Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе

Модели угрозы распространения запрещенной информации в информационно-телекоммуникационных сетях

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Создание моделей и алгоритмов распространения угрозы запрещенной информации — один из ключевых подходов при решении данной задачи. Проведенный анализ публикаций по данной тематике показывает, что существующие решения малоэффективны. Обычно при моделировании распространения угрозы запрещенной информации не учитывается топология ИТКС (модель сети — полносвязный граф). А, если топология учитывается… Читать ещё >

Содержание

  • ГЛАВА 1. Безопасность в информационно-телекомуникационных сетях. Уточнение задач исследования
    • 1. 1. Анализ объекта исследования
    • 1. 2. Проблемы информационной безопасности в ИТКС
    • 1. 3. Моделирование ИТКС
      • 1. 3. 1. Моделирование топологии ИТКС
      • 1. 3. 2. Моделирование процессов информационного взаимодействия в ИТКС
      • 1. 3. 3. Эпидемиологические модели
    • 1. 4. Задачи исследования
  • Выводы к первой главе
  • ГЛАВА 2. Разработка и исследование моделей угрозы распространения запрещенной информации в информационно-телекоммуникационных сетях
    • 2. 1. Имитационное моделирование
    • 2. 2. Разработка аналитической модели
    • 2. 3. Экспериментальное исследование аналитической модели
  • Выводы ко второй главе
  • ГЛАВА 3. Разработка методики формирования топологии крупномасштабной информационно-телекоммуникационной сети
    • 3. 1. Сбор данных о топологии доступной части сети
    • 3. 2. Формирование полного графа сети с учетом недоступной части
    • 3. 3. Формирование вектора топологической уязвимости полного графа сети
    • 3. 4. Особенности разработки программного инструментария
  • Выводы к третьей главе
  • ГЛАВА 4. Экспериментальное исследование. Особенности внедрения
    • 4. 1. Распределенное моделирование угрозы распространения запрещенной информации в ИТКС
    • 4. 2. Анализ результатов экспериментальных исследований
      • 4. 2. 1. Анализ результатов моделирования УгЗИ в ИТКС
      • 4. 2. 2. Анализ результатов экспериментальных исследований топологии
  • ИТКС
    • 4. 3. Особенности реализации автоматизированной системы противодействия угрозе распространения запрещенной информации
    • 4. 4. Особенности практического применения аналитической модели УгЗИ в ИТКС
    • 4. 5. Особенности практического внедрения
  • Выводы к четвертой главе

Модели угрозы распространения запрещенной информации в информационно-телекоммуникационных сетях (реферат, курсовая, диплом, контрольная)

Актуальность работы. Информационно-телекоммуникационные сети (ИТКС) обеспечивают практически полный спектр возможностей для обмена информацией между пользователями — сетевыми абонентами. Современной проблемой таких систем является их низкий уровень информационной безопасности. Для обеспечения защиты информации в телекоммуникационных сетях, включая Интернет, разработано множество методов и средств, предложенных в трудах В. А. Герасименко, С. П. Расторгуева, П. Д. Зегжды, В.И. Зав-городнего, А. А. Малюка, А. А. Грушо, В. В. Домарева, Р. Брэтта, К. Касперски, С. Норкатта, В. Столингса. Тем не менее, эффективной защиты абонентов от угроз распространения запрещенной информации, в частности в условиях широкого использования индивидуально-ориентированных сервисов и связанных с ними протоколов и технологий (SOAP, CORBA, REST и др.), не существует. Среди множества функций защиты принципиальной в отношении данных систем является функция предупреждения проявления запрещенной информации. Она реализуется за счет механизмов прогнозирования угрозы распространения и рассылки сообщений с предупреждениями о последствиях действий с запрещенным контентом. Использование других функций (предупреждения, обнаружения, локализации и ликвидации угрозы) предполагает наличие полного контроля над системой, что в настоящих условиях невозможно.

Одним из подходов к прогнозированию угрозы распространения запрещенной информации (УгЗИ) является моделирование, например, с использованием моделей влияния, моделей просачивания и заражения (Д.А. Губанов, Д. А. Новиков и А. Г. Чхартишвили, J. Leveille, D. Watts и S. Strogatz, R. Albert и A. Barabasi, J. Leskovec, M. Gjoka, S.N. Dorogovtsev, M.E.J. Newman и R. M. Ziff, J.O. Kephart и S.R. White и др.). Данные модели, как правило, не учитывают топологические особенности сети (распределение степеней связности, кластерный коэффициент, средняя длина пути). Взаимодействие между абонентами в рамках этих математических моделей описывается преимущественно гомогенным графом, что при моделировании крупномасштабных сетей (более 10 млн. узлов) может дать погрешность прогнозирования УгЗИ более 30%. Кроме того, данные подходы носят в основном теоретический характер, практика их использования не выходит за рамки экспериментов. Таким образом, исследования, направленные на создание моделей и алгоритмов УгЗИ, актуальны и имеют теоретическое и практическое значение в решении проблемы обеспечения информационной безопасности в системах и сетях телекоммуникаций.

