КАРТОЧКА ПРОЕКТА ФУНДАМЕНТАЛЬНЫХ И ПОИСКОВЫХ НАУЧНЫХ ИССЛЕДОВАНИЙ,
ПОДДЕРЖАННОГО РОССИЙСКИМ НАУЧНЫМ ФОНДОМ

Информация подготовлена на основании данных из Информационно-аналитической системы РНФ, содержательная часть представлена в авторской редакции. Все права принадлежат авторам, использование или перепечатка материалов допустима только с предварительного согласия авторов.

 

ОБЩИЕ СВЕДЕНИЯ


Номер 18-11-00302

НазваниеИнтеллектуальная обработка цифрового сетевого контента для эффективного обнаружения и противодействия нежелательной, сомнительной и вредоносной информации

РуководительСаенко Игорь Борисович, Доктор технических наук

Организация финансирования, регион Федеральное государственное бюджетное учреждение науки "Санкт-Петербургский Федеральный исследовательский центр Российской академии наук", г Санкт-Петербург

Период выполнения при поддержке РНФ 2018 г. - 2020 г. 

Конкурс№28 - Конкурс 2018 года «Проведение фундаментальных научных исследований и поисковых научных исследований отдельными научными группами».

Область знания, основной код классификатора 01 - Математика, информатика и науки о системах, 01-521 - Интеллектуальные Интернет-технологии

Ключевые словаинформационная безопасность, защита от информации, выявление нежелательной, сомнительной и вредоносной информации, интеллектуальный анализ данных, распределенная и параллельная обработка данных, искусственный интеллект, большие данные, неполные, противоречивые и нечеткие знания

Код ГРНТИ81.93.29


СтатусУспешно завершен


 

ИНФОРМАЦИЯ ИЗ ЗАЯВКИ


Аннотация
Стремительное внедрение сети Интернет и социальных сетей в государственную, производственно-экономическую и социально-культурную сферы современного общества является мощным стимулом их дальнейшего развития. В то же время, Интернет и социальные сети становятся одной их важнейших угроз персональной, общественной и государственной информационной безопасности. Поэтому защита личности, общества и государства от информации, которая распространяется через информационный и телекоммуникационные сети и способна нанести вред здоровью граждан или мотивировать их к противоправному поведению, является проблемой государственного значения, влияющей на обеспечение информационной безопасности страны. В настоящее время эта проблема имеет крайне малое количество научно-технических решений. При этом известные автоматизированные средства выявления и противодействия нежелательной, сомнительной и противоречивой информации в цифровой сетевом контенте не отвечают предъявляемым требованиям по оперативности, полноте, точности и адекватности принимаемых решений. Это объясняется, во-первых, сложной иерархической структурой веб-ресурсов, состоящих из множества разнородных элементов. Во-вторых, необходимостью оперативной обработки больших данных, к категории которых относится цифровой сетевой контент. В-третьих, алгоритмы классификации плохо работают на наборах данных малого объема, в результате чего из-под контроля выпадают многие типы социальных сетей и мобильные мессенджеры. Наконец, анализ цифрового сетевого контента связан с обработкой противоречивых и изменчивых данных. В результате возникает необходимость применения методов обработки неполных, противоречивых и нечетких знаний. Этим обусловливается высокая актуальность тематики и результатов проекта. Проект направлен на решение фундаментальной задачи, заключающуюся в разработке научно-методического обеспечения, включающего совокупность взаимосвязанных методов, моделей, методик, алгоритмов, программных приложений и технологии, предназначенных для построения и функционирования интеллектуальных систем аналитической обработки цифрового сетевого контента, обеспечивающих надежный и устойчивый сбор и предварительную интеллектуальную обработку больших гетерогенных сетевых информационных объектов, их достоверное и масштабируемое оценивание по смысловому содержанию и выработку адекватных мер противодействия. Решение этой задачи основывается на комплексном применении методов интеллектуального анализа данных, методов и средств обработки больших данных, а также методов анализа семантики, обнаружения угроз, оценки репутации, учета контекста, ориентированной на пользователя визуализации, управления политиками безопасности и т.д. Декомпозиция задачи на подзадачи осуществляется в соответствии с уровнями архитектуры и новыми компонентами, которые должны входить в состав перспективной интеллектуальной системы аналитической обработки цифрового сетевого контента. К уровням архитектуры относятся: уровень сбора и предварительной обработки данных о безопасности сетевых информационных объектов; уровень оценивания смыслового содержания информации; уровень выработки мер противодействия. Новыми компонентами, связанными с задачей аналитической обработки цифрового сетевого контента, являются: (1) распределенные интеллектуальные сканеры; (2) компоненты многоаспектной оценки и категоризации информационных объектов; (3) компоненты обеспечения своевременности анализа информационных объектов; (4) компоненты устранения неполноты и противоречивости результатов оценки и категоризации; (5) компоненты адаптации и переобучения системы; (6) компоненты выработки и выбора мер противодействия нежелательной, сомнительной и вредоносной информации; (7) компоненты реализации визуальных интерфейсов. Разработанные в проекте модели и методы предполагается оценить на следующих предметных областях: (1) системы родительского контроля в сети Интернет; (2) системы выявления и противодействия террористической и экстремистской активности в Интернете и социальных сетях; (3) системы анализа социальных сетей на выявление групповой вредоносной и нежелательной информационной активности. Анализ мировой научной литературы показывает, что в такой постановке данная задача ставится впервые, чем определяется ее высокая научная значимость и новизна. В проекте впервые планируется объединить и совместно использовать интеллектуальные модели и методы аналитической обработки сетевого цифрового контента в интересах защиты от нежелательной и вредоносной информации, распространяющейся в сети Интернет и социальных сетях. Интеллектуальные сканеры, а также связанные с ними интеллектуальные методы обработки больших данных, являются перспективными и достаточно продуктивными научными направлениями, которые активно исследуются и развиваются во всем мире. Для многоаспектной оценки и категоризации смыслового наполнения информационных объектов планируется использовать методы интеллектуального анализа данных и основанные на них классификаторы, которые учитывают достаточно большое количество признаков. Обеспечение своевременности многоуровневого и многомодульного анализа информационных объектов планируется путем реализации комплекса взаимоувязанных классификаторов на программно-инструментальных платформах распределенной параллельной обработки данных. Для устранения аспектов неполноты и противоречивости оценки и категоризации смыслового наполнения информационных объектов планируется усовершенствование классификаторов информационных объектов с целью придания им способности обработки неполных, противоречивых и нечетких знаний. Адаптация и переобучение системы анализа информационных объектов ориентируется на использование экспертных знаний и существующие списки классифицированных информационных объектов. Механизмы выработки и выбора мер противодействия нежелательной, сомнительной и вредоносной информации будут основаны на использовании распределенного хранилища информации, реализации логического вывода, основанного на экспертных знаниях, показателях вредоносности и опасности цифрового контента и анализа рисков, а также на визуальном анализе цифрового контента. Визуальные интерфейсы для выявления и противодействия нежелательной, сомнительной и вредоносной информации будут, как правило, использовать нестандартные моделей визуализации. Предметные области, выбранные для оценки результатов, характеризуются жесткими требованиями по полноте и точности аналитической обработки цифрового сетевого контента (родительский контроль), высокой производительностью и масштабируемостью обработки больших потоков данных (выявление и противодействие террористической и экстремистской активности), высокой достоверностью и адекватностью принимаемых решений при обработке неполных, противоречивых и нечетких знаний (анализ групповой информационной активности).

Ожидаемые результаты
В ходе выполнения проекта ожидается получение следующих результатов: 1. Концепция построения и архитектуры интеллектуальных систем аналитической обработки цифрового сетевого контента для эффективного обнаружения и противодействия нежелательной, сомнительной и вредоносной информации. 2. Методы, модели, методики, алгоритмы, архитектуры и программные прототипы компонентов сбора и предварительной обработки сетевых информационных объектов на основе применения распределенных интеллектуальных сканеров. 3. Методы, модели, методики, алгоритмы, архитектуры и программные прототипы компонентов многоаспектной оценки и категоризации смыслового наполнения информационных объектов. 4. Методы, модели, методики, алгоритмы, архитектуры и программные прототипы компонентов обеспечения своевременности многоуровневого и многомодульного анализа информационных объектов на основе использования параллельных вычислений. 5. Методы, модели, методики, алгоритмы, архитектуры и программные прототипы компонентов устранения неполноты и противоречивости оценки и категоризации смыслового наполнения информационных объектов на основе использования методов обработки неполных, противоречивых и нечетких знаний. 6. Методы, модели, методики, алгоритмы, архитектуры и программные прототипы компонентов адаптации и переобучения системы анализа информационных объектов, в том числе в режиме эксплуатации. 7. Методы, модели, методики, алгоритмы, архитектуры и программные прототипы компонентов выработки и выбора мер противодействия нежелательной, сомнительной и вредоносной информации. 8. Методы, модели, методики, алгоритмы, архитектуры и программные прототипы компонентов реализации визуальных интерфейсов для выявления и противодействия нежелательной, сомнительной и вредоносной информации. 9. Результаты теоретической, экспериментальной и маркетинговой оценки методов, моделей, методик, алгоритмов, архитектур и программных прототипов аналитической обработки цифрового сетевого контента в целях защиты от вредоносной, сомнительной и нежелательной информации, распространяющейся в сети Интернет и социальных сетях. 10. Программные приложения, реализующие интеллектуальную аналитическую обработку веб-контента. 11. Программные приложения, реализующие интеллектуальную аналитическую обработку цифрового контента в социальных сетях. 12. Информационная технология интеллектуальной обработки цифрового сетевого контента в интересах эффективного обнаружения и противодействия нежелательной, сомнительной и вредоносной информации. 13. Научно-технические предложения по применению разработанных методов, моделей, методик, алгоритмов, архитектур, программных приложений и технологии интеллектуальной обработки сетевого цифрового контента для родительского контроля сети Интернет. 14. Научно-технические предложения по применению разработанных методов, моделей, методик, алгоритмов, архитектур, программных приложений и технологии интеллектуальной обработки сетевого цифрового контента для выявления и противодействия террористической и экстремистской активности в Интернете и социальных сетях. 15. Научно-технические предложения по применению разработанных методов, моделей, методик, алгоритмов, архитектур, программных приложений и технологии интеллектуальной обработки сетевого цифрового контента для анализа социальных сетей для выявления групповой вредоносной и нежелательной информационной активности. Отмеченные результаты будут оригинальными; они будут основываться на разработках исполнителей проекта, выполненных ранее и выполняемых в настоящее время, а также базироваться на современных достижениях в области средств и методов интеллектуального анализа данных, параллельных вычислений, обработки больших данных, обработки неполных, противоречивых и нечетких знаний, принятия решений, защиты информации, моделирования и др. Оригинальность планируемых результатов подтверждается тем фактом, что до настоящего времени научная задача разработки научно-методического обеспечения, включающего совокупность взаимосвязанных методов, моделей, методик и алгоритмов, а также реализующих их программных прототипов, предназначенных для построения и функционирования интеллектуальных систем аналитической обработки цифрового сетевого контента, обеспечивающих в сети Интернет и социальных сетях оперативный, надежный и устойчивый сбор и предварительную интеллектуальную обработку больших гетерогенных сетевых информационных объектов, их достоверное и масштабируемое оценивание по смысловому содержанию информации и выработку адекватных мер противодействия, в указанной в проекте постановке в России не ставилась, а за рубежом проблема вынесена на обсуждение лишь в середине 2000-х годов (практические разработки, основанные на технологии больших данных, появились только в конце 2000-х). Известные отечественные и зарубежные публикации по этой тематике малочисленны и позволяют говорить только о начальном этапе становления данного научного направления. Основные результаты работы носят фундаментальный и исследовательский характер. Они имеют большое общегосударственное и национальное значение в силу возможности своего применения в автоматизированных системах критически важных объектов, а также в телекоммуникационном секторе, в силовых министерствах и ведомствах, в административно-государственных структурах, в которых широко используются компьютерные системы и сети и предъявляются повышенные требования по защите от нежелательной и вредоносной информации. Кроме того, потребителями могут быть российские и иностранные коммерческие организации, занимающиеся разработкой и внедрением перспективных средств родительского контроля, фильтрации спама и аналитической обработки в социальных сетях, в частности, и в информационно-коммуникационных системах, в целом. Основные результаты проекта планируется опубликовать в 24 статьях в изданиях, индексируемых в базах данных «Сеть науки» (Web of Science) или «Скопус» (Scopus), в том числе в IEEE Transactions on Dependable and Secure Computing, Security and Communication Networks, International Journal of Computer Science Applications, Telecommunication Systems Journal, Informatica, «Труды СПИИРАН», а также в 42 статьях в русскоязычных изданиях, учитываемых в РИНЦ, в том числе «Вестник Российской академии наук», «Информационно-управляющие системы», «Вопросы защиты информации», «Проблемы информационной безопасности. Компьютерные системы», «Защита информации. Инсайд», «Изв. вузов. Приборостроение», «Безопасность информационных технологий», «Информационные технологии» и др. Кроме того, планируется публикация в трудах ведущих международных конференций. Планируется также подготовка 2 монографий, содержащих основные результаты проекта.


