КАРТОЧКА ПРОЕКТА ФУНДАМЕНТАЛЬНЫХ И ПОИСКОВЫХ НАУЧНЫХ ИССЛЕДОВАНИЙ,
ПОДДЕРЖАННОГО РОССИЙСКИМ НАУЧНЫМ ФОНДОМ

Информация подготовлена на основании данных из Информационно-аналитической системы РНФ, содержательная часть представлена в авторской редакции. Все права принадлежат авторам, использование или перепечатка материалов допустима только с предварительного согласия авторов.

 

ОБЩИЕ СВЕДЕНИЯ


Номер 18-71-10094

НазваниеМониторинг и противодействие вредоносному влиянию в информационном пространстве социальных сетей

РуководительЧечулин Андрей Алексеевич, Кандидат технических наук

Организация финансирования, регион Федеральное государственное бюджетное учреждение науки "Санкт-Петербургский Федеральный исследовательский центр Российской академии наук", г Санкт-Петербург

Период выполнения при поддержке РНФ 07.2018 - 06.2021  , продлен на 07.2021 - 06.2023. Карточка проекта продления (ссылка)

Конкурс№30 - Конкурс 2018 года по мероприятию «Проведение исследований научными группами под руководством молодых ученых» Президентской программы исследовательских проектов, реализуемых ведущими учеными, в том числе молодыми учеными.

Область знания, основной код классификатора 01 - Математика, информатика и науки о системах, 01-211 - Математическое моделирование социальных и экономических процессов

Ключевые словасоциальная сеть, распределенные системы, большие данные, информационно-психологическое поле, противодействие экстремизму и терроризму, средства массовых коммуникаций, массовые коммуникации, модель нарушителя, модель угроз, идеологический экстремизм, информационный конфликт, информационное противоборство

Код ГРНТИ81.93.29


СтатусУспешно завершен


 

ИНФОРМАЦИЯ ИЗ ЗАЯВКИ


Аннотация
Развитие информационных технологий и появление глобальной сети Интернет, социальных сетей, средств массовых коммуникаций подводит научное сообщество к кардинальному пересмотру имевшихся представлений о способах ведения войны и мире. Не только в научных кругах, но и в средствах массовой информации обсуждается аспект, касающийся национальной безопасности, а именно информационно-психологическая безопасность и информационные войны. В стратегиях ведущих стран мира в число сфер ведения боевых действий помимо земли, моря, воздуха и космоса вошло информационное пространство. Наибольшая острота этой проблемы проявляется при попытках распознавания целевых информационных воздействий (атак) на субъектов (индивидуальных или коллективных, например, на человека, семью, группу или организацию) и оказания противодействия таким атакам. Однако вопросы многоуровневого управления информационно-психологической безопасностью государства в условиях противодействия различным видам целевых информационных воздействий в условиях необходимости обработки больших объемов гетерогенных данных в настоящее время в мире исследованы в недостаточной степени. Так, например, детальный анализ проводился для средств массовой информации и для книжного рынка, но не для социальных сетей, где процессы протекают намного быстрее. Основными недостатками существующих систем управления информационным полем государства являются: 1) отсутствие комплексного и детального анализа угроз безопасности информационной сферы в условиях информационного противоборства в социальных сетях; 2) недостаточная полнота и адекватность существующих моделей оценки воздействия нарушителя на информационную сферу государства через социальные сети; 3) отсутствие полного формализованного представления процесса автоматизированной оценки обстановки в информационной сфере социальных сетей; 4) отсутствие адекватной формализации ситуационных параметров и процессов прогнозирования, обнаружения и оценки угроз вредоносного воздействия в информационном пространстве социальных сетей; 5) ориентация на мониторинг и блокировку каналов распространения вредоносной информации, а не на противодействие самому нарушителю; 6) недостаточная полнота и адекватность существующих моделей информационного противоборства для социальных сетей. Этим обусловливается высокая актуальность тематики и результатов проекта. Предлагаемый в проекте новый подход к управлению базируется на методе многоуровневого управления информационно-психологической безопасностью государства, на так называемой апостериорной защите целевой аудитории от информационного воздействия, осуществляемой при допущении, что нарушитель уже оказал воздействие (или может оказывать воздействие) на агента для достижения собственной цели. Одновременно с этим в основу метода положены модели влияния в социальных сетях, информационного конфликта и информационного противоборства. В проекте предлагается особенно сосредоточиться на решении задачи противодействия воздействию на информационное пространство государства со стороны политических экстремистских организаций, реализующих свою внутреннюю программу действий с целью провокации беспорядков, создания условий для проведения террористических акций, осуществляющих пропаганду, распространение информации, направленной на формирование в сознании установок и (или) стереотипов поведения, либо имеющую цель побудить или побуждающую лиц, которым она адресована, к совершению каких-либо действий или к воздержанию от их совершения.