Объектом исследования являются информационнотелекоммуникационные сети, находящиеся под воздействием угрозы распространения запрещенной информации.

Предметом исследования являются модели угрозы распространения запрещенной информации в информационно-телекоммуникационных сетях.

Цель работы заключается в повышении точности прогнозирования угрозы распространения запрещенной информации в информационно-телекоммуникационных сетях.

Для достижения цели работы необходимо решить следующие задачи:

1. Провести информационный обзор и эксперименты для выявления существенных характеристик объекта и внешних факторов, влияющие на процесс реализации УгЗИ. Выполнить анализ основных подходов к моделированию УгЗИ.

2. Разработать имитационную модель УгЗИ в ИТКС.

3. Синтезировать и показать адекватность аналитической модели УгЗИ в ИТКС.

4. Разработать методику формирования топологии ИТКС.

5. Смоделировать процесс реализации УгЗИ на топологии реальной крупномасштабной ИТКС с использованием разработанного программного обеспечения для супер-ЭВМ «Скиф-Мономах». Провести экспериментальное исследование по полученным результатам.

Научная новизна работы.

1. Разработана имитационная модель реализации УгЗИ в ИТКС, учитывающая среднюю степень связности узлов, среднюю длину пути сети, коэффициент кластеризации сети, а также особенности информационного взаимодействия абонентов как человеко-машинных систем и позволяющая повысить точность представления процессов обеспечения информационной безопасности в крупномасштабных ИТКС.

2. Предложена аналитическая модель реализации УгЗИ, отличающаяся от классической эпидемиологической модели Кермака-Маккендрика учетом характеристик уязвимости ИТКС и позволяющая повысить точность оперативного прогноза, особенно в условиях неполноты исходных данных о топологии сети.

3. Разработана методика формирования топологии крупномасштабной ИТКС, включающая:

— алгоритм формирования графа доступной части сети, позволяющий произвести сбор данных о топологии с любого узла-абонента;

— алгоритм формирования полного графа сети, позволяющий в условиях неполноты исходных данных спрогнозировать топологию недостающей части сети.

Применение методики позволяет повысить точность представления модели топологии ИТКС.

Практическая ценность работы.

1. Разработано программное обеспечение (свидетельство о государственной регистрации программы для ЭВМ № 2 013 660 757), автоматизирующее процесс поиска узлов — потенциальных распространителей запрещенной информации в крупномасштабных информационно-телекоммуникационных сетях и позволяющее сократить время поиска таких узлов в 1,3 раза.

2. Разработана методика и программное обеспечение (свидетельство о государственной регистрации программы для ЭВМ № 2 012 610 825) формирования топологии крупномасштабной информационно-телекоммуникационной сети, которые позволяют повысить защищенность организации за счет сокращения времени расследования инцидентов в рамках ликвидации последствий нарушения конфиденциальности.

Достоверность и обоснованность результатов подтверждается строгостью математических выкладок, статистическими и численными экспериментами, согласованностью результатов аналитического и имитационного моделирования.

Реализация и внедрение результатов работы.

Результаты диссертационной работы внедрены и нашли практическое использование в организациях: ФГБОУ ВПО «Владимирский государственный университет имени Александра Григорьевича и Николая Григорьевича Столетовых» (ВлГУ), федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (РОСКОМНАДЗОР) по Владимирской области, ОАО «Владимирское производственное объединение «Точмаш». Внедрение результатов подтверждается соответствующими актами.

Исследования и практическая реализация результатов диссертационной работы проводилась в ВлГУ на кафедре «Информатика и защита информации» и использовались при выполнении х/д НИР № 4013/10, г/б НИР № 396/03, г/б НИР № 848/13, г/б НИР № 925/14.

Апробация работы, публикации.

Результаты диссертационной работы апробированы на международной научно-технической конференции «Информационные системы и технологии ИСТ-2011» (г. Н. Новгород, 22 апреля 2011 года), всероссийской научно-технической конференции «Проблемы эффективности и безопасности функционирования сложных технических и информационных систем» (г. Серпухов, 2011 год), международной научно-технической конференции «Перспективные технологии в средствах передачи информации» (г. Владимир, 2011 год), международной научно-технической конференции «Проблемы информатики и моделирования» (Харьков-Ялта, 2011 год), российской научно-технической конференции «Новые информационные технологии в системах связи и управления» (Калуга, 1−2 июня 2011 г.), всероссийской научно-практической конференции по имитационному моделированию и его применению в науке и промышленности «Имитационное моделирование. Теория и практика» ИММОД-2011 (г. Санкт-Петербург, 2011 год), научно-практической конференции «Математика и математическое моделирование» (г. Саранск, 1314 октября 2011 года), международной научно-практической конференции «Современные проблемы и пути их решения в науке, транспорте, производстве и образовании '2011» (Одесса: Черноморье, 2011).

По теме диссертации опубликовано более 15 статей, в том числе 3 статьи во включенных в перечень ВАК журналах.