 

ОТЧЁТНЫЕ МАТЕРИАЛЫ


Аннотация результатов, полученных в 2018 году
Разработана концепция построения и функционирования интеллектуальных систем аналитической обработки цифрового сетевого контента (ИСАОЦСК) с целью обнаружения и противодействия нежелательной, сомнительной и вредоносной информации. Концепция включает: основные определения; принципы организации интеллектуальной аналитической обработки цифрового сетевого контента, распространяемого в сети Интернет и в социальных сетях; цели и задачи ИСАОЦСК; особенности Интернет-пространства и социальных сетей, влияющие на построение ИСАОЦСК; механизмы обеспечения интеллектуальной аналитической обработки цифрового сетевого контента в сети Интернет и в социальных сетях; структуру ИСАОЦСК; требования к ИСАОЦСК. Основной целью функционирования ИСАОЦСК определено выявление в информационных объектах сети Интернет и в социальных сетях нежелательной, сомнительной и вредоносной информации и выработка мер противодействия этим видам информации. Определены основные структурные компоненты ИСАОЦСК: (1) распределенные интеллектуальные сканеры и компоненты предварительной обработки; (2) компоненты многоаспектной оценки и категоризации ИО, включающие базовые классификаторы, аспектные классификаторы и итоговые классификаторы; (3) компоненты обеспечения своевременности анализа ИО; (4) компоненты устранения неполноты и противоречивости результатов оценки и категоризации; (5) компоненты адаптации и переобучения системы; (6) компоненты выработки и выбора мер противодействия нежелательной, сомнительной и вредоносной информации, включающие базу контрмер и модуль поддержки принятия решений; (7) компоненты реализации визуальных интерфейсов. Для каждого структурного компонента ИСАОЦСК определены выполняемые функции и обоснованы предъявляемые к ним требования. Разработан общий подход и требования, предъявляемые к компонентам сбора и предварительной обработки сетевых информационных объектов на основе применения распределенных интеллектуальных сканеров. Подход основан на децентрализованном управлении комплексом распределенных интеллектуальных сканеров, самостоятельно организующихся для выполнения отдельных операций вычислительного процесса. Определены исходные данные для сбора и предварительной обработки сетевых ИО: (1) конечное множество сетевых адресов для сканирования; (2) уникальные сетевые адреса расположения сетевых ИО для их загрузки и предварительной обработки; (3) список ключевых слов для поиска сетевых ИО. Выделены следующие основные свойства сетевых ИО: адресность, изменчивость, доступность, структурированность и иерархичность. Предложены механизмы обеспечения доступности сетевых ИО в зависимости от их уровня. Обоснованы функциональные требования к компонентам сбора и предварительной обработки сетевых ИО: (1) обнаружение и загрузка сетевых ИО с учетом параметров заданного сегмента; (2) типизация лексем полуструктурированного и структурированного сетевого информационного контента; (3) структурная категоризация ИО; (4) выявление и преодоление механизмов блокировки автоматизированного сбора информации; (5) приоритезация ИО. Нефункциональными требованиями являются: гибкое масштабирование, децентрализованное управление, максимальная оперативность; высокая ресурсоемкость. Разработан общий подход и требования, предъявляемые к компонентам многоаспектной оценки и категоризации смыслового наполнения информационных объектов. Подход ориентирован на решение задачи автоматической классификации сетевых ИО с использованием данных, собранных в РБД ИО с помощью интеллектуальных сканеров. Этапами решения этой задачи являются: предварительная обработка текста; извлечение признаков; сокращение размерности пространства признаков; обучение классификатора методами машинного обучения; оценка классификатора. Предварительная обработка текста включает в себя токенизацию и лемматизацию, удаление стоп-слов, стемминг и морфологический анализ. На этапе извлечения признаков формируется численная модель (индексация) текста. Сокращение признаков достигается за счет удаления сильно коррелирующих и не информативных значений атрибутов. Для оценки текстового классификатора используются стандартные метрики точности. Основными метриками являются метрики полноты, однако также учитываются метрики аккуратности и F-мера. Функциональные требования определяют необходимость: поддержки предварительной обработки текстового содержания ИО; поддержки анализа структуры html-страницы; поддержки анализа цифрового содержимого; поддержки обработки дополнительной информации об ИО; идентификации технологий на серверной стороне соответствующего ИО; извлечение исполняемых сценариев. К выделенным нефункциональным требованиям относятся: точность, гибкость (адаптивность), быстродействие и масштабируемость. Разработаны общий подход и требования, предъявляемые к компонентам обеспечения своевременности многоуровневого и многомодульного анализа информационных объектов на основе использования параллельных вычислений. Подход ориентирован на параллельную обработку данных в компонентах ИСАОЦСК. С учетом преимуществ и недостатков различных способов распараллеливания вычислений, принято решение использовать в проекте для обеспечения своевременности анализа ИО с помощью машинного обучения платформу Spark Hadoop и различные алгоритмы из ее библиотеки Spark MLlib. Обоснованы основные требования к компонентам, направленные на обеспечение работоспособности всей системы, которые заключаются в обеспечении высокой масштабируемости и отказоустойчивости, а также организации распределенного хранилища данных. Разработаны общий подход и требования, предъявляемые к компонентам устранения неполноты и противоречивости оценки и категоризации смыслового наполнения информационных объектов на основе использования методов обработки неполных, противоречивых и нечетких знаний. Подход сводится к усовершенствованию классификаторов ИО с использованием методы вероятностного, нечеткого и нейросетевого оценивания ситуаций, нечеткого и нейросетевого вывода и нечеткой и нейросетевой оптимизации. Предложен состав и уровни архитектуры компонентов устранения неполноты и противоречивости с учетом «цепочки» принятия решений в условиях неопределенности. Принятие решений на каждом уровне осуществляется в условиях неопределенности, вызванной нестационарностью функционирования ИСАОЦСК, воздействиями дестабилизирующих факторов, внешней среды, нечеткостью целей и несогласованностью задач оценки и категоризации, а также другими факторами. Сформулированы частные и обобщенная постановки задач на разработку моделей и методов устранения неполноты и противоречивости оценки и категоризации цифрового контента. К их числу относятся: (1) вероятностные методы, позволяющие устранить аспекты класса стохастической неопределенности; (2) методы теории нечетких множеств, позволяющие устранить неоднозначность, неизвестность, недостаточность или нечеткость исходных данных; (3) методы теории искусственных нейронных сетей, позволяющие устранить недостоверность, недостаточность, недоопределенность, несогласованность, неполноту, неадекватность, неточность исходных данных для оценки и категоризации. Сформулированы требования к процессам оценки и категоризации в условиях неопределенности: оперативность, комплексность, адекватность, достоверность, объективность, непрерывность, полнота, точность и открытость. Сформулированы базовые (по постоянной готовности, устойчивости, масштабируемости (мобильности-переносимости), безопасности работы, производительности) и дополнительные (по модульности, функциональной избирательности, генерируемости, виртуализации, независимости программ от внешних устройств, совместимости, открытости, многозадачности, многопользовательскому режиму, защищенности, экономичности работы, а также поддержке различных файловых систем и стандартных форматов данных) требования, которые предъявляются к компонентам устранения неопределенности оценки и категоризации смыслового наполнения ИО на основе использования методов обработки неполных, противоречивых и нечетких знаний. Выполнение данных требований позволит интеллектуальным сканерам (классификаторам) оперативно, полно (достоверно), точно и адекватно выявлять признаки и противодействовать нежелательной, сомнительной и противоречивой информации в цифровой сетевом контенте. Разработаны общий подход и требования, предъявляемые к компонентам адаптации и переобучения системы анализа информационных объектов, в том числе в режиме эксплуатации. Цель подхода заключается в разработке и анализе архитектуры системы классификации нежелательной и вредоносной информации по множеству классификационных признаков с использованием текстовой информации сайтов, html-данных, данных о структуре документов и URL-данных с применением методов автоматизированной классификации веб-сайтов и их отдельных страниц с использованием методов машинного обучения. Особенность предлагаемого подхода заключается в иерархическом построении решающего правила в виде набора базовых классификаторов и объединяющего их выходные данные верхнеуровневого классификатора. Предложенный подход позволяет минимизировать временные затраты, связанные с изменением типов анализируемых исходных данных, модифицируя не систему классификации целиком, а лишь отдельное подмножество базовых классификаторов, соответствующий аспектный классификатор и итоговый классификатор, тем самым адаптируя имеющееся решение под изменившиеся требования. Подход обосновывает трехуровневую иерархическую архитектуру классификации содержимого веб-страниц. На первом уровне размещаются бинарные классификаторы, которые выполняют проверку принадлежности анализируемого объекта к определенной категории. Второй уровень включает классификаторы, предназначенные для определения аспектов веб-страницы. На третьем уровне располагается итоговый классификатор. Исходные наборы данных, представленные в виде файлов html-страниц, вначале обрабатываются компонентом извлечения признаков. Формируемые этим компонентов наборы признаков помещаются в РБД ИО. Обоснованы требования к компонентам по показателям оперативности, масштабируемости и надежности. Разработаны общий подход и требования, предъявляемые к компонентам выработки и выбора мер противодействия нежелательной, сомнительной и вредоносной информации. Подход выделяет способы и средства, применимые для защиты от информации, и действующие в РФ механизмы защиты от информации. Определены основные объекты и субъекты, взаимодействующие в рамках данного подхода: ИО, источник информации, канал распространения информации, целевая аудитория, субъект воздействия информации. Меры противодействия вводятся для защиты субъекта воздействия информации от вредоносного воздействия информации. Они зависят от классов всех перечисленных субъектов и объектов и класса информации, представленной ИО (нежелательная, сомнительная или вредоносная). Для целевой аудитории как субъекта воздействия информации предложена трехуровневая классификация. Определены каналы распространения информации и предложена их двухуровневая классификация. Меры для защиты от нежелательной, сомнительной и вредоносной информации вначале классифицируются по способу защиты, а затем по способам их реализации. Основными этапами противодействия нежелательной, вредоносной и сомнительной информации являются: определение класса информации, определение класса мер защиты, выбор оптимальных средств/мер защиты. Функциональными требованиями к компонентам выработки и выбора мер противодействия являются: управляемость процесса; учет законов Российской Федерации; ограничение доступа к нежелательной информации; учет возможного ущерба для граждан и государства; автоматизация процесса; соблюдение прав граждан на доступ к информации. Разработаны общий подход и требования, предъявляемые к компонентам реализации визуальных интерфейсов для выявления и противодействия нежелательной, сомнительной и вредоносной информации. Подход, названный «конвейер визуализации», заключается в последовательной обработке данных согласно следующих этапов: (1) анализа данных; (2) фильтрации данных; (3) разметки данных; (4) отрисовки данных. Кроме того, подход соотносит модели визуализации и структуры данных. Он позволяет реализовывать принцип повторяемости, когда множество моделей должны быть взаимозаменяемы. Определены требования к компоненту визуализации со стороны самого процесса визуализации и архитектуры этого компонента. Со стороны визуализации выдвинуты следующие требования: (1) возможность выявления lie factor (неправильной интерпретации графической метрики); (2) отсутствие chart junk (графические элементы, которые не несут какой-либо информации); (3) использование анимации. Со стороны архитектуры выдвинуты следующие требования: (1) реализация концепции «конвейера визуализации»; (2) унификация данных в соответствии со структурой; (3) учет способов человеко-машинного взаимодействия с результатом визуализации; (4) учет зависимости объема данных от способа их хранения. Разработана общая архитектура перспективных ИСАОЦСК с целью обнаружения и противодействия нежелательной, сомнительной и вредоносной информации. В предложенной архитектуре компоненты взаимодействуют через РБД ИО. В РБД поступают данные от компонентов предварительной обработки и устранения неполноты и противоречивости. Из РБД данные поступают в компоненты устранения неполноты и противоречивости, адаптации и переобучения, оценки и классификации и противодействия. Системообразующими являются компонент обеспечения оперативности и компонент визуализации. Первый из них обеспечивает реализацию методов и алгоритмов параллельной обработки данных в других компонентах. Второй компонент обеспечивает визуальный интерфейс всех компонентов и отображение результатов их работы в традиционных и специальных моделях визуализации. Для оценки архитектуры разработан стенд для экспериментальных исследований, основанный на использовании гипервизора VMware и платформ распределенных вычислений Hadoop и Spark. Сформирован тестовый набор данных, содержащий свыше 70 тыс. записей, каждая из которых является множеством атрибутов веб-страницы Интернета. Каждая веб-страница относится к одной из 18 категорий нежелательной информации. Полученный тестовый набор данных апробирован при решении задачи классификации ИО в двух сериях экспериментов: на одной машине (однопоточный режим) и на кластере параллельно работающих машин (многопоточный режим). Результаты экспериментальной оценки показали, что в обеих сериях наилучшие результаты по обучению продемонстрировали классификаторы на основе метода опорных векторов. При этом установлено, что система Spark не дала существенного выигрыша по времени обучения, что, по-видимому, связано с недостаточно большим объемом тестового набора данных. По результатам проекта сделано 8 публикаций в изданиях, индексируемых в базе Scopus, 19 – в базе РИНЦ, получено 7 свидетельств о государственной регистрации программ для ЭВМ. Материалы, посвященные проекту, находятся по адресам http://www.comsec.spb.ru/ru/projects/, http://www.comsec.spb.ru/en/projects/.