Ожидаемые результаты
В ходе выполнения проекта ожидается получение следующих результатов: 1. Концепция построения и архитектура системы мониторинга и противодействия вредоносному влиянию в информационном пространстве социальных сетей. 2. Модели и основные признаки информационных объектов, имеющих отношение к вредоносному влиянию в информационном пространстве социальных сетей. 3. Методы, модели, методики, алгоритмы, архитектуры и программные прототипы компонентов сбора, предварительной обработки и хранения информационных объектов на основе применения распределенных интеллектуальных сканеров в социальных сетях. 4. Методы, модели, методики, алгоритмы, архитектуры и программные прототипы компонентов семантического анализа вредоносных информационных объектов на основе методов интеллектуального анализа данных. 5. Методы, модели, методики, алгоритмы, архитектуры и программные прототипы компонентов выявления источников атаки и целевой аудитории воздействия в социальных сетях. 6. Методы, модели, методики, алгоритмы, архитектуры и программные прототипы компонентов анализа каналов распространения вредоносных информационных объектов в социальных сетях. 7. Методы, модели, методики, алгоритмы, архитектуры и программные прототипы компонентов комплексного распознавания элементов воздействия, включающих анализ вредоносных информационных объектов, каналов распространения, источников атаки и целевой аудитории воздействия. 8. Модели и списки возможных способов противодействия вредоносному влиянию в информационном пространстве социальных сетей . 9. Методы, модели, методики, алгоритмы, архитектуры и программные прототипы компонентов выявления цели для реализации мер противодействия вредоносному влиянию в социальных сетях. 10. Методы, модели, методики, алгоритмы, архитектуры и программные прототипы компонентов поддержки принятия решений при выборе мер противодействия вредоносному влиянию в социальных сетях. 11. Методы, модели, методики, алгоритмы, архитектуры и программные прототипы компонентов оценки результативности применения выбранных мер противодействия вредоносному влиянию в социальных сетях. 12. Методы, модели, методики, алгоритмы, архитектуры и программные прототипы компонентов комплексного противодействия вредоносному влиянию, включающие определение цели и способов воздействия, а также оценку результатов. 13. Теоретическая, экспериментальная и маркетинговая оценка методов, моделей, методик, алгоритмов, архитектур и программных прототипов компонентов системы мониторинга и противодействия вредоносному влиянию в информационном пространстве социальных сетей. 14. Информационная технология мониторинга и противодействия вредоносному влиянию в информационном пространстве социальных сетей. 15. Научно-технические предложения по применению разработанных методов, моделей, методик, алгоритмов, архитектур, программных приложений и технологии мониторинга и противодействия вредоносному влиянию в информационном пространстве социальных сетей. Отмеченные результаты будут оригинальными; они будут основываться на разработках исполнителей проекта, выполненных ранее и выполняемых в настоящее время, а также базироваться на современных достижениях в области средств и методов интеллектуального анализа данных, параллельных вычислений, обработки больших данных, обработки неполных, противоречивых и нечетких знаний, принятия решений, защиты информации, моделирования и др. Оригинальность планируемых результатов подтверждается тем фактом, что до настоящего времени научная задача разработки научно-методического обеспечения, включающего совокупность взаимосвязанных методов, моделей, методик и алгоритмов, а также реализующих их программных прототипов, предназначенных для построения и функционирования систем мониторинга и противодействия вредоносному влиянию в информационном пространстве социальных сетей, в указанной в проекте постановке в России не ставилась, а за рубежом проблема вынесена на обсуждение лишь в середине 2000-х годов (практические разработки, основанные на технологии больших данных, появились только в конце 2000-х). Предлагаемые решения по мониторингу и противодействию вредоносного влияния направлены на обеспечение в сети Интернет и социальных сетях оперативного, надежного и устойчивого сбора и предварительной обработки гетерогенных информационных объектов и их связей, масштабируемой оценку по семантическому содержанию информации в социальных сетях и выработку адекватных мер противодействия вредоносному влиянию. Известные отечественные и зарубежные публикации по этой тематике малочисленны (особенно это касается мер противодействия) и позволяют говорить об активном росте данного научного направления. Основные результаты работы будут носить фундаментальный и исследовательский характер. Они имеют большое общегосударственное и национальное значение в силу возможности своего применения против направленных вредоносных информационных воздействий со стороны политических оппонентов России, террористических и экстремистских организаций, а также криминальных структур, которые используют социальные сети, как площадку для вовлечения адептов и увеличения числа субъектов влияния, подрывая тем самым уровень информационной безопасности страны в целом. Общественная значимость данного проекта подтверждается письмом поддержки от Управления Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций по Северо-Западному федеральному округу, в котором приведена оценка данной заявки и сведения о планах по использованию полученных результатов в рамках деятельности данного ведомства в случае успешного завершения проекта. Основные научные результаты проекта планируется опубликовать в 12 статьях в изданиях (в том числе, высокорейтинговых), индексируемых в базах данных «Сеть науки» (Web of Science) или «Скопус» (Scopus), в том числе в IEEE Transactions on Dependable and Secure Computing, Security and Communication Networks, International Journal of Computer Science Applications, Telecommunication Systems Journal, Informatica, «Труды СПИИРАН» и других высокорейтинговых журналах и трудах конференций, а также в 15 статьях в русскоязычных изданиях, учитываемых в РИНЦ, в том числе «Вестник Российской академии наук», «Информационно-управляющие системы», «Вопросы защиты информации», «Проблемы информационной безопасности. Компьютерные системы», «Защита информации. Инсайд», «Известия вузов. Приборостроение», «Безопасность информационных технологий», «Информационные технологии» и других. Кроме того, планируется публикация в трудах ведущих международных конференций. Планируется также подготовка монографии, содержащей основные результаты проекта.


