Tytuł artykułu
Treść / Zawartość
Pełne teksty:
Identyfikatory
Warianty tytułu
Metoda obliczania wskaźnika bezpieczeństwa informacji w mediach społecznościowych z uwzględnieniem długości ścieżki między klientami
Języki publikacji
Abstrakty
Heterogeneous differential dependencies of the information security indicator (HDISI) in social media (SM) were analyzed, taking into account the duration of the path between clients (UDPC). The resilience of the information security indicator system (RSIIS) was also determined. The HDISI in SM was developed based on UDPC conditions. It uses modern methods and techniques, including a non-specific method. The conditions of a fixed precondition were formed according to the time grid. This dependency provides a comprehensive explanation of how the previous transformation is replaced by the elapsed period. SM is a set of clients and their types of communication. Clients can be individuals, populations, settlements, or countries. Communication is understood as more than just the transmission and receipt of information. It also includes interaction, the exchange of knowledge and expertise, and discussion. Under the angle of mathematics, the HDISI model based on non-homogeneous differential equations (NDE) was analyzed and its transcendental study was done. The transcendental study of nonlinear HDISI models in SM showed that the characteristics of UDPC significantly affect the information security indicator (ISI) - up to one hundred percent. Phase diagrams (PDs) of ISI were studied, which indicate the highest ISI even at the maximum parameters of malicious actions. For the first time, the analysis of designed HDISI structures was carried out and numerical criteria between the capabilities of UDPC and the measures of ISI, as well as the highest ISI, were obtained, which shows the scientific content of this article.
Przeanalizowano niejednorodne zależności różnicowe wskaźnika bezpieczeństwa informacji (HDISI) w mediach społecznościowych (SM), biorąc pod uwagę długość ścieżki między klientami (UDPC). Określono również odporność systemu wskaźników bezpieczeństwa informacji (RSIIS). HDISI w SM został opracowany w oparciu o warunki UDPC. Wykorzystuje on nowoczesne metody i techniki, w tym metodę niespecyficzną. Warunki stałego warunku wstępnego zostały utworzone zgodnie z siatką czasową. Ta zależność zapewnia kompleksowe wyjaśnienie, w jaki sposób poprzednia transformacja jest zastępowana przez upływający okres. SM to zbiór klientów i ich rodzajów komunikacji. Klientami mogą być jednostki, populacje, osady lub kraje. Komunikacja jest rozumiana jako coś więcej niż tylko przekazywanie i odbieranie informacji. Obejmuje również interakcję, wymianę wiedzy i doświadczenia oraz dyskusję. Pod kątem matematyki przeanalizowano model HDISI oparty na niejednorodnych równaniach różniczkowych (NDE) i przeprowadzono jego transcendentalne badanie. Transcendentalne badanie nieliniowych modeli HDISI w SM wykazało, że charakterystyka UDPC znacząco wpływa na wskaźnik bezpieczeństwa informacji (ISI) – nawet do stu procent. Zbadano diagramy fazowe (PDs) ISI, które wskazują na najwyższy ISI nawet przy maksymalnych parametrach złośliwych działań. Po raz pierwszy przeprowadzono analizę zaprojektowanych struktur HDISI i uzyskano kryteria liczbowe między możliwościami UDPC a miarami ISI, a także najwyższym ISI, co pokazuje naukową treść tego artykułu.
Rocznik
Tom
Strony
71--77
Opis fizyczny
Bibliogr. 18 poz., wykr.
Twórcy
autor
- State University of Information and Communication Technologies, Department of Information and Cybersecurity Systems, Kyiv, Ukraine
autor
- State University of Information and Communication Technologies, Department of Robotics and Technical Systems, Kyiv, Ukraine
autor
- State University of Information and Communication Technologies, Department of Information and Cybersecurity Systems, Kyiv, Ukraine
autor
- National Academy of Statistics, Accounting and Auditing, Computing Center, Kyiv, Ukraine
autor
- State University of Information and Communication Technologies, Department of Information and Cybersecurity Management, Kyiv, Ukraine
autor
- State University of Information and Communication Technologies, Department of Information and Cybersecurity Systems, Kyiv, Ukraine
Bibliografia
- [1] Akhramovych V. et al.: Devising a Procedure to Determine the Level of Informational Space Security in Social Networks Considering Interrelations Among Users. Eastern-European Journal of Enterprise Technologies 1 (9(115)), 2022, 63–74.
- [2] Akhramovych V.: Method of Calculation of Protection of Information from the Average Length of the Road Between Users in Social Networks. Collection Information Technology and Security 10(2), 2022, 153–164.
- [3] Gubanov D., Chkhartishvili A.: A Conceptual Approach to the Analysis of Online Social Networks. Large-Scale Systems Control 45, 2013, 222–236.
- [4] Hanneman R., Riddle M.: Introduction to Social Network Methods [https://faculty.ucr.edu/~hanneman/nettext/C7_Connection.html#distance].
- [5] Khrashchevskyi R. et al.: Method of Calculating Information Protection from Mutual Influence of Users in Social Networks. International Journal of Computer Network and Information Security – IJCNIS 15(5), 2023, 27–40 [https://doi.org/10.5815/ijcnis.2023.05.03].
- [6] Nosouhi M. R.: Location Privacy Protection in Social Networks. Ph.D. thesis. University of Technology Sydney, Sydney 2020 [http://hdl.handle.net/10453/143934].
- [7] Rohloff K.: Stochastic Behavior of Random Constant Scanning Worms. The 14th ICCCN, 2005, 339–344.
- [8] Savchenko V. et al.: Method of Calculation of Information Protection from Clusterization Ratio in Social Networks. Proceedings of the 3rd International Conference on Information Security and Information Technologies – ISecIT 2021, 24–31.
- [9] Savchenko V. et al.: Methodology for Calculating Information Protection from Parameters of its Distribution in Social Networks. 3rd International Conference on Advanced Trends in Information Theory – ATIT, 99–105.
- [10] Seyyed M. S. et al.: Privacy Protection Scheme for Mobile Social Network. Journal of King Saud University – Computer and Information Sciences 34(7), 2022, 4062–4074.
- [11] Shehab M. et al.: Access Control for Online Social Networks Third Party Applications. Computers & Security 31(8), 2012, 897–911.
- [12] Trubetskoy D. I.: Introduction to Synergetics. Chaos and structures. Editorial, Moscow 2004.
- [13] Yating L. et al.: Intelligent Privacy Protection of End User in Long Distance Education. Mobile Networks and Applications 27, 2022, 1162–1173.
- [14] Yevseiev S. et al.: Modeling the Protection of Personal Data from Trust and the Amount of Information on Social Networks. Eureka Physics and Engineering 13(1), 2021, 24–31.
- [15] Yüksel A. S., Halim Zaim A.: A Reputation-based Privacy Management System for Social Networking Sites. Turkish Journal of Electrical Engineering and Computer Sciences 21(3), 2015, 766–784.
- [16] Zan Y., Wu J., Li P., Yu Q.: SICR Rumor Spreading Model in Complex Networks: Counterattack and Self-resistance. Physics A: Statistical Mechanics and its Applications 405, 2014, 159–170.
- [17] Zhang Y., Pang J.: Distance and Friendship: A Distance-based Model for Link Prediction in Social Networks [https://satoss.uni.lu/members/jun/papers/APWeb15.pdf].
- [18] Zhang Y., Zhu J.: Stability Analysis of I2S2R Rumor Spreading Model in Complex Networks. Physics A: Statistical Mechanics and its Applications 503, 2018, 862–881.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-c205b610-828d-4656-94fb-d1f40c1eaba5