 

Публикации

1. Браницкий А.А., Котенко И.В. Applying Artificial Intelligence Methods to Network Attack Detection L. F. Sikos (ed.). AI in Cybersecurity, Intelligent Systems Reference Library 151, L. F. Sikos (ed.). AI in Cybersecurity, Intelligent Systems Reference Library 151, 2018. P.115-149 (год публикации - 2018) https://doi.org/10.1007/978-3-319-98842-9_5

2. Браницкий А.А., Котенко И.В. Attack Detection in Mobile Internet and Networks using the Graph-based Schemes for Combining the Support Vector Machines Mobile Internet Security. The 2017 International Symposium on Mobile Internet Security, MobiSec 2017. Revised Selected papers. Communications in Computer and Information Science (CCIS), V. 971, Springer, 2019, Mobile Internet Security. The 2017 International Symposium on Mobile Internet Security, MobiSec 2017. Revised Selected papers. Communications in Computer and Information Science (CCIS), V. 971, Springer, 2019. P.1-16. (год публикации - 2018) https://doi.org/10.1007/978-981-13-3732-1_1

3. Виткова Л.А., Дойникова Е.В. Поддержка принятия решений по противодействию нежелательной информации Материалы конференции «Информационные технологии в управлении» (ИТУ-2018), Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). – СПб.: АО «Концерн «ЦНИИИ «Электронприбор», 2018. – С. 516-521. (год публикации - 2018)

4. Десницкий В.А., Браницкий А.А. Принципы адаптации и переобучения системы анализа информационных объектов для защиты от нежелательной и вредоносной информации Материалы конференции «Информационные технологии в управлении» (ИТУ-2018), Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). – СПб.: АО «Концерн «ЦНИИИ «Электронприбор», 2018. – С. 522-525 (год публикации - 2018)

5. Котенко И.В., Паращук И.Б. Общая архитектура интеллектуальной системы аналитической обработки цифрового сетевого контента в интересах защиты от нежелательной информации Материалы конференции «Информационные технологии в управлении» (ИТУ-2018), Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). – СПб.: АО «Концерн «ЦНИИИ «Электронприбор», 2018. – С. 501-505 (год публикации - 2018)

6. Котенко И.В., Паращук И.Б. Neural network identification of the stochastic matrix elements for modeling of information security processes XXI International Conference on Soft Computing and Measurements (SCM'2018). IEEE Xplore, 2018., XXI International Conference on Soft Computing and Measurements (SCM'2018). IEEE Xplore, 2018. P. 698-701. (год публикации - 2018)

7. Котенко И.В., Паращук И.Б. Target functions of the conceptual model for adaptive complex security monitoring to counteract cyber-physical-social threats of Smart City Proceedings of the 2018 IEEE Northwest Russia Conference on Mathematical Methods in Engineering and Technology (ММEТ NW 2018), Proceedings of the 2018 IEEE Northwest Russia Conference on Mathematical Methods in Engineering and Technology (ММEТ NW 2018). 10-14 September, 2018. St. Petersburg, Russia: Saint Petersburg Electrotechnical University “LETI”. 590 p. P.384-387. (год публикации - 2018)

8. Котенко И.В., Паращук И.Б., Омар Т.К. Neuro-fuzzy models in tasks of intelligent data processing for detection and counteraction of inappropriate, dubious and harmful information 2nd International Scientific-Practical Conference Fuzzy Technologies in the Industry (FTI 2018), October 23-25, 2018, Ulyanovsk, Russia, 2nd International Scientific-Practical Conference Fuzzy Technologies in the Industry (FTI 2018), October 23-25, 2018, Ulyanovsk, Russia. P.116-125. (год публикации - 2018)

9. Котенко И.В., Саенко И.Б. Концептуальные основы построения интеллектуальных систем аналитической обработки цифрового сетевого контента с целью обнаружения и противодействия нежелательной, сомнительной и вредоносной информации Материалы конференции «Информационные технологии в управлении» (ИТУ-2018), Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). – СПб.: АО «Концерн «ЦНИИИ «Электронприбор», 2018. С.582-588 (год публикации - 2018)

10. Котенко И.В., Саенко И.Б., Лаута О.С. Analytical modeling and assessment of cyber resilience on the base of stochastic networks conversion 2018 10th International Workshop on Resilient Networks Design and Modeling (RNDM), Proceedings of 2018 10th International Workshop on Resilient Networks Design and Modeling, RNDM 2018, pp. 1-8 (год публикации - 2018) https://doi.org/10.1109/RNDM.2018.8489830

11. Кушнеревич А.Г., Браницкий А.А. Программное средство распределенного выполнения процедур машинного обучения для целей сетевой безопасности Материалы конференции «Информационные технологии в управлении» (ИТУ-2018), Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). – СПб.: АО «Концерн «ЦНИИИ «Электронприбор», 2018. – С. 512-515. (год публикации - 2018)

12. Паращук И.Б. Показатели качества системы обеспечения безопасности информационных технологий в управлении и оценивание эффективности ее функционирования Материалы конференции «Информационные технологии в управлении» (ИТУ-2018), Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). – СПб.: АО «Концерн «ЦНИИИ «Электронприбор», 2018. – С. 506-511. (год публикации - 2018)

13. Паращук И.Б., Агеев С.А. Повышение достоверности оценки смыслового наполнения информационных объектов на основе обработки неполных, противоречивых и нечетких знаний Материалы конференции «Информационные технологии в управлении» (ИТУ-2018), Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). – СПб.: АО «Концерн «ЦНИИИ «Электронприбор», 2018. – С. 495-500. (год публикации - 2018)

14. Проноза А.А., Виткова Л.А., Чечулин А.А., Котенко И.В. Visual analysis of information distribution channels in social networks to counter unwanted information Proceedings of the Third International Scientific Conference “Intelligent Information Technologies for Industry” (IITI’18), Proceedings of the Third International Scientific Conference “Intelligent Information Technologies for Industry” (IITI’18) (год публикации - 2018) https://doi.org/10.1007/978-3-030-01821-4_11

15. Хакимова Э.Р., Чечулин А.А. Методика защиты детей с ограниченными возможностями от нежелательной информации в сети Интернет Материалы конференции «Информационные технологии в управлении» (ИТУ-2018)., Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). – СПб.: АО «Концерн «ЦНИИИ «Электронприбор», 2018. – С. 536-545. (год публикации - 2018)

16. Чечулин А.А., Котенко И.В. Application of image classification methods for protection against inappropriate information in the Internet 2018 International Conference on Internet of Things and Intelligence System (IOTAIS), The 2018 International Conference on Internet of Things and Intelligence Systems (IoTaIS 2018). BALI, Indonesia. 1-3 November, 2018 (год публикации - 2018)

17. Браницкий А.А. Обоснование требований к средствам реализации многоаспектной оценки и категоризации смыслового наполнения информационных объектов Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)», Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. \ СПОИСУ. – СПб, 2018. – С. 118-119. (год публикации - 2018)

18. Браницкий А.А. Параллельный генетический алгоритм обучения нейронечеткой сети для решения задачи классификации сетевых соединений Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)», Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. \ СПОИСУ. – СПб, 2018. – С.119-120. (год публикации - 2018)

19. Браницкий А.А., Десницкий В.А. Обоснование требований по адаптации и переобучению системы анализа информационных объектов для защиты от нежелательной и вредоносной информации Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)», Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. \ СПОИСУ. – СПб, 2018. – С. 120-122. (год публикации - 2018)

20. Коломеец М.В., Левшун Д.С. Требования, предъявляемые к визуализации данных в интересах выявления и противодействия нежелательной и сомнительной информации Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)», Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. \ СПОИСУ. – СПб, 2018. – С. 144-146. (год публикации - 2018)

21. Котенко И.В., Саенко И.Б., Паращук И.Б., Чечулин А.А Ключевые архитектурные решения по построению интеллектуальной системы аналитической обработки цифрового сетевого контента в интересах защиты от нежелательной информации Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)», Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. \ СПОИСУ. – СПб, 2018. – С. 151-152 (год публикации - 2018)

22. Котенко И.В., Саенко И.Б., Чечулин А.А. Концептуальная модель функционирования интеллектуальной системы аналитической обработки цифрового сетевого контента в интересах обнаружения и противодействия нежелательной, сомнительной и вредоносной информации Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)», Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. \ СПОИСУ. – СПб, 2018. – С. 153-152. (год публикации - 2018)

23. Кушнеревич А.Г., Саенко И.Б., Федорченко А.В. Требования к системам реализации сбора и предварительной обработки сетевых информационных объектов, основанных на применении распределенных интеллектуальных сканеров Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)», Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. \ СПОИСУ. – СПб, 2018. – С. 155-156. (год публикации - 2018)

24. Паращук И.Б., Дойникова Е.В., Котенко И.В. Подход к выработке требований по устранению неполноты и противоречивости оценки и категоризации смыслового наполнения информационных объектов Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)», Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. \ СПОИСУ. – СПб, 2018. – С. 162-164. (год публикации - 2018)

25. Саенко И.Б., Кушнеревич А.Г., Браницкий А.А. Подход к обнаружению атак на устройства Интернета вещей на основе распределенной обработки данных и использования алгоритмов машинного обучения Методы и технические средства обеспечения безопасности информации. Материалы 27-й научно-технической конференции 24-27 сентября 2018 года, Методы и технические средства обеспечения безопасности информации. Материалы 27-й научно-технической конференции 24-27 сентября 2018 года. СПб: Изд-во Политехн. ун-та. 2018. С.29-30. (год публикации - 2018)

26. Саенко И.Б., Чечулин А.А., Виткова Л.А. Концепция интеллектуальных систем аналитической обработки цифрового сетевого контента с целью обнаружения нежелательной информации Методы и технические средства обеспечения безопасности информации. Материалы 27-й научно-технической конференции 24-27 сентября 2018 года., Методы и технические средства обеспечения безопасности информации. Материалы 27-й научно-технической конференции 24-27 сентября 2018 года. СПб: Изд-во Политехн. ун-та. 2018. С.6-7. (год публикации - 2018)

27. Хакимова Э.Р., Чечулин А.А. Анализ источников и видов нежелательной информации в сети Интернет Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)», Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. \ СПОИСУ. – СПб, 2018. – С.172-173 (год публикации - 2018)

28. Десницкий В.А., Котенко И.В. Модуль анализа потоков нежелательной информации в информационных системах -, 2018663497 (год публикации - )

29. Десницкий В.А., Рудавин Н.Н., Саенко И.Б. Моделирование потоков нежелательной информации в информационных системах -, 2018663496 (год публикации - )

30. Дойникова Е.В., Федорченко А.В., Котенко И.В. Компонент ранжирования мер противодействия нежелательной информации в сети Интернет -, 2018663642 (год публикации - )

31. Жувикин А.Г., Виткова Л.А., Чечулин А.А., Солдатова Ю.А. Мониторинг графических изображений в глобальной сети Интернет -, 2018662641 (год публикации - )

32. Саенко И.Б., Паращук И.Б., Браницкий А.А. Программное средство имитационного моделирования процессов сбора и предварительной обработки нежелательной информации -, 2018663494 (год публикации - )

33. Федорченко А.В., Дойникова Е.В., Саенко И.Б. Компонент автоматизированной типизации объектов гетерогенной информации для анализа нежелательной информации -, 2018663495 (год публикации - )

34. Чечулин А.А., Котенко И.В. Компонент определения категории веб-страницы на основе текстовых признаков -, 2018663639 (год публикации - )

35. - Искусственный интеллект защитит детей от опасности в интернете Метро газета новостей / Metro newspaper of news, 10 декабря, 14:32, Новости партнеров 141 (год публикации - )