 

ОТЧЁТНЫЕ МАТЕРИАЛЫ


Аннотация результатов, полученных в 2018 году
Разработаны концепция построения и архитектура системы мониторинга и противодействия вредоносному влиянию в информационном пространстве социальных сетей. Проведен анализ существующих исследований и разработок в области защиты пользователя от информации в социальных сетях, который выявил следующее противоречие: с одной стороны, повышение безопасности пользователя осуществляется путем ограничения доступа к потенциально опасной информации администрацией социальной сети на основе анализа ее содержания, с другой стороны, накладываемые ограничения на конкретные информационные объекты и «вбросы» не могут в значительной степени повлиять на безопасность пользователя в силу высокой скорости их тиражирования со стороны нарушителя. Для разрешения данного противоречия была разработана общая концепция построения системы мониторинга и противодействия вредоносному влиянию в информационном пространстве социальных сетей определяющая основные модели, методики, методы, а также, необходимые исходные данные и ожидаемые результаты для этих методов и методик. Также была разработана архитектура системы мониторинга и противодействия вредоносному влиянию в информационном пространстве социальных сетей, определяющая основные компоненты и их взаимодействие для последующей реализации. Разработаны модели и выявлены основные признаки информационных объектов, имеющих отношение к вредоносному влиянию в информационном пространстве социальных сетей. В рамках проекта разработаны модели информационных объектов, распространяемых в социальных сетях. На основе проведенного анализа законодательства Российской Федерации и практик ведомств, отвечающих за защиту пользователей от запрещенной законом информации, сформированы признаки информационных объектов, имеющих отношение к вредоносному влиянию в информационном пространстве социальных сетей. Представленные модели и признаки позволили сформировать модели данных для хранения объектов социальной сети а дальнейшем, а также определить основные возможные источники и потенциальную целевую аудиторию информационных объектов, имеющих отношение к вредоносному влиянию в информационном пространстве социальных сетей. Это позволило в свою очередь разработать методы, модели и методики выявления источников атаки и целевой аудитории воздействия в социальных сетях, а также методы, модели и методики семантического анализа вредоносных информационных объектов. Разработаны методы, модели и методики сбора, предварительной обработки и хранения информационных объектов на основе применения распределенных интеллектуальных сканеров в социальных сетях. На основе моделей информационных объектов, разработанных в рамках исполнения проекта, предложена методика сбора исходных данных из социальных сетей. Данная методика позволяет на основе данных получаемых через API социальной сети ВКонтакте извлечь информационные объекты, имеющие отношение к вредоносному влиянию в информационном пространстве социальных сетей, а также связанные с ними объекты и субъекты. За счет применения интеллектуальных сканнеров уже на этапе сбора происходит предобработка и фильтрация полученных данных, что позволяет снизить объем собираемых данных и повысить скорость их последующего анализа. Для хранения иерархически организованных разнородных данных социальных сетей в проекте разработаны специализированные модели данных одновременно для 3-х типов хранения – реляционного, NoSQL и графового. Применение комбинации данных способов представления данных позволяет объединить их достоинства и нивелировать недостатки. Так, для хранения небольших объемов структурированной информации (например, карточек пользователей) в проекте разработана модель данных для реляционной базы, большие объемы данных (например, стены пользователей и групп) представлены в виде модели данных для NoSQL базы, связанные объекты (например, отношения "друзья", "подписчики") формируют графовую модель данных. Данные модели хранения используются в следующих результатах. Так, для выявления источников атаки и целевой аудитории воздействия в социальных сетях преимущественно используется реляционное представление. Для семантического анализа вредоносных информационных объектов на основе методов интеллектуального анализа данных используется NoSQL представление. Для анализа каналов распространения вредоносных информационных объектов в социальных сетях используется графовая модель данных. Разработаны методы, модели и методики семантического анализа вредоносных информационных