МЕТОД РОЗРАХУНКУ ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ ВІД КОЕФІЦІЄНТА КЛАСТЕРИЗАЦІЇ МЕРЕЖІ

Ключові слова: коефіцієнт кластеризації; соціальна мережа; потік; інформація; дані; витік; коефіцієнт; рівняння

Анотація

Розроблено математичну модель і проведено дослідження моделі захисту персональних даних від коефіцієнта кластеризації мережі і інтенсивності передачі даних в соціальних мережах. Розглянуто залежності: величини потоку інформації в соціальній мережі від складових захисту інформації, персональних даних, і швидкості потоку даних; захищеності системи від розмірів системи (так і від кількості персональних даних); загроз безпеці інформації від коефіцієнта кластеризації мережі. Отримано система лінійних рівнянь, яка складається з рівняння: швидкості зміни потоку інформації від захищеності соціальної мережі і коефіцієнтів, які відображають вплив заходів захищеності, кількості персональних даних, швидкості витоку, зміни показника захисту інформації від коефіцієнта кластеризації мережі, її розмірів, захищеності персональних даних. В результаті рішення системи диференціальних рівнянь отримані математичні та графічні залежності показника захисту персональних даних в соціальній мережі від різних складових. Розглянувши три варіанти вирішення рівняння близько стаціонарного стану системи, можна прийти до висновку, що, виходячи з умов співвідношення дисипації і власної частоти коливань величини, загасання останньої до певного значення здійснюється періодично, з затухаючо. амплітудою, або експоненціально згасаючим законом. Виконано більш наочний аналіз поведінки системи, перейшовши від диференціальної форми рівнянь до дискретної і промоделювати деякий інтервал існування системи. Представлені математичні та графічні залежності частоти власних коливань системи, періоду коливань, коефіцієнта загасання. Проведено імітаційне моделювання для значень з відхиленням від стаціонарної позиції системи. В результаті імітаційного моделювання доведено, що система захисту соціальної мережі нелінійна.

Посилання

Akhramovich, V., Hrebennikov, A., Tsarenko, B., Stefurak, O. (2021). Method of calculating the protection of personal data from the reputation of users. Sciences of Europe, 1(80), 23-31.

Bailey, N. (2014) The Mathematical Theory of Infectious Diseases and Its Applications. Hafner Press, 1(405), 159–170.

Cohen, F. (1987). Computer viruses, theory and experiments. Computers & Security, 6, 22-35.

Gubanov, D., Chkhartishvili, A. (2013). A conceptual approach to the analysis of online social networks. Upravlenie bol'shimi sistemami – Large-Scale Systems Control, 45, 222−236 (In Russian).

Kephart, J. O., & White, S. R. (б. д.). Directed-graph epidemiological models of computer viruses. У 1991 IEEE Computer Society Symposium on Research in Security and Privacy. IEEE Comput. Soc. Press. https://doi.org/10.1109/risp.1991.130801

Laptiev, O., Savchenko, V., Kotenko, A., Akhramovych, V., Samosyuk, V., Shuklin, G., Biehun, A. Method of Determining Trust and Protection of Personal Data in Social Networks. International Journal of Communication Networks and Information Security, 1, 15-21.

The Model of Secure Social Networks Activity Based on Graph Theory. (2020). International Journal of Innovative Technology and Exploring Engineering, 9(4), 1803–1810. https://doi.org/10.35940/ijitee.d1768.029420

Rohloff, K. R., & Basar, T. (2005). Stochastic behavior of random constant scanning worms. У 14th International Conference on Computer Communications and Networks, 2005. ICCCN 2005. IEEE. https://doi.org/10.1109/icccn.2005.1523881

Savchenko, V. (2020). Analysis of Social Network Parameters and the Likelihood of its Construction. International Journal of Emerging Trends in Engineering Research, 8(2), 271–276. https://doi.org/10.30534/ijeter/2020/05822020

Williamson, Matthew M.; Laeveillae, J. (2003). Epidemiological model of virus spread and cleanup. Hewlett-Packard Laboratories Bristol. http://www.hpl.hp.com/techreports/2003/HPL-2003-39.pdf

Zan, Y., Wu, J., Li, P., & Yu, Q. (2014). SICR rumor spreading model in complex networks: Counterattack and self-resistance. Physica A: Statistical Mechanics and its Applications, 405, 159–170. https://doi.org/10.1016/j.physa.2014.03.021

Zhang, Y., & Zhu, J. (2018). Stability analysis of I2S2R rumor spreading model in complex networks. Physica A: Statistical Mechanics and its Applications, 503, 862–881. https://doi.org/10.1016/j.physa.2018.02.087

Zhao, N., Cheng, X., & Guo, X. (2018). Impact of information spread and investment behavior on the diffusion of internet investment products. Physica A: Statistical Mechanics and its Applications, 512, 427–436. https://doi.org/10.1016/j.physa.2018.08.075

Akhramovych, V.M. (2019). Model sylnykh ta slabkykh zviazkiv korystuvachiv v sotsialnykh merezhakh. Zviazok, 3, 8–12.

Savchenko, V. A., Akhramovych, V. M., Dziuba, T. M., Laptiev, S. O., Matviienko, M. V. (2021). Metod rozrakhunku zakhystu informatsii vid vzaiemovplyvu korystuvachiv v sotsialnykh merezhakh. Suchasnyi zakhyst informatsii, 1, 6-13.

Trubetskov, D.Y. (2004). Vvedenye v synerhetyku. Khaos y strukturы. Yzd. 2–e yspr. Y dop.– M. Edytoryal. URSS.


Переглядів анотації: 15
Завантажень PDF: 12
Опубліковано
2021-12-30
Як цитувати
Akhramovich, V. (2021). МЕТОД РОЗРАХУНКУ ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ ВІД КОЕФІЦІЄНТА КЛАСТЕРИЗАЦІЇ МЕРЕЖІ. Електронне фахове наукове видання "Кібербезпека: освіта, наука, техніка", 2(14), 36-49. https://doi.org/10.28925/2663-4023.2021.14.3649