Аннотация результатов, полученных в 2019 году
Разработаны методы, модели, методики и алгоритмы сбора и предварительной обработки сетевых информационных объектов на основе применения распределенных интеллектуальных сканеров. Формальной моделью сетевого информационного объекта (СИО) является множество связанных признаков, отображающих его основные свойства. Обязательным признаком является уникальный адрес СИО. Основными свойствами СИО являются адресность, структурированность, интерпретируемость, изменчивость и иерархичность. Для определения структурных особенностей СИО и событий, соответствующих изменению их контента, используются методы анализа неструктурированных, полуструктурированных и структурированных данных. Для извлечения мета-признаков применяются методы анализа изображений и человеко-понятных текстов. Для обеспечения необходимой доступности СИО со стороны комплекса распределенных интеллектуальных сканеров используются методы обнаружения и детализации защитных механизмов, препятствующих автоматизированному сбору информации в сети Интернет. Для повышения производительности сбора и предварительной обработки СИО применяется фильтрация, которая позволяет обозначить границы анализируемого сегмента сети, достичь значительного сокращения объема собираемой информации и локализовать дальнейшее сканирование СИО в сети распределенными сканерами. Распределенный интеллектуальный сканер моделируется как самоорганизующийся вычислительный процесс, обладающий полным и самодостаточным функционалом с возможностью работы в изолированном режиме, Этим обеспечивается гибкое масштабирование работы комплекса сканеров. Функционал сканера включает методы анализа сетевого трафика, использования поисковых систем и внешних информационных ресурсов, а также методики и алгоритмы кэширования информации для глобальной оптимизации скорости загрузки. Разработаны методы, модели, методики и алгоритмы многоаспектной оценки и категоризации смыслового наполнения информационных объектов. Модели делятся на две группы: модели представления документов и модели классификаторов текста и их обучения. К первой группе моделей относятся модели «Мешок слов», Word2vec и Glove. Модель «Мешок слов» учитывает абсолютную частоту слова в документе. Модель Word2vec реализована в виде многослойной нейронной сети и имеет два вариантах исполнения: «Непрерывный мешок слов» и skip-gram. Вариант «Непрерывный мешок слов» решает прямую задачу прогнозирования слова по его окружению, а вариант skip-gram решает обратную задачу поиска окружения по входному слову. Модель Glove вычисляет вероятность того, что два слова могут совместно встречаться внутри окружения заданного размера. Обучение модели сводится к сохранению линейных преобразований при переходе от слов к их векторным представлениям для семантически схожих слов. Вторая группа содержит модели классификатора на основе «мешка слов», классификатора на основе word2vec и классификатора на основе сверточной нейронной сети. Первая модель классификатора вычисляет средние частоты вхождения наиболее популярных слов в документы каждой категории. Модель классификатора word2vec является аналогом автоэнкодера. Алгоритм ее обучения использует один из методов машинного обучения. Алгоритм обучения классификатора на основе сверточной нейронной сети предусматривает прямое и обратное распространение сигналов через слои свертки и субдискретизации, а также обновление весов с целью уменьшения среднеквадратичной ошибки. Оценка показала, что достигнутая экспериментальная точность категоризации при использовании разработанных методов, моделей, методик и алгоритмов соответствует теоретическим оценкам. Разработаны методы, модели, методики и алгоритмы обеспечения своевременности многоуровневого и многомодульного анализа информационных объектов на основе использования параллельных вычислений. В модели взаимодействия всех компонентов системы компонент обеспечения своевременности является менеджером, синхронизирующим и координирующим работу остальных компонентов, обеспечивая необходимое масштабирование системы и реализуя API взаимодействия с распределенным хранилищем. Модель распределенного хранилища ориентирована на использование в системе базы данных Apache HBase, которая является проектом Hadoop с открытым исходным кодом, линейно масштабируется, обеспечивает произвольный доступ в режиме реального времени к сверхбольшим массивам данных и позволяет создавать распределенные кластеры. Модель представления данных распределенного хранилища описывает основные сущности предметной области, к которым относятся СИО, категория нежелательной, сомнительной и вредоносной информации, классификаторы, используемые для анализа СИО, и меры противодействия опасным СИО. Методики и связанные с ними алгоритмы обеспечения своевременности многоуровневого и многомодульного анализа СИО предусматривают выполнение операций с базой HBase, которые обеспечивают формирование и обработку результатов выполнения заданий на сбор данных о СИО, их классификацию, устранение неопределенности оценки и категоризации смыслового наполнения, дообучение и визуализацию. Разработаны методы, модели, методики и алгоритмы устранения неопределенности оценки и категоризации смыслового наполнения информационных объектов на основе использования методов обработки неполных, противоречивых и нечетких знаний. Необходимое смысловое наполнение СИО в условиях неопределенности исходных данных достигается за счет реализации двух ключевых этапов. На первом этапе устраняется неоднозначность (нечеткость) на основе методов теории нечетких множеств. На втором этапе устраняется недостаточность (неполнота, противоречивость) на основе применения методов теории искусственных нейронных сетей. В основу методов, моделей, методик и алгоритмов, используемых на первом этапе, положены механизмы поддержки принятия решений по включению либо не включению анализируемых, нечетко заданных признаков информации, циркулирующей в цифровом сетевом контенте, во множество признаков нежелательной, сомнительной и вредоносной информации. Входные данные моделей и алгоритмов устранения неопределенности на первом этапе включают три группы признаков нежелательной, сомнительной и вредоносной информации. Первая группа признаков характеризует информацию, оказывающую негативное влияние на людей. Вторая группа признаков относится к информации, оказывающей негативное влияние на кибернетические подсистемы. Третья группа признаков характеризует информацию, оказывающую деструктивное влияние на физические подсистемы. Методы, модели, методики и алгоритмы второго этапа базируются на использовании искусственных нейронных сетей. Предложено использовать прямоугольную (двумерную) решетку нейронов сети Кохонена, представляющую собой самоорганизующуюся карту признаков. Методика устранения неопределенности на втором этапе предусматривает формирование векторов «важности» существенных признаков, построение матрицы связей, выбор наиболее опасных признаков с помощью двунаправленной ассоциативной памяти и расчет «важности» каждого признака СИО с учетом коллективного мнения группы экспертов. Экспериментальная оценка алгоритма показала, что нейросеть достигает стабильного состояния уже на четвертой итерации. Разработаны методы, модели, методики и алгоритмы адаптации и переобучения системы анализа информационных объектов, в том числе в режиме эксплуатации. При этом решаются две задачи: сокращение размерности векторов признаков и параллельное переобучение базовых классификаторов. Решение первой задачи основывается на использовании метода главных компонент и метода исключения сильно коррелирующих записей. В методе главных компонент осуществляется преобразование входного вектора с использованием ортонормированных собственных векторов матрицы ковариации, составленной из элементов обучающей выборки. Этим достигается снижение размерности векторов признаков с сохранением максимальной изменчивости в исходных данных. В методе исключения сильно коррелирующих записей для каждой пары различных признаков вычисляются коэффициенты корреляции. Метод параллельного переобучения разработан для базовых классификаторов, которые представляют собой комбинацию нескольких бинарных классификаторов. Распределение классификаторов по процессорам и распараллеливание процесса переобучения осуществляется в соответствии со специально разработанным алгоритмом, учитывающим текущую загрузку процессоров. Экспериментальная оценка методов, моделей, методик и алгоритмов адаптации и переобучения показала их достаточно высокую эффективность. Разработаны методы, модели, методики и алгоритмы выработки и выбора мер противодействия нежелательной, сомнительной и вредоносной информации, которые базируются на использовании модели информационной системы, моделей противодействия и мер противодействия, а также алгоритмах противодействия. Метод выбора мер противодействия основывается на положениях теории принятия решений, в том числе теории многокритериальной оптимизации. Разработанная модель противодействия основана на модели информационной системы, включающей модель СИО и их коммуникации. Модель СИО описывает класс СИО, роль СИО, тип СИО, состояние компрометации, аудиторию. Модель мер противодействия включает вид меры, класс СИО, против которого она направлена, стоимость, роль СИО, против которого направлена мера, эффективность. В методике противодействия с помощью конативной и эмотивной функций языка учитываются отягчающие факторы вредоносности контента. Методика и алгоритм противодействия нежелательной информации предусматривают определение типа и класса СИО, оценку эмотивной и конативной функций, оценку аудитории и выбор контрмер. Методика и алгоритм выбора мер противодействия учитывают границы контролируемой зоны и зоны ответственности, задаваемые законодательством и правовыми актами, а также определяют количество нежелательных, сомнительных и вредоносных СИО. Разработаны методы, модели, методики и алгоритмы реализации визуальных интерфейсов для выявления и противодействия нежелательной, сомнительной и вредоносной информации. Множество предложенных моделей визуализации включает в себя круговую диаграмму, линейный, столбчатый и пузырьковый графики, карту деревьев, диаграмму рассеивания, параллельные, радиальные и треугольные координаты, а также ящик с усами. Для каждой модели визуализации определены компоненты, которые используются для отображения количественных и качественных (категориальных) метрик. Предложен алгоритм построения конвейера визуализации, который обеспечивает автоматическую обработку данных и предусматривает анализ и фильтрацию данных, преобразование численных данных в графические и отрисовку отображения по размеченным данным. Для отображения метрики в виде компонентов визуализации используются разработанные алгоритмы разметки (преобразования) данных. Эти алгоритмы осуществляют преобразование в размер, в оттенок цвета, в насыщенность цвета, в прозрачность и в систему координат. Разработана архитектура и программные прототипы компонентов сбора и предварительной обработки сетевых информационных объектов на основе применения распределенных интеллектуальных сканеров. В архитектуре реализован децентрализованный режим анализа и сканирования ресурсов сети Интернет, а также загрузки сетевого контента. Первый уровень архитектуры образуется комплексом распределенных интеллектуальных сканеров СИО. На втором уровне располагаются сетевые ретрансляторы, позволяющие динамически распределять сетевую нагрузку. Третий уровень архитектуры составляют агенты сбора контента и модули очередей загрузки СИО. Такая организация архитектуры компонентов сбора и предварительной обработки СИО позволяет достаточно эффективно решать задачи обнаружения сетевых ресурсов в сети Интернет, загрузки сетевого контента в локальное хранилище информации и мониторинга изменения загруженных информационных объектов. Распределенные интеллектуальные сканеры на логическом уровне связаны с сетевыми ретрансляторами и модулем очередей загрузки. На физическом уровне сканеры связаны с сетью Интернет и имеют возможность физического размещения как на отдельном устройстве, так и на общем сервере. Модуль очередей загрузки является неделимым динамическим хранилищем и позволяет в реальном времени предоставлять сканерам информацию об объектах, требующих загрузки, и о сетевых трансляторах. Программные прототипы компонентов сбора и предварительной обработки СИО реализуют функции обнаружения и загрузки контента СИО, его структурной категоризации, типизация полуструктурированного и структурированного сетевого информационного контента, построения карт переходов информационных ресурсов. Разработана архитектура и программные прототипы компонентов многоаспектной оценки и категоризации смыслового наполнения информационных объектов. Загрузка Интернет-ресурсов реализована либо путем использования тонкого Web-клиента, который загружает html-страницу Интернет-ресурса и сохраняет ее в базе данных, либо путем использования компонента сбора данных об СИО. Результаты загрузки Интернет-ресурсов помещаются в базу данных. Извлечение и создание векторов признаков осуществляется путем разбора html-страниц с помощью механизма парсинга. Вектор признаков html-страницы формируется путем последовательного обхода древовидной структуры, которая является результатом работы парсера. Программные прототипы имеют командный интерфейс взаимодействия с пользователем. Имеется несколько режимов функционирования прототипа: обучение классификаторов, сериализация структуры обученных классификаторов, десериализация и анализ веб-страниц. Реализованы три типа композиции классификаторов: голосование большинством, взвешенное голосование и мягкое голосование, что позволяет повысить точность классификации. Разработана архитектура и программные прототипы компонентов обеспечения своевременности многоуровневого и многомодульного анализа информационных объектов на основе использования параллельных вычислений. Архитектура включает модули управления (менеджер) и взаимодействия с остальными компонентами системы. Предусматривается три режима работы, которыми пакетное обучение классификаторов. анализ новых веб-страниц и «дообучение» классификаторов. В программных прототипах хранилище данных реализовано на платформе HBase и распределенной файловой системе Hadoop (HDFS). Схема взаимодействия менеджера и компонентов сбора и предварительной обработки использует шаблонный метод сбора данных. Схема взаимодействия с остальными компонентами основывается на использовании неизменных приложений-контейнеров по принципу IIP (Image Immutability Principle). Тем самым достигается высокая масштабируемость работы различных классификаторов. Разработана архитектура и программные прототипы компонентов устранения неопределенности оценки и категоризации смыслового наполнения информационных объектов на основе использования методов обработки неполных, противоречивых и нечетких знаний. Архитектура ориентирована на устранение из сетевого контента двух видов неопределенности: нечетких (неоднозначных) и неполных (противоречивых) данных. Первый вид неопределенности устраняется с помощью модулей, реализующих методы теории нечетких множеств. Второй вид неопределенности устраняется модулями, реализующими методы теории искусственных нейронных сетей. При этом осуществляется взаимодействие с распределенным хранилищем. Устранение неопределенности достигается за счет реализации различных видов контент-анализа (нормативного, превентивного, дистанционного и т.д.). Функции принадлежности, матрицы связей и когнитивные карты хранятся в распределенном хранилище. Дополнительно в архитектуре выделяются подуровни взаимодействия с основными коммуникационными системами, которыми являются традиционные телекоммуникационные сети общего пользования, сеть Интернет и социальные сети. Программные прототипы компонентов устранения неопределенности оценки и категоризации смыслового наполнения информационных объектов осуществляют анализ по различным категориям активностей. Дополнительно программные прототипы имеют возможность формирования перечня самых оцененных информационных объектов и построения графов связи между авторами сообщений. По результатам проекта сделано 13 публикаций в изданиях, индексируемых в базе Scopus, 27 – в базе РИНЦ, получен 1 патент и 5 свидетельств о государственной регистрации программ для ЭВМ. Материалы, посвященные проекту, находятся по адресу http://comsec.spb.ru.