объектов на основе методов интеллектуального анализа данных. В проекте разработаны детализированные и интегральные модели информационных объектов, учитывающие как малые объекты (например, комментарии, описания изображений, изображения), так и объекты объединяющие другие объекты (например, профили пользователей, стены групп, альбомы). В качестве исходных данных здесь используются графовая модель собираемых из социальной сети данных. Выделены методики определения языка текстовых объектов, определения эмоциональной окраски, классификации объектов (в том числе, медиаобъектов) по тематическим категориям, определяющим вредоносность информационных объектов. На основе моделей и методик, был разработан метод семантического анализа вредоносных информационных объектов на основе методов интеллектуального анализа данных, включающий в себя последовательность методик, реализующих отдельные аспекты анализа. Необходимо отметить, что результаты работы данного метода используется в рамках оценки каналов распространения информации, так как возможными каналами распространения вредоносных информационных объектов являются группы и профили пользователей. Представленные методы позволяют оценить соответствие информационного объекта предварительно заданным критериям вредоносности. Так как в данных методах присутствует человеческий фактор (итоговое решение принимается экспертом), они более эффективны совместно с системами классификации информации и визуализации данных. Представленные методы, методики и модели используются как часть комплекса поддержки и принятия решений в рамках анализа распространения вредоносных информационных объектов в социальных сетях. Данные результаты использованы как часть разработанных методов, моделей и методики комплексного распознавания элементов воздействия, включающих анализ вредоносных информационных объектов, каналов распространения, источников атаки и целевой аудитории воздействия. Разработаны методы, модели и методики выявления источников атаки и целевой аудитории воздействия в социальных сетях. В качестве исходных данных используются реляционная модель собираемых из социальной сети данных, описывающая множества профилей пользователей являющихся источниками и/или получателями вредоносных информационных объектов. Разработаны методики сегментации сообществ пользователей социальной сети. Данные методики позволяют разделить аудиторию на профили, распространяющие информацию и профили воспринимающие информацию. Подобная сегментация позволяет эффективно выделить лидеров мнений по статистическим признакам (например, количеству постов, комментариев и лайков). Выделение лидеров мнений позволяет расширить область анализируемых данных за счет анализа их профилей и, за счет этого, определения уровня их вовлеченности в процессы распространения вредоносной информации. Кроме того, сведения о связях между лидерами мнений, вовлеченными в распространение вредоносной информации, и сообществами пользователей позволяет расширить анализ каналов распространения вредоносных информационных объектов в социальных сетях. Данная методика перспективна при исследовании целевой аудитории, на которую направлен информационный поток. Например, методика дает возможность изучать поведенческие факторы в течение заданного периода в информационном пространстве объекта, динамика которых позволит оценить прирост аудитории и вовлеченность объектов информационного воздействия. Результаты также использованы как часть разработанных методов, моделей и методики комплексного распознавания элементов воздействия, включающих анализ вредоносных информационных объектов, каналов распространения, источников атаки и целевой аудитории воздействия. Разработаны методы, модели и методики анализа каналов распространения вредоносных информационных объектов в социальных сетях. Модели каналов на основе графов: иерархическая модель субъектов и объектов (представляет вершины графа), иерархическая модель отношений субъекта и объектов (представляет ребра графа) и общая модель, объединяющая две предыдущие. В качестве исходных данных здесь используются графовая модель собираемых из социальной сети данных. Выделены методики анализа каналов, которые можно разделить на 5 категорий: методики центральности, методики кластеризации, методики схожести, методики нахождения топологической структуры, методики нахождения лидеров. На основе моделей и методик, разработаны методы анализа каналов, включающих в себя методы поиски канала и методы оценки канала. Последовательная структура применения методов анализа каналов