Показати скорочену інформацію

dc.contributor.authorГрищук, Р. В.uk
dc.contributor.authorМамарєв, В. М.uk
dc.contributor.authorМолодецька-Гринчук, К. В.uk
dc.date.accessioned2019-05-09T16:04:00Z
dc.date.available2019-05-09T16:04:00Z
dc.date.issued2017
dc.identifier.citationГрищук Р. В. Класифікація профілів інформаційної безпеки акторів у соціальних інтернет-сервісах (на прикладі мікроблогу Twitter) [Текст] / Р. В. Грищук, В. М. Мамарєв, К. В. Молодецька-Гринчук // Інформаційні технології та комп'ютерна інженерія. – 2017. – № 2. – С. 12-19.uk
dc.identifier.issn1999-9941
dc.identifier.issn2078-6387
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/24624
dc.description.abstractСоціальні інтернет-сервіси (СІС) представляють собою популярний засіб соціальної комунікації учасників віртуальних спільнот – акторів. Одночасно СІС перетворилися на ефективний інструмент проведення інформаційних операцій, спрямованих проти інформаційної безпеки держави. Тому важливим науковим завданням є своєчасне виявлення ознак інформаційних операцій у СІС. На попередніх етапах досліджень розроблено метод побудови профілів інформаційної безпеки акторів у СІС, який дозволяє оцінити рівень їх загрози як можливого учасника інформаційної операції. У статті виконано експериментальне дослідження методу на прикладі мікроблогу Twitter. Встановлено, що точність та швидкодія побудови профілів залежить від алгоритму бінарної класифікації, який застосовується на етапі віднесення актора до одного із заданих класів загроз. Отримані результати збіжні з відомими академічними дослідженнями, що свідчить про доцільність застосування розробленого методу для автоматизації процедур раннього виявлення ознак інформаційних операцій у СІС.uk
dc.description.abstractСоциальные интернет-сервисы (СИС) представляют собой популярное средство социальной коммуникации участников виртуальных сообществ – акторов. Одновременно СИС превратились в эффективный инструмент проведения информационных операций, направленых против информационной безопасности государства. Поэтому важной научной задачей является своевременное выявление признаков информационных операций в СИС. На предыдущих этапах исследований разработан метод построения профилей информационной безопасности акторов в СИС, который позволяет оценить уровень их угрозы как возможного участника информационной операции. В статье выполнено экспериментальное исследование метода на примере микроблога Twitter. Установлено, что точность и быстродействие построения профилей зависит от алгоритма бинарной классификации, который применяется на этапе отнесения актора к одному из заданных классов угроз. Полученные результаты совпадают с известными академическими исследованиями, что свидетельствует о целесообразности применения разработанного метода для автоматизации процедур раннего выявления признаков информационных операций в СИС.ru
dc.description.abstractSocial networking services (SNS) are a popular means of social communication for members of virtual communities - actors. At the same time, SNS have become an effective tool for conducting information operations directed against state information security. Therefore, an important scientific task is the timely detection of signs of information operations in the SNS. In the previous stages of research, a method for constructing profiles of information security actors in the SNS, which allows to assess the level of their threat as a possible participant in the information operation. The proposed method is generalized to all SNS and does not take into account the diversity of the set of attributes of profiles in individual services. Consequently, the perspective direction of research is the adaptation of this method for a specific SNS and its verification for further use in the system of providing information security of the state. An experimental study of the method is performed on the example of the microblogging Twitter. It is established that the accuracy and speed of the construction of profiles depends on the algorithm of the binary classification, which is used at the stage of assigning the actor to one of the given classes of threats. The obtained results coincide with the known academic studies, which testifies to the expediency of application of the developed method for automation of procedures for early detection of signs of information operations in the SNS.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofІнформаційні технології та комп'ютерна інженерія. № 2 : 12-19.uk
dc.relation.urihttps://itce.vntu.edu.ua/index.php/itce/article/view/672