 

Публикации

1. Браницкий А.А., Саенко И.Б. Методика многоаспектной оценки и категоризации вредоносных информационных объектов в сети Интернет Труды учебных заведений связи, Труды учебных заведений связи, 2019, Т. 5, № 3, С. 58-65 (год публикации - 2019) https://doi.org/10.31854/1813-324X-2019-5-3-58-65

2. Браницкий А.А., Федорченко А.В., Котенко И.В., Саенко И.Б. An Approach to Intelligent Distributed Scanning and Analytical Processing of Internet Inappropriate Information The 10th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS 2019), The 10th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS 2019). 18-21 September, 2019, Metz, France. P.163-167 (год публикации - 2019)

3. Виткова Л.А., Саенко И.Б., Тушканова О.Н. An approach to creating an intelligent system for detecting and countering inappropriate information on the Internet Kotenko I., Badica C., Desnitsky V., El Baz D., Ivanovich M. (eds) Intelligent Distributed Computing XIII. IDC 2019, Kotenko I., Badica C., Desnitsky V., El Baz D., Ivanovich M. (eds) Intelligent Distributed Computing XIII. IDC 2019. Studies in Computational Intelligence, vol 868, Springer, Cham. Pp. 244-254 (год публикации - 2019) https://doi.org/10.1007/978-3-030-32258-8_29

4. Гайфулина Д.А., Чечулин А.А. Development of the Complex Algorithm for Web Pages Classification to Detection Inappropriate Information on the Internet Kotenko I., Badica C., Desnitsky V., El Baz D., Ivanovich M. (eds) Intelligent Distributed Computing XIII. IDC 2019, Kotenko I., Badica C., Desnitsky V., El Baz D., Ivanovich M. (eds) Intelligent Distributed Computing XIII. IDC 2019. Studies in Computational Intelligence, vol 868, Springer, Cham. Pp. 294-301 (год публикации - 2019) https://doi.org/10.1007/978-3-030-32258-8_35

5. Десницкий В.А., Котенко И.В., Паращук И.Б. Methods of assessing the effectiveness of network content processing systems for detecting malicious information, taking into account the elimination of uncertainty in the semantic content of information objects XXII International Conference on Soft Computing and Measurements (SCM'2019, XXII International Conference on Soft Computing and Measurements (SCM'2019). IEEE Xplore, 2019. P. (год публикации - 2019) https://doi.org/10.1109/SCM.2019.8903670

6. Десницкий В.А., Котенко И.В., Паращук И.Б. Методика оценки эффективности систем обработки сетевого контента для обнаружения вредоносной информации с учетом устранения неопределенности смыслового наполнения информационных объектов XXII Международная конференция по мягким вычислениям и измерениям (SCM-2019). Сборник докладов. Санкт-Петербург. 23–25 мая 2019 г. СПб.: СПбГЭТУ «ЛЭТИ». Том 1. 495 с., XXII Международная конференция по мягким вычислениям и измерениям (SCM-2019). Сборник докладов. Санкт-Петербург. 23–25 мая 2019 г. СПб.: СПбГЭТУ «ЛЭТИ». Том 1. 495 с. С.62-65. (год публикации - 2019)

7. Дойникова Е.В., Виткова Л.А. Методика и алгоритмы выработки мер противодействия нежелательной, сомнительной и вредоносной информации в сети Интернет Региональная информатика и информационная безопасность. Сборник трудов. Выпуск 7, Региональная информатика и информационная безопасность. Сборник трудов. Выпуск 7 / СПОИСУ. – СПб., 2019. С. 246-248 (год публикации - 2019)

8. Дойникова Е.В., Федорченко А.В., Котенко И.В. Automated Revealing of Organizational Assets based on Event Correlation The 1st NTMS Workshop on “CyberSECurity on HARDware (NTMS SecHard 2019)”, - (год публикации - 2019) https://doi.org/10.1109/NTMS.2019.8763843

9. Котенко И.Б., Саенко И.Б., Кушнеревич А.Г., Браницкий А.А. Attack detection in IoT critical infrastructures: a machine learning and big data processing approach Proceedings of the 27th Euromicro International Conference on Parallel, Distributed and Network-Based Processing (PDP), Proceedings of the 27th Euromicro International Conference on Parallel, Distributed and Network-Based Processing (PDP), pp. 340-447. 2019 (год публикации - 2019) https://doi.org/10.1109/PDP.2019.00057

10. Котенко И.В., Будко П.А, Винограденко А.М., Саенко И.Б. An Approach for Intelligent Evaluation of the State of Complex Autonomous Objects Based on the Wavelet Analysis Advancing Technology Industrialization Through Intelligent Software Methodologies, Tools and Techniques. H. Fujita and A. Selamat (Eds.). Proceedings of the 18th International Conference SoMeT_19, Advancing Technology Industrialization Through Intelligent Software Methodologies, Tools and Techniques. H. Fujita and A. Selamat (Eds.). Proceedings of the 18th International Conference SoMeT_19. IOS Press, 2019, pp. 25-38 (год публикации - 2019) https://doi.org/10.3233/FAIA190036

11. Котенко И.В., Паращук И.Б. An approach to modeling the decision support process of the security event and incident management based on Markov chains The 9th IFAC/IFIP/IFORS/IISE/INFORMS Conference "Manufacturing Modelling, Management and Control" (MIM 2019), The 9th IFAC/IFIP/IFORS/IISE/INFORMS Conference "Manufacturing Modelling, Management and Control" (MIM 2019). 28-30 August 2019, Berlin, Germany. (год публикации - 2019)

12. Котенко И.В., Саенко И.Б., Браницкий А.А. Detection of Distributed Cyber Attacks Based on Weighed Ensemble of Classifiers and Big Data Processing Architecture 2019 IEEE INFOCOM, 2019 IEEE INFOCOM WKSHPS: BigSecurity 2019: Security and Privacy in Big Data. IEEE Xplore. 6 p (год публикации - 2019)

13. Котенко И.В., Саенко И.Б., Синещук Ю.И., Куватов В.И., Чудаков О. An Approach to Optimization of Information Security System Based on Accounting of the Prevented Damage Cost Proceedings of the 12th International Conference on Security of Information and Networks (SIN'19), Proceedings of the 12th International Conference on Security of Information and Networks (SIN'19). ACM, New York, NY, USA. Article 7, 8 pages. (год публикации - 2019) https://doi.org/10.1145/3357613.3357620

14. Паращук И.Б., Виткова Л.А. Методы устранения неопределенности анализа смыслового наполнения информационных объектов на основе использования алгоритмов обработки неполных, противоречивых и нечетких знаний Региональная информатика и информационная безопасность. Сборник трудов, Региональная информатика и информационная безопасность. Сборник трудов. Выпуск 7 / СПОИСУ. – СПб., 2019. С. 262-266 (год публикации - 2019)

15. Паращук И.Б., Десницкий В.А. Анализ смыслового наполнения информационных объектов на основе обработки неполных, противоречивых и нечетких знаний: архитектура компонента устранения неопределенности Региональная информатика и информационная безопасность. Сборник трудов, Региональная информатика и информационная безопасность. Сборник трудов. Выпуск 7 / СПОИСУ. – СПб., 2019. С. 258-262 (год публикации - 2019)

16. Паращук И.Б., Дойникова Е.В. The Architecture of Subsystem for Eliminating an Uncertainty in Assessment of Information Objects Semantic Content Based on the Methods of Incomplete, Inconsistent and Fuzzy Knowledge Processing Kotenko I., Badica C., Desnitsky V., El Baz D., Ivanovich M. (eds) Intelligent Distributed Computing XIII. IDC 2019, Kotenko I., Badica C., Desnitsky V., El Baz D., Ivanovich M. (eds) Intelligent Distributed Computing XIII. IDC 2019. Studies in Computational Intelligence, vol 868, Springer, Cham. Pp. 294-301 (год публикации - 2019) https://doi.org/10.1007/978-3-030-32258-8_35

17. Паращук И.Б., Котенко И.В. Decomposition and Formulation of System of Features of Harmful Information Based on Fuzzy Relationships 2019 International Russian Automation Conference (RusAutoCon), 2019 International Russian Automation Conference (RusAutoCon), Sochi, Russia / IEEE Xplore Digital Library: Browse Conferences (2019). Vol. (Doc.) #8867588. 2019, pp. 1-5 (год публикации - 2019) https://doi.org/10.1109/RUSAUTOCON.2019.8867768

18. Паращук И.Б., Котенко И.В. Верификация недостоверных параметров модели обнаружения вредоносной информации Вестник Астраханского государственного технического университета. Серия: Управление. Вычислительная техника. Информатика, Вестник Астраханского государственного технического университета. Серия: Управление. Вычислительная техника. Информатика. № 2, 2019. С. 7-18. (год публикации - 2019) https://doi.org/10.24143/2072-9502-2019-2-7-18

19. Паращук И.Б., Котенко И.В., Островерхий С.М. Оценка корреляции понятий мониторинга в интересах обнаружения вредоносной информации и положений менеджмента качества информационно-аналитических систем Информация и космос, Информация и космос, № 2, 2019. С. 50-55 (год публикации - 2019)

20. Котенко И.В., Паращук И.Б. Determining the Parameters of the Mathematical Model of the Process of Searching for Harmful Information Kravets A., Bolshakov A., Shcherbakov M. (eds) Cyber-Physical Systems: Industry 4.0 Challenges. Studies in Systems, Decision and Control, Kravets A., Bolshakov A., Shcherbakov M. (eds) Cyber-Physical Systems: Industry 4.0 Challenges. Studies in Systems, Decision and Control, vol. 260. Springer, Cham. Pp. 225-236 (год публикации - 2020) https://doi.org/10.1007/978-3-030-32648-7_18

21. Федорченко А.В., Дойникова Е.В., Котенко И.В. Towards Intelligent Data Processing for Automated Determination of Information System Assets Chapter - Handbook of Research on Intelligent Data Processing and Information Security Systems, Chapter - Handbook of Research on Intelligent Data Processing and Information Security Systems, Stepan Bilan, Saleem Issa Al-Zoubi (Eds.). IGI Global. 2019 (год публикации - 2019) https://doi.org/10.4018/978-1-7998-1290-6.ch007

22. Аминов Н.С., Виткова Л.А. Применения алгоритмов искусственных нейронных сетей для обработки естественного языка и анализа тональности текста в системах мониторинга нежелательной информации в сети Интернет Информационная безопасность регионов России (ИБРР-2019). XI Санкт-Петербургская межрегиональная конференция, Информационная безопасность регионов России (ИБРР-2019). XI Санкт-Петербургская межрегиональная конференция. Санкт-Петербург, 23-25 октября 2019 г.: Материалы конференции. / СПОИСУ. СПб, 2019. C. 529-530 (год публикации - 2019)

23. Браницкий А.А., Десницкий В.А. Подход к адаптации и переобучению системы анализа информационных объектов Перспективные направления развития отечественных информационных технологий: материалы V межрегиональной научно-практической конф., Перспективные направления развития отечественных информационных технологий: материалы V межрегиональной научно-практической конф. Севастополь, С. 62-64 (год публикации - 2019)