Структура и объем работы. Основная часть диссертации объемом 117 страниц машинописного текста включает введение, четыре главы, заключение, список использованных источников из 139 наименований и содержит 58 рисунок и 8 таблиц. Объем приложений — 11 страниц.

Выводы к четвертой главе.

Разработано программное обеспечение, которое позволяет за приемлемое время получить результаты моделирования УгЗИ в ИТКС за счет использования распределенных вычислительных ресурсов.

С помощью разработанного ПО были проведены экспериментальные исследования, результаты которых показали, что крупномасштабные информационно-телекоммуникационные сети нельзя отнести ни к одному из существующих классов сложных сетей. Эксперименты на топологиях реальных ИТКС показали, что распределение степеней связности узлов сети аппроксимируется гамма-распределением, а не степенным и не пуассоновским распределением, как принято считать. Также результаты экспериментов указывают, что коэффициент кластеризации ИТКС значительно ниже, чем принято считать (0,04−0,05 против 0,16). Результаты, полученные по значению средней длины пути (подтверждение теории шести рукопожатий), позволяют нам при исследовании крупномасштабных ИТКС использовать фиксированное значение средней длины пути.

В качестве рекомендаций предложен алгоритм работы автоматизированной системы противодействия распространению угрозы запрещенной информации.

Практическая ценность работы заключается в созданном программном обеспечении, задача которого — автоматизация поиска узлов социальной сети, которые являются потенциальными распространителями запрещенной информации. Результаты внедрения показывают, что разработанное программное обеспечение повышает эффективность по времени.

Информационно-телекоммуникационные сети являются крупномасштабными сетями с постоянно растущим числом абонентов. С бурным ростом числа пользователей ИТКС возникают проблемы информационной безопасности и защиты информации в них.

Анализ проблем информационной безопасности выявил, что кроме проблем, связанных с использованием глобальной сети Интернет как распределенной информационно-телекоммуникационной системы, которые достаточно хорошо известны и решаемы, существует малоизученная проблема запрещенного контента.

Создание моделей и алгоритмов распространения угрозы запрещенной информации — один из ключевых подходов при решении данной задачи. Проведенный анализ публикаций по данной тематике показывает, что существующие решения малоэффективны. Обычно при моделировании распространения угрозы запрещенной информации не учитывается топология ИТКС (модель сети — полносвязный граф). А, если топология учитывается, то, как правило, используется простейшая SIS модель, а структура сети отражается SF сетью. При моделировании УгЗИ важно иметь топологию, отражающую структуру связей реальной сети, а также использовать адекватную модель информационного взаимодействия узлов. Еще одной важной проблемой является крупномасштабность ИТКС, которая мешает получить данные с имитационной модели за приемлемое время. Решение этой задачи состоит в создании аналитической модели УгЗИ в ИТКС.

Разработан алгоритм реализации УгЗИ в ИТКС, основанный на характерах процессов, протекающих в реальных условиях.

Создана имитационная модель УгЗИ в ИТКС, учитывающая топологические характеристики сети, а также особенности информационного взаимодействия абонентов как человеко-машинных систем. С ее помощью проведены эксперименты, результаты которых показали зависимость реализации УгЗИ от топологической уязвимости сети.

Разработана аналитическая модель УгЗИ с учетом топологической уязвимости сети. Релевантность результатов аналитического решения подтверждена серией экспериментов на топологии реальной сети с использованием имитационного моделирования. При этом погрешность для процесса защиты составила не более 10%, для процесса атаки — не более 15%.

Примеры эффективного апробирования механизмов прогнозирования УгЗИ в ИТКС дают основание констатировать адекватность и функциональность основных теоретических построений и разработанных на их основе алгоритмических и инструментальных средств.

Разработана методика формирования топологии ИТКС, которая учитывает основные топологические характеристики доступной части сети и работает в условие недостаточной репрезентативности выборки исходных данных. Предлагаемая методика состоит из последовательности разработанных алгоритмов.

Создан алгоритм формирования исходных данных о топологии сети (множества вершин и связей между ними доступной части сети), который учитывает ограничения по сбору данных и реализован в виде разработанного программного обеспечения.

Разработан алгоритм формирования полного графа сети с учетом добавления недоступной части на основе вычисленных прогнозируемых топологических характеристик. Алгоритм реализован в виде разработанного программного обеспечения.

Введена оценка топологической уязвимости сети (вектор топологической уязвимости), учитывающая следующие параметры: среднюю длину пути сети, коэффициент кластеризации сети, среднюю степень связности сети и общее количество узлов в сети.

Разработано программное обеспечение, которое позволяет за приемлемое время получить результаты моделирования УгЗИ в ИТКС за счет использования распределенных вычислительных ресурсов.

С помощью разработанного ПО были проведены экспериментальные исследования, результаты которых показали, что крупномасштабные информационно-телекоммуникационные сети нельзя отнести ни к одному из существующих классов сложных сетей. Эксперименты на топологиях реальных ИТКС показали, что распределение степеней связности узлов сети аппроксимируется гамма-распределением, а не степенным и не пуассоновским распределением, как принято считать. Также результаты экспериментов указывают, что коэффициент кластеризации ИТКС значительно ниже, чем принято считать (0,04−0,05 против 0,16). Результаты, полученные по значению средней длины пути (подтверждение теории шести рукопожатий), позволяют нам при исследовании крупномасштабных ИТКС использовать фиксированное значение средней длины пути.

