ГРАФОВИЙ АНАЛІЗ ІНФОРМАЦІЙНИХ ПОТОКІВ У TELEGRAM ДЛЯ ВИЯВЛЕННЯ ЗАГРОЗ В ЗАДАЧАХ КІБЕРБЕЗПЕКИ
DOI:
https://doi.org/10.28925/2663-4023.2025.27.746Ключові слова:
Кібербезпека, Інформаційні Потоки, Месенджери, Графові Бази Даних, Автоматизація Збору ДанихАнотація
Ця робота досліджує сучасні методи аналізу інформаційних потоків у месенджерах, підкреслюючи їхню роль у забезпеченні кібербезпеки. У дослідженні порівнюються різні підходи, зокрема збирання даних за допомогою API, використання графових та реляційних баз даних, а також автоматизація збору відкритих даних. Особлива увага приділяється теоретичним засадам аналізу інформаційних потоків, зосереджуючись на концепції соціального графа та його застосуванні для моделювання поширення інформації в мережах. Розглядаються переваги графових баз даних для виявлення, візуалізації та аналізу мереж поширення інформації, що підкреслює їхню ефективність у виявленні прихованих зв’язків між каналами. Розроблено прототип системи автоматизованого збору відкритих даних, що інтегрує методи вилучення, обробки та структурування інформації з платформ месенджерів. Запропонована система поєднує графові та реляційні підходи для підвищення точності та ефективності виявлення взаємозв’язків між комунікаційними каналами. Проведено серію комп’ютерних експериментів для перевірки ефективності розроблених алгоритмів і програмних прототипів. Результати підтверджують, що комбіноване використання цих методів значно покращує можливості ідентифікації інформаційних загроз, включаючи дезінформаційні кампанії, автоматизовану активність ботів і координовані атаки в екосистемах месенджерів. Наведено практичні рекомендації щодо впровадження цих підходів у завданнях кібербезпеки. Зокрема, окреслено стратегії для покращення моніторингу та виявлення шкідливої інформаційної діяльності, оптимізації процесів збору та аналізу даних, а також використання графових методів для підвищення ситуаційної обізнаності в цифрових комунікаційних середовищах. Отримані результати сприяють подальшому розвитку сучасних рішень у сфері кібербезпеки, спрямованих на мінімізацію ризиків, пов’язаних із сучасними загрозами інформаційної війни.
Завантаження
Посилання
Wasserman, S., & Faust, K. (1994). Social network analysis in the social and behavioral sciences. In Social network analysis: Methods and applications, 1–27.
Scott, J. P. (2000). Social network analysis: A handbook (2nd ed.). Sage Publications.
Watts, D. J., & Strogatz, S. (1998). Collective dynamics of 'small-world' networks. Nature, 393(6684), 440–442. https://doi.org/10.1038/30918
Borgatti, S. P. (2006). Identifying sets of key players in a social network. Computational & Mathematical Organization Theory, 12, 21–34.
Allen, J., Howland, B., Mobius, M., Rothschild, D., & Watts, D. J. (2020). Evaluating the fake news problem at the scale of the information ecosystem. Science Advances, 6(14), eaay3539. https://doi.org/10.1126/sciadv.aay3539
Bartley, N., Abeliuk, A., Ferrara, E., & Lerman, K. (2021). Auditing algorithmic bias on Twitter. 13th ACM Web Science Conference 2021, 65–73. https://doi.org/10.1145/34475353462491
Campbell, W., Dagli, C. K., & Weinstein, C. J. (2013). Social network analysis with content and graphs. Lincoln Laboratory Journal, 20, 62–81.
Weinstein, C., Campbell, W. M., Delaney, B. W., & O’Leary, G. (2009). Modeling and detection techniques for counter-terror social network analysis and intent recognition. IEEE Aerospace Conference, 1–16.
Carley, K. (2003). Dynamic network analysis. Dynamic social network modeling and analysis: Workshop summary and papers, 133–145.
Yan, G., Chen, G., Eidenbenz, S., & Li, N. (2011, March). Malware propagation in online social networks: nature, dynamics, and defense implications. 6th ACM Symposium on Information, Computer and Communications Security, 196–206.
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Анатолій Чорний, Ірина Стьопочкіна

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.