24. Браницкий А.А., Саенко И.Б. Методы и модели многоаспектной оценки и категоризации смыслового наполнения информационных объектов Перспективные направления развития отечественных информационных технологий: материалы V межрегиональной научно-практической конф. Севастополь, Перспективные направления развития отечественных информационных технологий: материалы V межрегиональной научно-практической конф. Севастополь, Севастопольский государственный университет; науч. ред. Б.В. Соколов. – Севастополь: СевГУ, 2019, - С. 310-312 (год публикации - 2019)

25. Браницкий А.А., Саенко И.Б. Методы адаптации и переобучения системы анализа информационных объектов в сети Интернет Информационная безопасность регионов России (ИБРР-2019). XI Санкт-Петербургская межрегиональная конференция, Информационная безопасность регионов России (ИБРР-2019). XI Санкт-Петербургская межрегиональная конференция. Санкт-Петербург, 23-25 октября 2019 г.: Материалы конференции. / СПОИСУ. СПб, 2019. C.102-103 (год публикации - 2019)

26. Валиева К.А., Виткова Л.А., Чечулин А.А Предварительная обработка информационных объектов в системах мониторинга сети Интернет Актуальные проблемы инфотелекоммуникаций в науке и образовании. VIII Международная научно-техническая и научно-методическая конференция, Актуальные проблемы инфотелекоммуникаций в науке и образовании. VIII Международная научно-техническая и научно-методическая конференция; сб. науч. ст. в 4 т. / СПб. : СПбГУТ, 2019. Т. 1. С. 197-201 (год публикации - 2019)

27. Виткова Л.А., Дойникова Е.В., Котенко И.В Модель мер противодействия нежелательной, сомнительной и вредоносной информации в сети Интернет Актуальные проблемы инфотелекоммуникаций в науке и образовании. VIII Международная научно-техническая и научно-методическая конференция, Актуальные проблемы инфотелекоммуникаций в науке и образовании. VIII Международная научно-техническая и научно-методическая конференция; сб. науч. ст. в 4 т. СПб. : СПбГУТ, 2019. Т. 1. С. 223-227 (год публикации - 2019)

28. Виткова Л.А., Чечулин А.А., Науменко К.А. Мониторинг повестки дня в медиасистемах при одновременном применении алгоритмов изменения задания Перспективные направления развития отечественных информационных технологий: материалы V межрегиональной научно-практической конф. Севастополь, Перспективные направления развития отечественных информационных технологий: материалы V межрегиональной научно-практической конф. Севастополь, / Севастопольский государственный университет; науч. ред. Б.В. Соколов. – Севастополь: СевГУ, 2019, - С. 323-325 (год публикации - 2019)

29. Гайфулина Д.А., Хаванская Э.Р., Чечулин А.А. Разработка комплексного алгоритма классификации веб-сайтов для выявления нежелательной информации в сети Интернет Актуальные проблемы инфотелекоммуникаций в науке и образовании. VIII Международная научно-техническая и научно-методическая конференция, Актуальные проблемы инфотелекоммуникаций в науке и образовании. VIII Международная научно-техническая и научно-методическая конференция; сб. науч. ст. в 4 т. СПб. : СПбГУТ, 2019. Т. 1. С. 312-317 (год публикации - 2019)

30. Жернова К.Н., Коломеец М.В., Чечулин А.А. Обзор методов человеко-машинного взаимодействия в системах противодействия сомнительной и нежелательной информации Актуальные проблемы инфотелекоммуникаций в науке и образовании. VIII Международная научно-техническая и научно-методическая конференция, Актуальные проблемы инфотелекоммуникаций в науке и образовании. VIII Международная научно-техническая и научно-методическая конференция; сб. науч. ст. в 4 т. СПб. : СПбГУТ, 2019. Т. 1. С. 449-454 (год публикации - 2019)

31. Жернова К.Н., Чечулин А.А. Модели и алгоритмы визуализации данных для выявления и противодействия нежелательной информации Перспективные направления развития отечественных информационных технологий: материалы V межрегиональной научно-практической конф. Севастополь, Перспективные направления развития отечественных информационных технологий: материалы V межрегиональной научно-практической конф. Севастополь, / Севастопольский государственный университет; науч. ред. Б.В. Соколов. – Севастополь: СевГУ, 2019. – С.325-327 (год публикации - 2019)

32. Коломеец М.В., Чечулин А.А. Модели и алгоритмы реализации визуальных интерфейсов для выявления и противодействия нежелательной, сомнительной и вредоносной информации Актуальные проблемы инфотелекоммуникаций в науке и образовании. VIII Международная научно-техническая и научно-методическая конференция, Актуальные проблемы инфотелекоммуникаций в науке и образовании. VIII Международная научно-техническая и научно-методическая конференция; сб. науч. ст. в 4 т. СПб. : СПбГУТ, 2019. Т. 1. С. 547-551 (год публикации - 2019)

33. Котенко И.В., Тушканова О.Н. Вариант архитектуры системы анализа информационных объектов в сети интернет с применением параллельных вычислений Актуальные проблемы инфотелекоммуникаций в науке и образовании. VIII Международная научно-техническая и научно-методическая конференция, Актуальные проблемы инфотелекоммуникаций в науке и образовании. VIII Международная научно-техническая и научно-методическая конференция; сб. науч. ст. в 4 т. СПб. : СПбГУТ, 2019. Т. 1. С. 577-580 (год публикации - 2019)

34. Паращук И.Б., Виткова Л.А. Применение алгоритмов обработки неполных, противоречивых и нечетких знаний для устранения неопределенности анализа смыслового наполнения информационных объектов Информационная безопасность регионов России (ИБРР-2019). XI Санкт-Петербургская межрегиональная конференция, Информационная безопасность регионов России (ИБРР-2019). XI Санкт-Петербургская межрегиональная конференция. Санкт-Петербург, 23-25 октября 2019 г.: Материалы конференции. / СПОИСУ. СПб, 2019. C. 242-243 (год публикации - 2019)

35. Паращук И.Б., Десницкий В.А. Архитектура компонента устранения неопределенности анализа смыслового наполнения информационных объектов на основе обработки неполных, противоречивых и нечетких знаний Информационная безопасность регионов России (ИБРР-2019). XI Санкт-Петербургская межрегиональная конференция, Информационная безопасность регионов России (ИБРР-2019). XI Санкт-Петербургская межрегиональная конференция. Санкт-Петербург, 23-25 октября 2019 г.: Материалы конференции. / СПОИСУ. СПб, 2019. C. 244-245 (год публикации - 2019)

36. Паращук И.Б., Котенко И.В., Саенко И.Б К вопросу формального описания проблемы адаптивного наблюдения, оценивания и прогнозирования признаков нежелательной информации для обеспечения безопасности социо-киберфизических систем Перспективные направления развития отечественных информационных технологий: материалы V межрегиональной научно-практической конф. Севастополь, Перспективные направления развития отечественных информационных технологий: материалы V межрегиональной научно-практической конф. Севастополь, СевГУ, 2019, С. 269-271 (год публикации - 2019)

37. Паращук И.Б., Саенко И.Б. Обобщенный алгоритм устранения неопределенности оценки и категоризации смыслового наполнения информационных объектов в интересах обнаружения и противодействия нежелательной информации Актуальные проблемы инфотелекоммуникаций в науке и образовании. VIII Международная научно-техническая и научно-методическая конференция, - (год публикации - 2019)

38. Саенко И.Б., Федорченко А.В. Архитектура системы распределенных интеллектуальных сканеров сетевого контента для задач защиты от нежелательной информации Актуальные проблемы инфотелекоммуникаций в науке и образовании. VIII Международная научно-техническая и научно-методическая конференция, Актуальные проблемы инфотелекоммуникаций в науке и образовании. VIII Международная научно-техническая и научно-методическая конференция; сб. науч. ст. в 4 т. СПб. : СПбГУТ, 2019. Т. 1. С. 720-725 (год публикации - 2019)

39. Тушканова О.Н., Саенко И.Б. Методика обеспечения своевременности многоуровневого и многомодульного анализа информационных объектов на основе использования параллельных вычислений Информационная безопасность регионов России (ИБРР-2019). XI Санкт-Петербургская межрегиональная конференция, Информационная безопасность регионов России (ИБРР-2019). XI Санкт-Петербургская межрегиональная конференция. Санкт-Петербург, 23-25 октября 2019 г.: Материалы конференции. / СПОИСУ. СПб, 2019. C.153-155 (год публикации - 2019)

40. Федорченко А.В., Саенко И.Б. Алгоритмы сбора и предварительной обработки сетевых информационных объектов на основе применения распределенных интеллектуальных сканеров Информационная безопасность регионов России (ИБРР-2019). XI Санкт-Петербургская межрегиональная конференция, Информационная безопасность регионов России (ИБРР-2019). XI Санкт-Петербургская межрегиональная конференция. Санкт-Петербург, 23-25 октября 2019 г.: Материалы конференции. / СПОИСУ. СПб, 2019. C.155-156 (год публикации - 2019)

41. Браницкий А.А., Саенко И.Б. Компонент многоаспектной оценки и категоризации смыслового наполнения информационных объектов -, 2019664050 (год публикации - )

42. Виткова Л.А., Паращук И.Б Компонент устранения неопределенности оценки и категоризации смыслового наполнения информационных объектов на основе использования методов обработки неполных, противоречивых и нечетких знаний -, 2019663984 (год публикации - )

43. Гайфулина Д.А., Федорченко А.В., Саенко И.Б. Программный компонент параллельного сбора и предварительной обработки сетевого контента в системе распределенных интеллектуальных сканеров -, 2019665925 (год публикации - )

44. Десницкий В.А., Котенко И.В., Паращук И.Б., Саенко И.Б., Чечулин А.А. Устройство для прогнозирования случайных событий -, 2705010 (год публикации - )

45. Дойникова Е.В., Котенко И.В. Компонент вычисления метрик для поддержки принятия решений по противодействию нежелательной информации в сети Интернет -, 2019664198 (год публикации - )

46. Федорченко А.В., Гайфулина Д.А., Котенко И.В. Программный компонент структурного анализа сетевых информационных объектов в системе распределенных интеллектуальных сканеров -, 2019666070 (год публикации - )

47. - Искусственный интеллект защитит нас от нежелательной информации в Интернете Metro Санкт-Петербург, 25 ноября 2019, 09:25 | Новости партнеров — Новости партнеров 173 (год публикации - )


Аннотация результатов, полученных в 2020 году
Разработаны архитектура и программные прототипы компонентов адаптации и переобучения системы анализа информационных объектов. Архитектура и программные прототипы состоят из следующих частей: базы данных со структурой и записями сериализованных классификаторов; базы данных с записями информационных объектов; компонента понижения размерности; компонента распараллеливания процесса обучения. В первой базе данных хранятся структура (наименование внутренних параметров каждого классификатора) и записи (к примеру, значения весовых коэффициентов классификатора). Эта база данных предназначена для восстановления и сохранения внутренней структуры обученного классификатора. Во второй базе данных содержатся записи информационных объектов, при помощи которых должно выполняться повторное обучения десериализованных классификаторов. Компонент понижения размерности и компонент распараллеливания процесса обучения предназначены для выполнения функций переобучения классификаторов машинного обучения и их повторной настройки. При этом структуры и параметры обученных классификаторов сохраняются в базу данных для возможности их повторной загрузки. Для сокращения времени переобучения классификаторов используются методы понижения размерности и распараллеливания процесса обучения классификаторов. Компонент понижения размерности загружает векторы признаков информационных объектов и уменьшает количество значащих признаков при помощи метода главных компонент и метода удаления слабо коррелирующих с меткой класса признаков. Функционирование компонента распараллеливания процесса обучения заключается в разбиении задачи обучения таким образом, чтобы каждая из образовавшихся подзадач могла выполняться независимо друг от друга. Разработаны архитектура и программные прототипы компонентов выработки и выбора мер противодействия нежелательной, сомнительной и вредоносной информации. Архитектура и программные прототипы содержат два компонента: компонент выбора рациональных контрмер и компонент выбора оптимальной контрмеры. В зависимости от параметров поступившего на вход информационного объекта компонент выбора рациональных контрмер формирует набор рациональных контрмер, удовлетворяющих заданным параметрам. Компонент выбора оптимальных контрмер позволяет выбрать из списка рациональных контрмер оптимальную путем однокритериальной оптимизации на основе индекса выбора контрмер, учитывающего стоимость контрмеры, побочный ущерб от ее реализации и эффективность контрмеры. Оптимальная контрмера передается на вход компонента реализации визуальных интерфейсов для предоставления решения оператору. Доступные контрмеры содержатся в базе данных и описываются следующими параметрами: тип контрмеры; класс вредоносного информационного объекта; размер вредоносного информационного объекта; способ реализации контрмеры; агент реализации контрмеры; стоимость реализации. Разработаны архитектура и программные прототипы компонентов реализации визуальных интерфейсов для выявления и противодействия нежелательной, сомнительной и вредоносной информации. Они обеспечивают поддержку принятия решений с помощью следующих процессов: 1) визуальная оценка оператором ресурса, который был распознан системой классификации как нежелательный, сомнительный либо вредоносный; 2) визуальная оценка статистических данных анализируемого ресурса или группы ресурсов; 3) фильтрация и выбор ресурсов из базы данных проанализированных и классифицированных ресурсов; 4) визуальная оценка результатов работы классификатора для определённой группы ресурсов. Архитектура включает модули нормализации, маппинга и рендеринга. Модуль нормализации работает на сервере и преобразует данные из базы данных в структуры визуализации. Модуль маппинга работает на сервере и преобразует оценки точности классификации информационных ресурсов в графические параметры длины столбчатого графика. Модуль рендеринга отрисовывает данные на стороне клиента. Разработаны модели конкретных предметных областей как объектов аналитической обработки цифрового сетевого контента. Модель системы родительского контроля цифрового контента в сети Интернет имеет следующие основные функции: 1) блокировка сайтов; 2) установка/снятие запретов на компьютерах и смартфонах; 3) ограничение времени за компьютером; 4) установка запрета на доступ к отдельным играм; 5) ограничение активности в Интернете; 6) установка запретов на использование отдельных программ. Пассивный родительский контроль связан с установлением ограничений. Активный контроль предполагает отслеживание посещаемого контента сайтов, запрет порнографии, секса, насилия, отслеживание местоположения, просмотр контактов, истории звонков, SMS, мессенджеров, загружаемых фото. Базовым принципом работы системы родительского контроля является контентная фильтрация. Модель системы выявления и противодействия террористической и экстремистской активности в Интернете и социальных сетях основана на общих моделях теории коммуникации, таких как модель SMCRE Х. Лассвелла, модель коммуникации Шеннона и Уивера и интегральная модель Б. Вестли и М. Маклина. Модель включает компоненты выявления и противодействия. Для каждого компонента общими являются следующие классы признаков: 1) класс связи; 2) класс общей информация; 3) класс обратной связи. Модуль противодействия может быть реализован как на стороне некоторой общей системы противодействия, так и на на стороне получателя. Параметры и требования к контрмерам устанавливаются экспертным путем через систему управления в момент настройки системы. Модель системы анализа социальных сетей на выявление групповой вредоносной и нежелательной информационной активности рассматривает социальные сети как веб-ресурсы, состоящие из веб-страниц с высокой степенью связанности. Структурно социальная сеть рассматривается как набор следующих взаимосвязанных страниц: страниц аккаунтов пользователей, товаров, фотоальбомов, обсуждения, комментариев, постов и т.д. Веб-страницы делятся страницы пользователей и на страницы контента. Задача обнаружения групповой вредоносной активности в социальных сетях сводится к классификации множества веб-страниц пользователей, которые были получены в виде ссылок со страницы контента. Проведены теоретическая, экспериментальная и маркетинговая оценка методов, моделей, методик, алгоритмов и программных прототипов интеллектуальной аналитической обработки цифрового сетевого контента в целях защиты от вредоносной, сомнительной и нежелательной информации. Оценка проводилась по методике, разработанной на основе национальных и международных стандартов по оценке качества программных средств. Методика определяет следующие действия: выбор показателей качества программного средства; определение значений этих показателей; сравнение их с базовыми значениями. Модель процесса оценивания выделяет в нем три этапа: определение требований; подготовка к оцениванию; непосредственное оценивание. Для всех компонентов учитывался следующий набор характеристик: функциональные возможности; надежность; практичность; эффективность; сопровождаемость; мобильность. Оценка показала, что в целом система имеет класс качества «хороший», ближе к «отличному». Маркетинговая оценка показала, что, несмотря на множество разрозненных сервисов и инструментов, средств комплексного противодействия от вредоносной информации нет ни со стороны пользователя, ни со стороны платформы социальной сети, ни со стороны государства. Необходима система противодействия распространению вредоносной информации, в которой должен содержаться компонент выбора контрмер на основе многоаспектной оценки ситуации. Разработаны программные приложения, реализующие интеллектуальную аналитическую обработку веб-контента. Приложения реализуют функции системы родительского контроля и выявления и противодействия террористической и экстремистской активности в сети Интернет с учетом разработанных решений по аналитической обработке цифрового сетевого контента. Приложения реализуют обработку сетевых информационных объектов с использованием разрешенных и запрещенных контрольных списков адресов информационных объектов и их смысловых категорий. В них заложена возможность разрешения конфликтов отнесения сетевых информационных конфликтов к различным категориям информации. Приложения имеют модульную структуру. Модуль представления и обработки данных о категориях информации реализует возможности сбора исходных данных. Модуль формирования контрольных списков атрибутов производит создание и ведение контрольных списков правомерных и неправомерных информационных объектов. Модуль тестирования позволяет проверить правильность работы основных компонентов, определить ограничения, а также протестировать работу. Разработаны программные приложения, реализующие интеллектуальную аналитическую обработку цифрового контента в социальных сетях. Приложения реализуют конвейерную парадигму обработки данных и состоят из модулей анализа страниц контента, классификации страниц пользователей и оценки. Модуль анализа страниц реализует первые два шага конвейера: получение страницы контента и получение ссылок на страницы пользователей. Модуль формирует список id пользователей. Для каждого id пользователя параллельно запускаются модули классификации страниц. Модуль классификации страниц реализует следующие два шага конвейера: получение страниц пользователей и классификация страниц пользователей. Классификация происходит с использование наивного Байесовского классификатора. Модуль оценки реализует последний шаг конвейера: расчет вероятности присутствия групповой вредоносной активности. Результатом работы приложений является веб-страница контента с вероятностной оценкой присутствия на ней групповой вредоносной активности. Результаты работы каждого модуля могут быть проанализированы с использованием визуального интерфейса. Разработана информационная технология интеллектуальной аналитической обработки цифрового сетевого контента в интересах эффективного обнаружения и противодействия нежелательной, сомнительной и вредоносной информации. Технология рассматривается как взаимоувязанная совокупность методов, моделей, методик, алгоритмов, архитектур, технических и программных средств (программных прототипов компонент) и процессов, объединенных в единую технологическую цепочку, которые обеспечивают сбор, оценку и категоризацию, интеллектуальную и многоаспектную обработку информационных объектов (данных) для эффективного обнаружения и противодействия нежелательной, сомнительной и вредоносной информации. Все процессы интеллектуальной аналитической обработки цифрового сетевого контента объединены в единую технологическую цепочку. В не входят следующие процессы: сбора и предварительной обработки сетевых информационных объектов на основе применения распределенных интеллектуальных сканеров; многоаспектной оценки и категоризации смыслового наполнения информационных объектов; обеспечения своевременности многоуровневого и многомодульного анализа информационных объектов на основе использования параллельных вычислений; устранения неполноты и противоречивости оценки и категоризации смыслового наполнения информационных объектов на основе использования методов обработки неполных, противоречивых и нечетких знаний; адаптации и переобучения системы анализа информационных объектов; выработки и выбора мер противодействия нежелательной, сомнительной и вредоносной информации; реализации визуальных интерфейсов для выявления и противодействия нежелательной, сомнительной и вредоносной информации. Выработаны научно-технические предложения по применению разработанных методов, моделей, методик, алгоритмов, архитектур, программных приложений и технологии интеллектуальной аналитической обработки сетевого цифрового контента для родительского контроля сети Интернет. Предложения ориентированы на использование сервисов интеллектуальной аналитической обработки сетевого цифрового контента, выполняемых последовательно и имеющих специфицированные интерфейсы взаимодействия на основе форматов входных и выходных данных. Сбор и предварительная обработка сетевых информационных объектов в интересах родительского контроля сети Интернет должны быть реализованы с помощью специально настраиваемых распределенных интеллектуальных сканеров. Необходимо учитывать достаточно большое количество признаков нежелательной, сомнительной и вредоносной для детей информации. Необходимо обеспечить применение технологии параллельной обработки данных. Предлагается использовать методы нечетких множеств и методы искусственных нейронных сетей для реализации механизмов устранения неопределенности (неполноты и противоречивости). Процессы адаптации и переобучения системы целесообразно реализовать на основе экспертных знаний и существующих списков классифицированных информационных объектов. В процессе выработки и выбора мер противодействия нежелательной, сомнительной и вредоносной для ребенка информации должны осуществляться определение класса информации, определение класса контрмер и выбор оптимальных мер. Визуализация в интересах выявления и противодействия нежелательной, сомнительной и вредоносной для ребенка информации должна быть имплементирована путем внедрения в систему родительского контроля в сети Интернет «конвейера визуализации». Выработаны научно-технические предложения по применению разработанных методов, моделей, методик, алгоритмов, архитектур, программных приложений и технологии интеллектуальной аналитической обработки сетевого цифрового контента для выявления и противодействия террористической и экстремистской активности в Интернете и социальных сетях. Предложения содержат набор рекомендаций по использованию программных компонентов сбора информации в сети Интернет и в социальных сетях и компонентов предобработки данных. Программные компоненты могут использоваться как в рамках общей технологии интеллектуальной аналитической обработки сетевого цифрового контента, так и быть частью системы мониторинга в различных ситуационных центрах. Также разработаны предложения по применению разработанных методов, моделей, методик, алгоритмов и архитектур на этапе семантической оценки текстов и связей между информационными объектами. При семантической оценке текстов предлагается анализировались ключевые слова, а также формировать наборы слов для обучения моделей машинного обучения на обнаружение сообщений с экстремистским и террористическим содержанием. Разработаны рекомендации по применению компонента противодействия террористической и экстремистской активности. Предлагается использовать механизмы оценки распространения сообщений, содержащих информацию, связанную с террористической и экстремистской активностью. Контрмеры могут быть реализованы как на стороне пользователя через браузер, антивирус или операционную систему, так и на стороне информационной системы. Компонент противодействия может быть доступен в виде отдельного программного сервиса. Доступ ко всей системе возможен через интерфейс оператора для формирования запросов или получения отчетов, списков доступных мер противодействия террористической и экстремистской активности в Интернете и социальных сетях. Выработаны научно-технические предложения по применению разработанных методов, моделей, методик, алгоритмов, архитектур, программных приложений и технологии интеллектуальной аналитической обработки сетевого цифрового контента для анализа социальных сетей на выявление групповой вредоносной и нежелательной информационной активности. Предложения основаны на анализе метаданных и архитектур социальных сетей. Представление структуры информационных объектов, полученных из социальных сетей, в виде графа позволило реализовать множество алгоритмов, в том числе алгоритм поиска в ширину, который имеет линейную сложность. Предлагается для анализа социальных сетей также использовать алгоритм Дейкстры, который работает с ориентированными ациклическими графами и имеет логарифмическую сложность. Анализ топологии графов социальных сетей графовыми алгоритмами дает характеристику исследуемого информационного объекта и обратной связи внутри коммуникативной группы. Предлагается включить в модель данных для социальной сети следующие объекты: пользователь, группа, пост, комментарий. Объекты модели данных содержат только те характеристики, которые возможно получать путем анализа html-страниц без взаимодействия с интерфейсом API социальной сети. По результатам проекта сделано 14 публикаций в изданиях, индексируемых в базе Scopus, 8 – в базе РИНЦ, получено 7 свидетельств о государственной регистрации программ для ЭВМ и баз данных. Материалы, посвященные проекту, находятся по адресу http://comsec.spb.ru.