В качестве рекомендаций предложен алгоритм работы автоматизированной системы противодействия распространению угрозы запрещенной информации.

Показать весь текст

Список литературы

  1. , К.Г., Монахов, Ю.М. Алгоритмическая модель экстраполяции топологических характеристик социальных сетей Текст. / К. Г. Абрамов,
  2. Ю.М. Монахов- Всероссийский научно-технический журнал «Проектирование и технология электронных средств», № 4. 2012. — С. 35−39.
  3. Алешин, Л. И. Защита информации и информационная безопасность
  4. Текст. / Л.И. Алешин- М.: МГУК, 1999. — 176 с.
  5. Анализатор Sniffer Pro LAN Электронный ресурс. / Sniffer Technologies. Режим доступа: http://www.securitylab.ru/software/233 623.php
  6. , Н.Н. Компьютерная вирусология Текст. / Н.Н. Безруков- -Киев: Укр. сов. энцик., 1991. 416 с.
  7. , Т.А. Безопасность корпоративных сетей Текст.: учеб. пособие / Т.А. Биячуев- под ред. Осовецкого Л. Г. СПб.: СПбГУ ИТМО, 2004. — 161 с.
  8. , В.В. Стохастические модели социальных сетей Текст. / В.В. Бре-ер- Управление большими системами, № 27. 2009. — С. 169−204.
  9. , Р., Родс-Оусли, М., Страссберг, К. Безопасность сетей. Полное руководство Текст. / Р. Брэгг, М. Родс-Оусли, К. Страссберг- М.: Эком, 2006. — 912 с.
  10. , С.В. Энциклопедия по защите от вирусов Текст. / С.В. Гошко- -М.: СОЛОН-Р, 2005. 352 с.
  11. , А.И. Технология межсетевых взаимодействий Текст. / А.И. Гусева- М.: Бином, 1997. — 238 c.
  12. , И.В., Крылов, В.В. Конструирование графов с минимальной средней длиной пути Текст. / И. В. Жаринов, В.В. Крылов- Вестник ИжГТУ, № 4. 2008. — С. 164−169. — ISSN 1813−7903.
  13. , К. Жизненный цикл червей Электронный ресурс. / К. Касперски- Режим доступа: http://daily.sec.ru/dailypblshow.cfm?rid=9&pid=11 697
  14. , К. Компьютерные вирусы: изнутри и снаружи Текст. / К. Касперски- Спб: «Питер», 2005. — 528 с.
  15. , А.И. Моделирование процесса распространения сетевых червей для оптимизации защиты корпоративной сети Текст. / А.И. Качалин- Искусственный интеллект, № 2. 2006. — С. 84−88.
  16. , А. Обнаружение атак Текст. / А. Лукацкий- СПб.: БХВ-Петербург, 2001. — 624 с.
  17. , Ю.М., Абрамов, К.Г. Моделирование распространения нежелательной информации в социальных медиа Текст. / Ю. М. Монахов, К.Г. Абрамов- Вестник КГУ им. Н. А. Некрасова. 2011. — Т.17, № 3. — С. 15−18
  18. , Ю.М., Медведникова, М.А., Аналитическая модель дезинфор-мированности узла социальной сети Текст. / Ю. М. Монахов, М.А. Медведникова- ИММ0Д-2011. Санкт-Петербург, 2011. — Т. II. — 400 с., — С. 178−180- - ISBN 978−5-905 526−02−2.
  19. Программное обеспечение Pajek Электронный ресурс. / Vladimir Batagelj, Andrej Mrvar- Режим доступа: http://pajek.imfm.si/doku.php
  20. , В.Г. Азбука хакера 3. Компьютерная вирусология Текст. / В.Г. Собейкис- М.: Майор, 2006. — 512 с.
  21. Статистические системы обнаружения вторжений Электронный ресурс. Режим доступа: http://stra.teg.ru/lenta/security/2081
  22. , В. Основы защиты сетей. Приложения и стандарты Текст. / В. Столлингс- М.: Издательский дом «Вильямс», 2002. — 432 с.
  23. , А.Ф., Пелешенко В. С. Формализация процедур обнаружения и предотвращения сетевых атак Электронный ресурс. / А. Ф. Чипига, В.С. Пелешенко- Режим доступа: http://www.contrterror.tsure.ru/site/magazine8/05−17-Chipiga.htm
  24. Чубин, И. ARP-spoofing Электронный ресурс. / И. Чубин- Режим доступа: http://xgu.ru/wiki/ARP-spoofing
  25. Albert, R., Barabasi, A., Statistical mechanics of complex networks Text. / R. Albert, A. Barabasi- Reviews of Modern Physics. 2002. — Vol. 74, no. 1. — P. 47−97.
  26. Albert, R., Jeong, H., Barabasi, A., Diameter World Wide Web Text. / R. Albert, H. Jeong, A. Barabasi- Nature. 1999. — Vol. 401, no. 6749. -130 p.
  27. Amaral, LAN, Scala, A., Barthelemy, M., Stanley HE (2000) Classes of small-world networks Text. / Amaral LAN, A. Scala, M. Barthelemy, Stanley HE- Proceedings of the National Academy of Sciences of the United States of America. -97: 11 149