dc.subjectсоціальний інтернет-сервісuk
dc.subjectакторuk
dc.subjectінформаційна безпекаuk
dc.subjectмашинне навчанняuk
dc.subjectбінарна класифікаціяuk
dc.subjectзагрозиuk
dc.subjectоцінюванняuk
dc.subjectсоциальный интернет-сервисru
dc.subjectинформационная безопасностьru
dc.subjectмашинное обучениеru
dc.subjectбинарная классификацияru
dc.subjectугрозыru
dc.subjectоцениваниеru
dc.subjectsocial networking serviceen
dc.subjectactoren
dc.subjectinformation securityen
dc.subjectmachine learningen
dc.subjectbinary classificationen
dc.subjectthreatsen
dc.subjectevaluationen
dc.titleКласифікація профілів інформаційної безпеки акторів у соціальних інтернет-сервісах (на прикладі мікроблогу Twitter)uk
dc.title.alternativeКлассификация профилей информационной безопасности акторов в социальных интернет-сервисах (на примере микроблога Twitter)ru
dc.title.alternativeClassification profiles of actor’s information security in social networking services (in the example of microblog Twitter)en
dc.typeArticle
dc.identifier.udc004.738.5:004.056.5(045)
dc.relation.referencesAnalysis of topological characteristics of huge online social networking services / Y.-Y. Ahn, S. Han, H. Kwak, S. Moon, H. Jeong // Proceedings of the 16th international conference on World Wide Web. – ACM, NewYork, 2007. – PP. 835–844.en
dc.relation.referencesKeenan A. Sociability and social interaction on social networking websites / A. Keenan, A. Shiri // LibraryReview. – Vol. 58, Iss. 6. – PP. 438–450.en
dc.relation.referencesГрищук Р. В. Основи кібернетичної безпеки : монографія / Р. В. Грищук, Ю. Г. Даник ; під заг. ред. Ю. Г. Даника. – Житомир : ЖНАЕУ, 2016. – 636 с.uk
dc.relation.referencesМолодецька К. В. Узагальнена класифікація загроз інформаційній безпеці держави в соціальних інтернет-сервісах / К. В. Молодецька // Защита информации : сб. науч. труд. – 2016. – Вып. 23. – С. 75–87.uk
dc.relation.referencesОпределение демографических атрибутов пользователей микроблогов / А. Коршунов, И. Белобородов, А. Гомзин [и др.] // Труды Института системного программирования РАН. – 2013. – Т. 25. – С. 179–194.ru
dc.relation.referencesГомзин А. Г. Методы построения социо-демографических профилей пользователей сети Интернет / А. Г. Гомзин, С. Д. Кузнецов // Труды Института системного программирования РАН. – 2015. – Т. 27. – Вып. 4. – С. 129–143.ru
dc.relation.referencesPennacchiotti M. Democrats, republicans and Starbucks afficionados: user classification in Twitter / M. Pennacchiotti, A. M. Popescu // Proceedings of the 17th ACM SIGKDD international conference on Knowledge discovery and datamining. – ACM, 2011. – С. 430–438.en
dc.relation.referencesBeller C. I'm a Belieber: Social Roles via Self-identification and Conceptual Attributes / C. Belleretal // Proceedings of the 52nd Annual Meeting of the Association for Computational Linguistics. – 2014. – PP. 181–186.en
dc.relation.referencesМолодецька-Гринчук К. В. Метод побудови профілів інформаційної безпеки акторів соціальних інтернет-сервісів / К. В. Молодецька-Гринчук // Інформаційна безпека. – 2017. – № 2(26). – С. 104–110.uk
dc.relation.referencesГорбулін В. П. Інформаційні операції та безпека суспільства: загрози, протидія, моделювання: монографія / В. П. Горбулін, О. Г. Додонов, Д. В. Ланде. – К. : Інтертехнологія, 2009. – 164 с.uk
dc.relation.referencesMIB Datasets : [Online resource] / MIB Datasets. – Access mode : http://mib.projects.iit.cnr.it/dataset.html. – Title from the screen.en
dc.relation.referencesWeiss G. M. Learning when training data are costly: the effect of class distribution on tree induction / G. M. Weiss, F. Provost // Journal of Artificial Intelligence Research. – 2003. – 19. – PP. 315–354.en
dc.relation.referencesWeka 3 – Data Mining with Open Source Machine Learning Software in Java / Weka. – Access mode : http://www.cs.waikato.ac.nz/ml/weka/. – Title from the screen.en
dc.relation.referencesМеткалф Б. Закон Меткалфа сорок лет спустя после рождения Ethernet / Б. Меткалф // Открытые системы. СУБД. – 2014. – № 1. – С. 44–47.ru
dc.relation.referencesCresci S. Fame for sale: Efficient detection of fake Twitter followers / S. Cresci, R. Di Pietro, M. Petrocchi, A. Spognardi, M. Tesconi // Decision Support Systems. – 2015. – Vol. 80. – PP. 56–71.en
dc.relation.referencesJensen U. Random Forest classification of Twitter users to detect features linked to bot susceptibility / U. Jensen, Chr. Schenk // Professional profile of Ulf Aslak. – Access mode : http://ulfaslak.com/portfolio/sigproc-sp.pdf. – Title from the screen.en


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію