Класифікація профілів інформаційної безпеки акторів у соціальних інтернет-сервісах (на прикладі мікроблогу Twitter)

  • Руслан Валентинович Грищук Житомирський військовий інститут ім. С. П. Корольова
  • Віктор Миколайович Мамарєв Національний центр управління та випробувань космічних засобів
  • Катерина Валеріївна Молодецька-Гринчук Житомирський національний агроекологічний університет
Ключові слова: соціальний інтернет-сервіс, актор, інформаційна безпека, машинне навчання, бінарна класифікація, загрози, оцінювання

Анотація

Соціальні інтернет-сервіси (СІС) представляють собою популярний засіб соціальної комунікації учасників віртуальних спільнот – акторів. Одночасно СІС перетворилися на ефективний інструмент проведення інформаційних операцій, спрямованих проти інформаційної безпеки держави. Тому важливим науковим завданням є своєчасне виявлення ознак інформаційних операцій у СІС. На попередніх етапах досліджень розроблено метод побудови профілів інформаційної безпеки акторів у СІС, який дозволяє оцінити рівень їх загрози як можливого учасника інформаційної операції. У статті виконано експериментальне дослідження методу на прикладі мікроблогу Twitter. Встановлено, що точність та швидкодія побудови профілів залежить від алгоритму бінарної класифікації, який застосовується на етапі віднесення актора до одного із заданих класів загроз. Отримані результати збіжні з відомими академічними дослідженнями, що свідчить про доцільність застосування розробленого методу для автоматизації процедур раннього виявлення ознак інформаційних операцій у СІС.

Біографії авторів

Руслан Валентинович Грищук, Житомирський військовий інститут ім. С. П. Корольова

начальник науково-дослідного відділу інформаційної та кібернетичної безпеки наукового центру

Віктор Миколайович Мамарєв, Національний центр управління та випробувань космічних засобів

провідний інженер відділу науково-дослідної та випробувальної роботи

Катерина Валеріївна Молодецька-Гринчук, Житомирський національний агроекологічний університет

доцент кафедри комп’ютерних технологій і моделювання систем

Посилання

1. Analysis of topological characteristics of huge online social networking services / Y.-Y. Ahn, S. Han, H. Kwak, S. Moon, H. Jeong // Proceedings of the 16th international conference on World Wide Web. – ACM, NewYork, 2007. – PP. 835–844.
2. Keenan A. Sociability and social interaction on social networking websites / A. Keenan, A. Shiri // LibraryReview. – Vol. 58, Iss. 6. – PP. 438–450.
3. Грищук Р. В. Основи кібернетичної безпеки : монографія / Р. В. Грищук, Ю. Г. Даник ; під заг. ред. Ю. Г. Даника. – Житомир : ЖНАЕУ, 2016. – 636 с.
4. Молодецька К. В. Узагальнена класифікація загроз інформаційній безпеці держави в соціальних інтернет-сервісах / К. В. Молодецька // Защита информации : сб. науч. труд. – 2016. – Вып. 23. – С. 75–87.
5. Определение демографических атрибутов пользователей микроблогов / А. Коршунов, И. Белобородов, А. Гомзин [и др.] // Труды Института системного программирования РАН. – 2013. – Т. 25. – С. 179–194.
6. Гомзин А. Г. Методы построения социо-демографических профилей пользователей сети Интернет / А. Г. Гомзин, С. Д. Кузнецов // Труды Института системного программирования РАН. – 2015. – Т. 27. – Вып. 4. – С. 129–143.
7. Pennacchiotti M. Democrats, republicans and Starbucks afficionados: user classification in Twitter / M. Pennacchiotti, A. M. Popescu // Proceedings of the 17th ACM SIGKDD international conference on Knowledge discovery and datamining. – ACM, 2011. – С. 430–438.
8. Beller C. I'm a Belieber: Social Roles via Self-identification and Conceptual Attributes / C. Belleretal // Proceedings of the 52nd Annual Meeting of the Association for Computational Linguistics. – 2014. – PP. 181–186.
9. Молодецька-Гринчук К. В. Метод побудови профілів інформаційної безпеки акторів соціальних інтернет-сервісів / К. В. Молодецька-Гринчук // Інформаційна безпека. – 2017. – № 2(26). – С. 104–110.
10. Горбулін В. П. Інформаційні операції та безпека суспільства: загрози, протидія, моделювання: монографія / В. П. Горбулін, О. Г. Додонов, Д. В. Ланде. – К. : Інтертехнологія, 2009. – 164 с.
11. MIB Datasets : [Online resource] / MIB Datasets. – Access mode : http://mib.projects.iit.cnr.it/dataset.html. – Title from the screen.
12. Weiss G. M. Learning when training data are costly: the effect of class distribution on tree induction / G. M. Weiss, F. Provost // Journal of Artificial Intelligence Research. – 2003. – 19. – PP. 315–354.
13. Weka 3 – Data Mining with Open Source Machine Learning Software in Java / Weka. – Access mode : http://www.cs.waikato.ac.nz/ml/weka/. – Title from the screen.
14. Меткалф Б. Закон Меткалфа сорок лет спустя после рождения Ethernet / Б. Меткалф // Открытые системы. СУБД. – 2014. – № 1. – С. 44–47.
15. Cresci S. Fame for sale: Efficient detection of fake Twitter followers / S. Cresci, R. Di Pietro, M. Petrocchi, A. Spognardi, M. Tesconi // Decision Support Systems. – 2015. – Vol. 80. – PP. 56–71.
16. Jensen U. Random Forest classification of Twitter users to detect features linked to bot susceptibility / U. Jensen, Chr. Schenk // Professional profile of Ulf Aslak. – Access mode : http://ulfaslak.com/portfolio/sigproc-sp.pdf. – Title from the screen.
11.09.2017
Опубліковано
2017-12-13
Як цитувати
[1]
Р. Грищук, В. Мамарєв, і К. Молодецька-Гринчук, Класифікація профілів інформаційної безпеки акторів у соціальних інтернет-сервісах (на прикладі мікроблогу Twitter), ІТКІ, vol 39, № 2, с. 12-19, Груд 2017.