  28. Andersson, H., Britton, T. Stochastic Epidemic Models and Their Statistical Analysis Text. / H. Andersson, T. Britton- Lecture Notes in Statistics. SpringerVerlag, 2000.
  29. Bace R., Mell P. Special Publication on Intrusion Detection Systems. Text. / R. Bace, P. Mell- Tech. Report SP 800−31- National Institute of Standards and Technology. 2001.
  30. Barabasi, R. Albert Emergence of scaling in random networks Text. / Albert R. Barabasi- Science. 1999. — P. 509−512.
  31. Barabasi, R. Albert, H. Jeong Physica Text. / Barabasi, R. Albert, H. Jeong- A 272. 1999. — P. 173.
  32. Bollobas, B. Random Graphs Text. / B. Bollobas- Cambridge University Press. 2001. — 520 p. — ISBN 521 809 207.
  33. Chwe, M.S. Communication and Coordination in Social Network Text. / M.S. Chwe- Review of Economic Studies, № 67. 2000. — P.1−16.
  34. Cohen, F. Simulating Cyber Attacks, Defenses, and Consequences Text. / F. Cohen- IEEE Symposium on Security and Privacy. Berkeley, 1999.
  35. Cohen, R., Havlin, S. Scale-free networks are ultrasmall Text. / R. Cohen, S. Havlin- Phys. Rev. Lett., 90. 2003.
  36. Deszo, Z., Barabasi, A.L. Halting viruses in scale free networks Electronic resource. / Z. Deszo, A.L. Barabasi. Access mode: http://www.arxiv.org/PScache/con d-mat/pdf/0107/107 420.pdf.
  37. Dorogovtsev, S.N., Mendes, J.F.F. Scaling properties of scale-free evolving networks: continuous approach Text. / S.N. Dorogovtsev, J.F.F. Mendes- Phys. Rev., E 63. 2001.
  38. Dorogovtsev, S.N., Mendes, J.F.F. Evolution of Networks: From Biological Networks to the Internet and WWW Text. / S.N. Dorogovtsev, J.F.F. Mendes- -Oxford, USA: Oxford University Press, 2003. — 280 p. ISBN 978−198 515 906.
  39. Dorogovtsev, S.N., Mendes, J.F.F., Samukhin, A. N. Giant strongly connected component of directed networks Text. / S.N. Dorogovtsev, J.F.F. Mendes, A. N. Samukhin- Phys. Rev., E 64. 2001.
  40. Dorogovtsev, S.N., Mendes, J.F.F., Samukhin, A.N. Structure of Growing Networks: Exact Solution of the Barabasi Albert’s Model Text. / S.N. Dorogovtse, J.F.F. Mendes, A. N. Samukhin- Phys. Rev. Lett. 85. 2000.
  41. Easley, D., Kleinberg, J., Networks, Crowds, and Markets Reasoning About a Highly Connected World Text. / D. Easley, J. Kleinberg- 2010.
  42. Erdos, P., Renyi, A. On the evolution of random graphs Text. / P. Erdos, A. Renyi- Publications of the Mathematical Institute of the Hungarian Academy of Sciences, 5. 1960. — P. 17−61.
  43. Erdos, P., Renyi, A. On random graphs Text. / P. Erdos, A. Renyi- Publications Mathematicae. 1959. -Vol. 6, no. 26. — P. 290−297.
  44. Espinoza, Vicente, Social Networks Among the Urban Poor, in Networks in the Global Village Text. / Espinoza, Vicente- 1999.
  45. Ferrara, E., Fiumara, G., Topological features of Online Social Networks. Communications on Applied and Industrial Mathematics Text. / E. Ferrara, G. Fiumara- 2011.
  46. Frauenthal, J.C. Text. / J.C. Frauenthal- Mathematical Models in Epidemiology. New York: Springer-Verlag, 1980. — 335 p.
  47. Garetto, M., Gong, W., Towsley, D. Modeling Malware Spreading Dynamics Text. / M. Garetto, W. Gong, D. Towsley- Proc. of 22nd Annual Joint Conference of the IEEE Computer, Communications societies (INFOCOM) (March-April 2003) 2003.
  48. Gjoka, M., Kurant, M., Butts, C. T., Markopoulou, A. A Walk in Facebook: Uniform Sampling of Users in Online Social Networks Text. / M. Gjoka [et al.]- IEEE INFOCOM '10. IEEE Journal on Selected Areas in Communications 2010.
  49. Gjoka, M., Kurant, M., Butts, C.T., Markopoulou, A. Multigraph Sampling of Online Social Networks Text. / M. Gjoka [et al.]- IEEE J. Sel. Areas Commun. on Measurement of Internet Topologies 2011.
  50. Gjoka, M., Kurant, M., Butts, C.T., Markopoulou, A. Walking on a Graph with a Magnifying Glass: Stratified Sampling via Weighted Random Walks Text. / M. Gjoka [et al.]- Sigmetrics, 2011.
  51. Gjoka, M., Kurant, M., Butts, C. T., Markopoulou, A. Walking in Facebook: A Case Study of Unbiased Sampling of OSNs Text. / M. Gjoka, M. Kurant, C.T. Butts, A. Markopoulou- IEEE INFOCOM (San Diego, CA, 2010) 2010.
  52. Gjoka, M., Kurant, M., Wang, Y., Almquist, Z.W., Butts, C.T., Markopoulou, A. Coarse-Grained Topology Estimation via Graph Sampling Electronic resource.: Arxiv preprint / M. Gjoka [et al.]- 2011. -arXiv: 1105.5488
  53. Gjoka, M., Sirivianos, M., Markopoulou, A., Yang, X. Poking facebook: characterization of osn applications Text. / M. Gjoka [et al.]- Proc. of WOSN -2008.
  54. Golbeck, J., Hendler, J. Inferring binary trust relationships in web-based social networks Text. / J. Golbeck, J. Hendler- Transactions on Internet Technology -2006. Vol. 6, no. 4. — P. 497−529.
  55. Goldenberg, J., Libai, B., Muller, E. Talk of the Network: A Complex Systems Look at the Underlying Process of Word-of-Mouth Text. / J. Goldenberg, B. Libai, E. Muller- Marketing Letters 2001. — № 2. — P. 11−34.
  56. Granovetter, M. The strength of weak ties Text. / M. Granovetter- American Journal of Sociology 1973. — Vol. 78. — P. 1360−1380.
  57. Granovetter, M. Threshold Models of Collective Behavior Text. / M. Granovetter- American Journal of Sociology 1978. — Vol. 83, no. 6. — P. 1420−1443.
  58. Grimaldi, R. P. Discrete and Combinatorial Mathematics Text. / R.P. Gri-maldi- an applied introduction. 4th edition. — New York, 1998.
  59. Hethcote, H.W. The Mathematics of Infectious Diseases Text. / H.W. Heth-cote- 2000. — P. 599−653,
  60. Hofmeyr, S.A., Forrest, S., Somayaji, A. Intrusion detection using se-quences of system calls Text. / S.A. Hofmeyr, S. Forrest, A. Somayaji- Journal of Computer Security. Amsterdam: IOS Press, 1998. — Vol. 6, no 3. — P. 151−180.
  61. Janky, B., Takacs, K. Social Control, Participation in Collective Action and Network Stability Text. / B. Janky, K. Takacs- HUNNET Working Paper. 2002.
  62. Kasturirangan, R. Multiple Scales in Small-World Networks Text. / R. Kasturirangan- Brain and Cognitive Science Department, MIT. 1999.
  63. Kenah, E., Robins, J. M. Network-based analysis of stochastic SIR epidemic models with random and proportionate mixing Text. / E. Kenah, J. M. Robins- De
  64. Kephart, J.O., White, S.R. Directed-Graph Epidemiological Models of Computer Viruses Text. / J.O. Kephart, S.R. White- Proceedings of the IEEE Computer Society Symposium on Research in Security and Privacy. -1991. P. 343 359.
  65. , A. Мониторинг сети с помощью tcpdump Electronic resource. / A. Kolotov- Access mode: http://www.linuxshare.ru/docs/net/tcpdump.html
  66. Kulkarni, R.V., Almaas, E., Stroud, D. Evolutionary dynamics in the Bak-Sneppen model on small-world networks Text. / R.V. Kulkarni, E. Almaas, D. Stroud- 2008.
  67. Kumar, R., Novak, J., Tomkins, A. Structure and evolution of online social networks Text. / R. Kumar, J. Novak, A. Tomkins- Link Mining: Models, Algorithms, and Applications. 2010. — P. 337−357.
  68. Kuperman, M., Abramson, G. Small world effect in and epidemiological model Text. / Kuperman M., Abramson G.- Physical Review Letters. 2001. -Vol.86, no 13.
  69. Kurant, M., Markopoulou, A., Thiran, P. On the bias of BFS (Breadth First Search) Text. / M. Kurant, A. Markopoulou, P. Thiran- in Proc. 22nd Int. Tel-etraffic Congr.- 2010. — arXiv:1004.1729.
  70. Leskovec, J., Faloutsos, C., Sampling from large graphs Text. / J. Leskovec, C. Faloutsos- 12th International Conference on Knowledge Discovery and Data Mining. 2006. — P. 631−636.
  71. Leskovec, J., Adamic, L.A., Huberman, B.A. The Dynamics of Viral Marketing Text. / J. Leskovec, L.A. Adamic, B.A. Huberman- HP Labs Palo Alto, CA 94 304. 2008.
  72. Leveille, J. Epidemic Spreading in Technological Networks Text. / J. Leveil-le- Information Infrastructure Laboratory HP Laboratories Bristol. 2002. — P. 6576.