включает в себя нахождение канала, оценка канала и интерпретация канала экспертом. Представленные в данном разделе методы позволяют как найти канал, так и получить его оценку на основе различных параметров. Так как в данных методах присутствует человеческий фактор (итоговое решение принимается экспертом), они более эффективны совместно с системами классификации информации и визуализации данных. Представленные методы, методики и модели будут использоваться как часть комплекса поддержки и принятия решений в рамках анализа распространения вредоносных информационных объектов в социальных сетях. Разработаны методы, модели и методики комплексного распознавания элементов воздействия, включающих анализ вредоносных информационных объектов, каналов распространения, источников атаки и целевой аудитории воздействия. В проекте разработаны интегральные модели предметной области (социальной сети), включающие в себя источники вредоносных информационных объектов, целевую аудиторию, каналы распространения, субъектов, осуществляющих вредоносное воздействие и пр. Методы и методики комплексного распознавания элементов вредоносного воздействия в социальных сетях используют признаки того, что представляет собой вредоносное воздействие, определенные законодательством Российской Федерации, и позволяют осуществлять непрерывный сбор данных из социальной сети. Для подтверждения факта проводимой атаки с целью оказания соответствующего противодействия методики и методы позволяют повести анализ и последующую оценку характера передаваемой информации, источника атаки, целевой аудитории и каналов распространения. Для интеграции вышеперечисленных результатов в рамках общей системы мониторинга и противодействия вредоносному влиянию в информационном пространстве социальных сетей были разработана общая архитектура системы мониторинга и противодействия вредоносному влиянию в информационном пространстве социальных сетей. Входными данными для методик являются информационные объекты (посты, комментарии, изображения и т.д.), определенные оператором системы как вредоносные. Также в качестве входных данных могут выступать источники вредоносной информации (профили пользователей, группы, события и т.д.). Разработаны методики, позволяющие выполнить и обратный анализ, когда на основе целевой аудитории (множества профилей пользователей) выявляются источники, которые потенциально могут оказывать на эти профили вредоносное влияние. Далее методика на основе анализа информационных объектов, их источников и целевой аудитории формирует графы, связывающие все эти элементы. В результате анализа вредоносных информационных объектов, каналов распространения, источников атаки и целевой аудитории воздействия обнаруживается и анализируется дополнительная информация, позволяющая оценить общий процесс распространения вредоносной информации. Для предварительной проверки полученных результатов был реализован набор программных прототипов, который обеспечивает сбор, предобработку и приведение данных к заданной модели данных в реляционной базе PostgresQL, NoSQL базе MongoDB и графовой базе OrientDB, а также анализ данных и визуализацию результатов. Данные полученные из API VKontakte переносятся в графовую базу данных OrientDB. С использованием OrientDB была реализована модель связанных данных. Таким образом, данные после загрузки уже можно использовать для анализа с использованием графовых алгоритмов. Анализ данных производится непосредственно в OrientDB с помощью запросов к базе. Для того, чтобы не выгружать большое количество данных из базы данных и не загружать их обратно, используется встроенный в OrientDB сервер с поддержкой JavaScript функций. Функции, реализующие алгоритмы посылают запросы к базе данных и в зависимости от ответа принимают решения какой запрос сделать следующим. Проведенные эксперименты (более подробно представленные в прилагаемых статьях) показали, что разрабатываемые в проекте методы, методики и модели могут быть использованы для распознавания элементов воздействия, включающих анализ вредоносных информационных объектов, каналов распространения, источников атаки и целевой аудитории воздействия. Также в рамках проекта исполнители представили результаты более чем на 10 конференциях в России и за рубежом. Опубликованы 4 публикации, входящие в индексы цитирования Scopus и/или Web of Science. Зарегистрировано 2 программы для ЭВМ. В СПбГУТ им проф. М.А. Бонч-Бруевича проведен курс практик для магистров 1-го семестра 2018/2019, в котором использовались результаты, полученные в рамках проекта.