 

Публикации

1. Авраменко В.С.,Котенко И.В.,Маликов А.В.,Саенко И.Б. Combined Neural Network Model for Diagnosing Computer Incidents CEUR Workshop Proceedings (CEUR-WS.org), Vol. 2648, pp. 280-294 (год публикации - 2020)

2. Браницкий А.А.,Котенко И.В., Саенко И.Б. Applying Machine Learning and Parallel Data Processing for Attack Detection in IoT IEEE Transactions on Emerging Topics in Computing, Pp.1-12 (год публикации - 2020) https://doi.org/10.1109/TETC.2020.3006351

3. Виткова Л.А., Дойникова Е.В., Проничев А.П., Саенко И.Б. Selection of Countermeasures against Propagation of Harmful Information via Internet International Scientific Conference of Communications, Information, Electronic and Energy Systems (CIEES 2020). Bulgaria, November 26–29, 2020, - (год публикации - 2020)

4. Виткова Л.А., Саенко И.Б. Архитектура системы выявления и противодействия нежелательной информации в социальных сетях Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки, 2020, №3, С. 33-39 (год публикации - 2020) https://doi.org/10.46418/2079-8199_2020_3_5

5. Виткова Л.А.,Саенко И.Б.,Паращук И.Б.,Чечулин А.А. The Technology of Intelligent Analytical Processing of Digital Network Objects for Detection and Counteraction of Inappropriate Information The 1st International Conference on Computer Technology Innovations dedicated to the 100th anniversary of the Gorky House of Scientists of Russian Academy of Science (ICCTI — 2020). OFFICIAL CONFERENCE PROCEEDINGS. St. Petersburg: LLC PH PETROPOLIS, 2020, 978-5-9676-1216-9 (год публикации - 2020)

6. Дойникова Е.В., Котенко И.В., Паращук И.Б. An Alternative of Classification for Network Traffic Monitoring Procedures in Order to Detect Harmful Information and Computer Attacks The 1st International Conference on Computer Technology Innovations dedicated to the 100th anniversary of the Gorky House of Scientists of Russian Academy of Science (ICCTI — 2020). OFFICIAL CONFERENCE PROCEEDINGS. St. Petersburg: LLC PH PETROPOLIS, 2020, Pp.8-12 (год публикации - 2020)

7. Котенко И.В., Виткова Л.А., Саенко И.Б., Тушканова О.Н., Браницкий А.А. The intelligent system for detection and counteraction of malicious and inappropriate information on the Internet AI Communications, vol. 33, no. 1, pp. 13-25 (год публикации - 2020) https://doi.org/10.3233/AIC-200647

8. Котенко И.В., Паращук И.Б. Identification of parameters of a network traffic model based on an artificial neural network MoNeTec-2020: Modern Network Technologies-2020. Moscow. October 27-29, 2020. IEEE Explore. 2020, Pp.114-119 (год публикации - 2020) https://doi.org/10.1109/MoNeTeC49726.2020.9258159

9. Котенко И.В., Саенко И.Б., Скорик Ф.А. Intelligent support for network administrator decisions based on combined neural networks Proceedings of ACM 13th International Conference on Security of Information and Networks, Istanbul, Turkey, November 2020 (SIN 2020)., 8 pages (год публикации - 2020) https://doi.org/10.1145/3433174.3433602

10. Котенко И.В., Сенещук Ю.И., Саенко И.Б. Optimizing Secure Information Interaction in Distributed Computing Systems by the Sequential Concessions Method Proceedings of the 28th Euromicro International Conference on Parallel, Distributed and Network-Based Processing (PDP-2020), Proceedings of the 28th Euromicro International Conference on Parallel, Distributed and Network-Based Processing (PDP-2020), pp. 429-432 (год публикации - 2020) https://doi.org/10.1109/PDP50117.2020.00072

11. Крибель А.М.,Саенко И.Б.,Котенко И.В. Detection of Anomalies in the Traffic of Information and Telecommunication Networks Based on the Assessment of Its Self-Similarity Proceedings of the 2020 International Russian Automation Conference (RusAutoCon), Sochi, Russia, 2020, pp. 713-718 (год публикации - 2020) https://doi.org/10.1109/RusAutoCon49822.2020.9208147

12. Паращук И.Б., Котенко И.В. Target functions of the conceptual model for adaptive monitoring of integrated security in material processing systems Materials Today: Proceedings, - (год публикации - 2020) https://doi.org/10.1016/j.matpr.2020.08.125

13. Привалов А.А., Лукачева В.Е., Котенко И.В., Саенко И.Б. Increasing the sensitivity of the method of early detection of cyber-attacks in telecommunication networks based on traffic analysis by extreme filtering Energies, vol.13, no.11, pp. 2774-2791 (год публикации - 2020) https://doi.org/10.3390/en13112774

14. Саенко И.Б.,Скорик Ф.А.,Котенко И.В. Combined neural network for assessing the state of computer network elements Kryzhanovsky B., Dunin-Barkowski W., Redko V., Tiumentsev Y. (eds) Advances in Neural Computation, Machine Learning, and Cognitive Research IV. NEUROINFORMATICS 2020. Studies in Computational Intelligence. Springer, Cham, Vol. 925, pp.256-261 (год публикации - 2020) https://doi.org/10.1007/978-3-030-60577-3_30

15. Браницкий А.А., Гладышева П.А., Десницкий В.А., Котенко И.В. Реализация и оценка методов адаптации и переобучения системы анализа информационных объектов в веб-контенте Актуальные проблемы инфотелекоммуникаций в науке и образовании. IX Международная научно-техническая и научно-методическая конференция; сб. науч. ст. в 4 т. СПб. : СПбГУТ, 2020. Т. 1., С. 154-158 (год публикации - 2020)

16. Виткова Л.А., Дойникова Е.В., Проничев А.П. О моделировании процессов выявления и противодействия террористической и экстремистской активности в Интернете и в социальных сетях Региональная информатика (РИ-2020). XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г.: Материалы конференции. СПОИСУ. СПб, 2020. Ч.1, C.126-127 (год публикации - 2020)

17. Виткова Л.А., Саенко И.Б., Дойникова Е.В., Проничев А.П. Модель выявления и противодействия экстремистской активности в Интернете Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конф. Севастополь, 22-26 сентября 2020 г. Севастополь: СевГУ, 2020, С.71-72 (год публикации - 2020)

18. Залесова П.М., Саенко И.Б. Нейронные сети для мониторинга и противодействия нежелательной информации в сети Интернет Актуальные проблемы инфотелекоммуникаций в науке и образовании. IX Международная научно-техническая и научно-методическая конференция; сб. науч. ст. в 4 т. Под. ред. С. В. Бачевского; сост. А. Г. Владыко, Е. А. Аникевич. СПб. : СПбГУТ, 2020. Т. 1., С. 474-478 (год публикации - 2020)

19. Коломеец М.В., Котенко И.В., Чечулин А.А. Архитектура и реализация визуальных интерфейсов для выявления и противодействия нежелательной, сомнительной и вредоносной информации Актуальные проблемы инфотелекоммуникаций в науке и образовании. IX Международная научно-техническая и научно-методическая конференция; сб. науч. ст. в 4 т. Под. ред. С. В. Бачевского; сост. А. Г. Владыко, Е. А. Аникевич. СПб. : СПбГУТ, 2020. Т. 1, С. 606-609 (год публикации - 2020)

20. Комашинский Н.А., Котенко И.В. Теоретико-множественная модель распределенного обнаружения компьютерных атак с применением сигнатурного анализа Региональная информатика (РИ-2020). XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г.: Материалы конференции. СПОИСУ. СПб, 2020. Ч.1., C.144-146 (год публикации - 2020)

21. Паращук И.Б., Десницкий В.А., Тушканова О.Н. Модель системы родительского контроля цифрового контента в сети Интернет Региональная информатика (РИ-2020). XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г.: Материалы конференции. СПОИСУ. СПб, 2020. Ч.1, C.168-170 (год публикации - 2020)

22. Паращук И.Б., Дойникова Е.В., Саенко И.Б., Котенко И.В. Selection of Countermeasures against Harmful Information based on the Assessment of Semantic Content of Information Objects in the Conditions of Uncertainty Proceedings of the 2020 International Conference on INnovations in Intelligent SysTems and Applications (INISTA), August 24-26, 2020, Novi Sad, Serbia, 2020, Proceedings of the 2020 International Conference on INnovations in Intelligent SysTems and Applications (INISTA), August 24-26, 2020, Novi Sad, Serbia, 2020, pp. 1-7. (год публикации - 2020) https://doi.org/10.1109/INISTA49547.2020.9194680

23. Браницкий А.А., Десницкий В.А., Паращук И.Б. Программное средство адаптации и переобучения системы анализа информационных объектов -, № 2020665857 от 01.12.2020 (год публикации - )

24. Виткова Л.А., Березина Е.О., Проничев А.П., Саенко И.Б., Котенко И.В. База данных для учета нежелательной информации совместно с мерами противодействия -, № 2020622557 от 08.12.2020 (год публикации - )

25. Гайфулина Д.А., Саенко И.Б., Котенко И.В. База данных категорированного веб-контента -, - (год публикации - )

26. Десницкий В.А., Паращук И.Б., Котенко И.В. Компонент обработки данных системы родительского контроля цифрового контента в сети Интернет -, - (год публикации - )

27. Дойникова Е.В., Виткова Л.А., Проничев А.П. Компонент выбора мер противодействия нежелательной, сомнительной и вредоносной информации -, № 2020665591 от 27.11.2020 (год публикации - )

28. Коломеец М.В., Чечулин А.А., Котенко И.В. Программное средство реализации визуальных интерфейсов для выявления и противодействия нежелательной, сомнительной и вредоносной информации -, № 2020665787 от 01.12.2020 (год публикации - )

29. Проничев А.П Пользовательский интерфейс подсистемы генерации тестового набора данных -, № 2020665992 от 03.12.2020 (год публикации - )

30. - Российские ученые используют искусственный разум для защиты людей в сети Интернет CNews, CNews. Российские ученые используют искусственный разум для защиты людей в сети Интернет. 10.12.2020. https://club.cnews.ru/blogs/entry/rossijskie_uchenye_ispolzuyut_iskusstvennyj_razum_dlya_zashchity_lyudej_v_seti_internet (год публикации - )


Возможность практического использования результатов
В качестве технологического решения в настоящем проекте предлагается комплекс методов, моделей, методик, алгоритмов и архитектур, программных приложений и технологии, предназначенных для построения и функционирования интеллектуальных систем аналитической обработки цифрового сетевого контента, обеспечивающих надежный и устойчивый сбор и предварительную интеллектуальную обработку больших гетерогенных сетевых информационных объектов, их достоверное и масштабируемое оценивание по смысловому содержанию и выработку адекватных мер противодействия. Результаты данного проекта могут быть использованы для защиты личности, общества и государства от информации, которая распространяется через сеть Интернет и социальные сети и способна нанести вред здоровью граждан или мотивировать их к противоправному поведению. Результаты данного исследования могут быть использованы в рамках реализации проводящихся в настоящее время крупных муниципальных и федеральных проектов, связанных с созданием и развитием автоматизированных систем мониторинга цифрового контента в сети Интернет и социальных сетях, а также операторы и провайдеры этих сетей, решающих задачи по блокировке / разблокировке опасных сетевых ресурсов. В основу этого технологического решения положено комплексное применение методов интеллектуального анализа данных, методов и средств обработки больших данных, а также методов анализа семантики, обнаружения угроз, оценки репутации, учета контекста, ориентированной на пользователя визуализации, управления политиками безопасности и т.д. Использование комплекса разработанных моделей, методик, алгоритмов и методов позволит расширить возможности существующих систем мониторинга цифрового контента за счет реализации распределенной, оперативной и достоверной аналитической обработки сетевых информационных объектов. Комплексность защиты достигается за счет: (1) распределенной параллельной обработки данных в ходе сканирования Интернет-пространства и пространства социальных сетей; (2) проведения многоаспектной классификации собранных сетевых информационных объектов на основе адаптивного комбинирования моделей машинного обучения и механизмов; (3) обеспечения своевременности обработки данных за счет реализации технологии распределенных параллельных вычислений; (4) устранения неполноты и противоречивости результатов за счет реализации методов обработки нечетких данных; (5) повышения наглядности результатов за счет применения специальных сервисов визуализации. Кроме того, результаты данного проекта могут быть одним из инструментов для построения систем родительского контроля детей и подростков при их взаимодействии с сетью Интернет и социальными сетями, систем выявления и противодействия террористической и экстремистской активности в Интернете и социальных сетях, а также систем анализа социальных сетей на выявление информации, нарушающей законы Российской Федерации в сети Интернет, а также групповой вредоносной и нежелательной информационной активности. Результаты проекта способны будут в указанных выше системах обеспечить: 1) своевременность получения информации из множества гетерогенных источников о возможных источниках хранения и распространения нежелательной, сомнительной и вредоносной информации; 2) своевременное и достоверное определение тематической направленности анализируемой информации; 3) своевременное и адекватное противодействие загрузке, отображению и распространению нежелательной, сомнительной и вредоносной информации; 4) отображение получаемых данных и результатов их обработки в удобном графическом интерфейсе; 5) наглядное выявление путей распространения нежелательной, сомнительной и вредоносной информации в социальных сетях. Имеется большой потенциал внедрения полученных результатов в работу ситуационных центров мониторинга (СЦМ), в том числе для критически важных объектов. Применение разработанных методик в СЦМ позволит экспертам принимать более качественные решения в условия нехватки времени и высоких рисков за счет формирования наиболее эффективных контрмер, применения интеллектуальных методов анализа поступающей информации и обнаружения, с одной стороны, социо- кибернетических атак на объекты информационной инфраструктуры, а с другой – выявления недостоверной либо ложной (фейковой) новостной информации. Кроме того, полученные результаты также можно использовать в обучающих и исследовательских целях в области информационной безопасности, безопасности Интернета и социальных сетей и защиты от опасной информации.