  73. Liben-Nowell D., Kleinberg J. The link-prediction problem for social networks Text. / D. Liben-Nowell, J. Kleinberg- J. American Society for Information Science and Technology. 2007. — Vol. 58, no. 7. — P. 1019−1031.
  74. Mislove, A., Marcon, M., Gummadi, K., Druschel, P., Bhattacharjee, B. Measurement and analysis of online social networks Text. / A. Mislove [et al.]- 7th ACM conference on Internet measurement. 2007. — P. 29−42.
  75. Newman, M.E.J., Barkema, G. T. New Monte Carlo algorithms for classical spin systems Text. / M.E.J. Newman, G.T. Barkema- New York, 1999.
  76. Newman, M.E.J., Strogatz, S.H., Watts, D.J. Random graphs with arbitrary degree distributions, their applications Text. / M.E.J. Newman, S.H. Strogatz, D.J. Watts- Phys. Rev. 2001. — Vol. E 64.
  77. Newman, M.E.J., Barkema, G.T. Monte Carlo Methods in Statistical Physics Text. / M.E.J. Newman, G.T. Barkema- Oxford University Press. Oxford, 1999.
  78. Newman, M.E.J. Models of the small world Text. / M.E.J. Newman- J. Stat. Phys 2000. — P. 819−841
  79. Newman, M.E.J. The spread of epidemic disease on networks Text. / M.E.J. Newman- Physical Review E. 2002. — P. 16−128.
  80. Newman, M.E.J., Watts, D.J., Moore, C. Meaneld solution of the small-world network model Text. / M.E.J. Newman [et al.]- Phys. Rev. Lett. 2000.
  81. Newman, M.E.J., Watts, D.J. Renormalization group analysis of the small-world network model Text. / M.E.J. Newman, D.J. Watts- Phys.Lett. A 263. 1999. — P. 341−346.
  82. Newman, M.E.J., Watts, D.J. Scaling and percolation in the small-world network model Text. / M.E.J. Newman, D.J. Watts- Physical Review E. 1999. — Vol. 60.
  83. Newman, M.E.J., Jensen, I., Ziff, R.M. Percolation, epidemics in a two-dimensional small world Text. / M.E.J. Newman, I. Jensen, R.M. Ziff- Phys.Rev. E 65. 2002.
  84. Newman, M.E.J. The Structure and Function of Complex Networks Text. / M.E.J. Newman- SIAM REVIEW. 2003. — Vol. 45, No. 2. — P. 167−256.
  85. Newman, M.E.J., Ziff, R.M. Efficient Monte Carlo algorithm high-precision results for percolation Text. / M.E.J. Newman, R.M. Ziff- Phys. Rev. Lett. 85. -2000.
  86. Parallel Boost Graph Library Electronic resource. / Access mode: http://www.boost.org/doc/libs/15 50/libs/graphparallel/doc/html/index.html
  87. Pastor-Satorras, R., Vespignani, A. Epidemic Spreading in Scale-Free Networks Text. / R. Pastor-Satorras, A. Vespignani- Phys. Rev. Lett., 86. 2001.
  88. Pastor-Satorras, R., Vespignani, A., Absence of epidemic threshold in scale-free networks with connectivity correlations Text. / R. Pastor-Satorras, A. Vespignani- Phys. Rev. Lett. Pub.: American Physical Society, 2002. — Vol. 90, Iss. 2. — P. 1−4.
  89. Pastor-Satorras, R., Vespignani, A. Critical load, congestion instabilities in scale-free networks Text. / R. Pastor-Satorras, A. Vespignani- Europhys. Lett.2002. Vol. 62. — P. 292.
  90. Pastor-Satorras, R., Vespignani, A. Dynamical patterns of epidemic outbreaks in complex heterogeneous networks Text. / R. Pastor-Satorras, A. Vespignani- Journal of Theoretical Biology. 2005. — P. 275−288.
  91. Pastor-Satorras, R., Vespignani, A. Emergence of clustering correlations communities in a social network model Text. / R. Pastor-Satorras, A. Vespignani-2003.
  92. Pastor-Satorras, R., Vespignani, A. Epidemic dynamics, endemic states in complex networks Text. / R. Pastor-Satorras, A. Vespignani- Phys. Rev. E. 2001.
  93. Pastor-Satorras, R., Vespignani A. Epidemic spreading in correlated complex networks Text. / R. Pastor-Satorras, A. Vespignani- Phys. Rev. E Stat. Nonlin. Soft. Matter. Phys. 2002.
  94. Pastor-Satorras, R., Vespignani, A. Immunization of complex networks Text. / R. Pastor-Satorras, A. Vespignani- Phys. Rev. E. 2002.
  95. Pastor-Satorras, R., Vespignani, A. Large-scale topological, dynamical properties of the Internet Text. / R. Pastor-Satorras, A. Vespignani- Phys. Rev. E. 2002. -Vol. 65.
  96. Pastor-Satorras, R., Vespignani, A. Reaction-diffusion processes, metapopulation models in heterogeneous networks Text. / R. Pastor-Satorras, A. Vespignani- Nature Physics 3. 2007. — P. 276−282.