 

Публикации

1. Виткова Л.А. Методика анализа аудитории канала распространения информации в социальных сетях Известия высших учебных заведений. Технология легкой промышленности, - (год публикации - 2018)

2. Коломеец М.В., Чечулин А.А., Котенко И.В. The technique of structuring social network graphs for visual analysis of user groups to counter inappropriate, dubious and harmful information Proceedings of the 2nd International Scientific-Practical Conference Fuzzy Technologies in the Industry (FTI 2018), Proceedings of the 2nd International Scientific-Practical Conference Fuzzy Technologies in the Industry (FTI 2018), October 23-25, 2018, Ulyanovsk, Russia. pp.87-95. (год публикации - 2018)

3. Котенко И.В., Саенко И.Б, Чечулин А.А., Десницкий В.А., Виткова Л.А., Проноза А.А. Monitoring and counteraction to malicious influences in the information space of social networks Proceedings of the The 10th Social Informatics conference (SocInfo2018), Lecture Notes in Computer Science, Vol.11186, Springer 2018, pp.159-167. (год публикации - 2018) https://doi.org/10.1007/978-3-030-01159-8_15

4. Проноза А.А., Виткова Л.А., Чечулин А.А., Котенко И.В., Сахаров Д.В. Методика выявления каналов распространения информации в социальных сетях Вестник Санкт-Петербургского университета. Прикладная математика. Информатика. Процессы управления., Вестник Санкт-Петербургского университета. Прикладная математика. Информатика. Процессы управления. 2018, Т. 14, Вып. 4. С.362-377 (год публикации - 2018) https://doi.org/10.21638/11702/spbu10.2018.409

5. Проноза Е.В., Проноза А.А., Ягунова Е.В. Extraction of typical client requests from bank chat logs Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) 11289 LNAI, с. 156-164 (год публикации - 2018) https://doi.org/10.1007/978-3-030-04497-8_13

6. Денисов Е.И., Андреянов Я.В., Виткова Л.А., Сахаров Д.В. Информационное воздействие социальных сетей Материалы конференции. XVI Санкт-Петербургская международная конференция "Региональная информатика (РИ-2018)". 24-26 октября 2018г., СПОИСУ. – СПб, 2018. – С. 569-570. (год публикации - 2018)

