конструкцію лінії електропередавання

The purpose of this study is to determine the impact of re- inforcing a cement-concrete coating of bridges on the stressed- strained state of structures by devising an

В результаті експериментальних досліджень встановлено математичну модель впливу техніко-технологічних параметрів вакуумної системи

агрегатори спільних, пов’язаних даних, які підлягають тестуванню, шляхом взаємодії отриманих параметрів з відповідей та залученням їх до вхідних

Indeed, because the financial relationship will carry information about the cost layer of social product among the participants of this relationship (economic agents, users

To determine the level of economic security and the ability to attract external resources, let’s determine the degree of company's durability, expressed as a risk of

One such method uses latent semantic analysis (LSA) to create collaborative user profile content. This approach is much more effective, as the recommendations are

The basic directions for studies in the field of social networks security are given; at the moment the most popular computer social networking are described; main methods

Моделювання розвитку інфляційного процесу може ґрунтуватися на використанні нелінійної системи звичайних диференціальних рівнянь –

The concept of «slang» has been revealed faithfully, because slang is most commonly used phenomenon by teenagers in social networks.The usage and the formation of English

Creating a virtual information space, ensuring physical accessibility, staff training contributes to the effective implementation of the tasks and motivating this category of users

A mathematical formulation using the binary linear programming approach has been successfully presented to determine the optimal sequence of the From-To matrix so

Проведено моделювання параметрів довговічності автобуса в обраних умовах і встановлено, що на довговічність кузова автобуса суттєво

When developing recommendation systems based on collaborative filtering, there is the following pattern: the more users are identified with high similarity coeffi- cients for

The tasks to be solved are: to develop the method of building recommendation systems based on considering activity indexes of users, develop software to test this