  97. Pastor-Satorras, R., Vespignani, A. Velocity, hierarchical spread of epidemic outbreaks in scale-free networks Text. / R. Pastor-Satorras, A. Vespignani- Phys. Rev. Lett. 2004. — Vol. 92. — P. 178−701.
  98. Pastor-Satorras, R., Vespignani, A. Dynamical, Correlation Properties of the Internet Text. / R. Pastor-Satorras, A. Vespignani- Phys. Rev. Lett. 2001. — Vol. 87, No. 258 701.
  99. Pastor-Satorras, R., Vespignani, A. Epidemic dynamics in finite size scale-free networks Text. / R. Pastor-Satorras, A. Vespignani- Phys. Rev. E. 2002.
  100. Pastor-Satorras, R., Vespignani, A. Topology, Hierarchy, Correlations in Internet Graphs Text. / R. Pastor-Satorras, A. Vespignani- Lecture Notes in Physics. -Berlin Heidelberg: Springer, 2004. — P. 425−440.
  101. Roberts, M.G., Heesterbeek, JAP Mathematical models in epidemiology Text. / M.G. Roberts, Heesterbeek JAP- In JA. Filar (Ed.) Mathematical Models. Oxford: EOLSS Publishers Ltd, 2004.
  102. Sala, A., Zheng, H., Zhao, Gaito, S., Rossi Brief announcement: revisiting the power-law degree distribution for social graph analysis Text. / A. Sala, H. Zheng, Zhao, S. Gaito, Rossi- PODC. 2010. — P. 400−401.
  103. Tarnow, E. Like Water and Vapor, Conformity and Independence in the Large Group Electronic resource. / E. Tarnow- Access mode: URL: http:/cogprints. org/4274/l/LargeGroupOrderTarnow.pdf.
  104. Tictrac Electronic resource. / Access mode: https://www.tictrac.com
  105. Ugander, J., Karrer, B., Backstrom, L., Marlow, K. The Anatomy of the Facebook Social Graph Text. / J. Ugander, B. Karrer, L. Backstrom, K. Marlow- C oRR. 2011.
  106. Volz, E. SIR dynamics in random networks with heterogeneous connectivity Text. / E. Volz- Journal of Mathematical Biology manuscript. 2007.
  107. Wang, H., Guo, Y Consensus on scale-free network Text. / H. Wang, Y. Guo- American Control Conference. 2008. — P.748 — 752.
  108. Watts, D., Strogatz, S. Collective dynamics of small-world networks Text. / D. Watts, S. Strogatz- Nature. 1998. — Vol. 393, No. 6684. — P. 440−442.
  109. Williamson, M.M., Leveille, J. An epidemiological model of virus spread and cleanup Text. / M.M. Williamson, J. Leveille- Information Infrastructure Laboratory HP Laboratories Bristol HPL. 2003.
  110. Zhang D., Gatica-Perez D., Bengio S., Roy D. Learning Influence among Interacting Markov Chains Text. / D. Zhang, D. Gatica-Perez, S. Bengio, D. Roy- Neural Information Processing Systems (NIPS). -2005. P. 132−141.
  111. Электронный ресурс. / Режим доступа: http://vk.com/about
  112. Электронный ресурс. / Режим доступа: http://ria.ru/science/20 111 122/495 222 495-print.html
  113. BOOSTFOREACH (Node:idtype v, preinf) {put (sir, addvertex (v, g), Node: SIR:I) —
  114. BOOSTFOREACH (Node:idtype v, prerec) {put (sir, addvertex (v, g), Node: SIR:R)-logmpi () << «Finished.» << endl-1. SIRHistory sirHistory-
  115. BGLFORALLADJ (v, av, g, DistributedGraph) {
  116. BOOSTFOREACH (auto v, potentiallysusceptible) { sirManager. infect (v) —
  117. Пробуем вылечить BOOSTFOREACH (auto v, infected) { sirManager. recover (v) —
  118. Результаты моделирования с параметрами ф = 70, в =0,5, у =0,5, 1о =0,00Щ Яо=0,75Ж
  119. Результаты моделирования с параметрами ф = 70, в =0,5, у =0,5, 10 =0,00Щ ^0=0,25#
  120. Результаты моделирования с параметрами ф = 70, в =0,5, у =0,5, 10 =1, Я0=0,75Ж
  121. Результаты моделирования с параметрами ф =70, в =0,5, у =0,5, 10=1, Я0=0.
  122. Результаты моделирования с параметрами ф = 70, в =0,2, у =0,8, ?0 =0,00Щ Я0=0,25Ж14 000 000 -|1 2 3 4 5 5 7 В 9 10 11 12 13 14 15 16 17 1 В 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34
  123. Результаты моделирования с параметрами ф = 70, в =0,2, у =0,8, 10 =1, Я0=0,75Ы.14 000 000 -|
  124. Результаты моделирования с параметрами ф = 70, в =0,2, у =0,8, 10=1, Я0=0.
Заполнить форму текущей работой