7. Коломеец М.В., Левшун Д.С. Визуализация данных в интересах выявления и противодействия нежелательной и сомнительной информаци Материалы конференции «Информационные технологии в управлении» (ИТУ-2018), Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С. 552-555. (год публикации - 2018)

8. Коломеец М.В., Чечулин А.А., Котенко И.В. Компонент визуализации графов связей объектов социальной сети с применением технологии дополненной реальности -, 2018663594 (год публикации - )

9. Проноза А.А., Чечулин А.А. Компонент взаимодействия с гибридным хранилищем данных о разнородных объектах социальной сети -, 2018663493. (год публикации - )

10. - Ученые создают систему для выявления каналов распространения опасной информации в сети Федеральное государственное унитарное предприятие «Информационное телеграфное агентство России (ИТАР-ТАСС)», св-во о регистрации СМИ №03247 выдано 02 апреля 1999 г. Государственным комитетом Российской Федерации по печати., Ученые создают систему для выявления каналов распространения опасной информации в сети. ИТАР-ТАСС. Санкт-Петербург, 3 апреля. https://tass.ru/nauka/6290035 (год публикации - )


Аннотация результатов, полученных в 2019 году
Развитие информационных технологий и появление глобальной сети Интернет, социальных сетей, средств массовых коммуникаций подводит научное сообщество к кардинальному пересмотру имевшихся представлений о способах ведения войны и мире. Не только в научных кругах, но и в средствах массовой информации обсуждается аспект, касающийся национальной безопасности, а именно информационно-психологическая безопасность и информационные войны. В стратегиях ведущих стран мира в число сфер ведения боевых действий помимо земли, моря, воздуха и космоса вошло информационное пространство. Наибольшая острота этой проблемы проявляется при попытках распознавания целевых информационных воздействий (атак) на субъектов (индивидуальных или коллективных, например, на человека, семью, группу или организацию) и оказания противодействия таким атакам. Данный проект "Мониторинг и противодействие вредоносному влиянию в информационном пространстве социальных сетей" может быть разделен на 2 основные взаимосвязанные части – мониторинг и противодействие. В рамках мониторинга осуществляется сбор, предварительная обработка и семантический анализ информационных объектов, а также выявление источников, каналов распространения и целевой аудитории вредоносного информационного воздействия. Для успешного противодействия такому влиянию необходимо учитывать возможные меры противодействия, способы выявления цели противодействия, оценку её результативности и осуществлять поддержку принятия решений при выборе наиболее перспективной меры противодействия из доступных. Первый этап анализа социальной сети – это сбор данных. В ходе работы над проектом разработан программный прототип с графическим интерфейсом пользователя, осуществляющий сбор и предварительную обработку разнородных объектов социальной сети. Для анализа собираемых данных были разработаны несколько прототипов: прототип для семантического анализа (анализирует текст методами машинного обучения), прототип для анализа атак (анализ источника атаки и на кого она направлена) и прототип для анализа каналов распространения (анализ того как именно атака распространяется). Для анализа текстового содержимого социальных сетей был разработан прототип компонента семантического анализа вредоносных информационных объектов в социальных сетях, использующий методы интеллектуального анализа данных. В рамках компонента выполняется классификация текстов, которые содержатся в потенциально вредоносных постах в социальных сетях с помощью методов обучения на основе положительных и неразмеченных данных (англ. Positive-Unlabeled learning) и многоклассовой классификации. Разработанный прототип был экспериментально исследован на наборе данных, который содержит посты на шесть потенциально вредоносных тем и текстовую информацию из постов социальной сети на случайную тему. Сравнение результатов экспериментального исследования позволяет сделать выводы о достаточно высоком качестве и стабильной работе предложенного подхода к выявлению вредоносных информационных объектов. Для анализа атак также были разработаны соответствующие методики и программный прототип. Информационная атака в качестве своих составляющих всегда содержит источник атаки и целевую аудиторию. Разница между ними заключается во времени возникновения вредоносных информационных объектов – объекты, размещаемые источником атаки, попадают в заданный экспертом временной интервал [t0, t0+e], остальные объекты, получившие доступ к вредоносным объектам или участвовавшие в их распространи после времени t0+e, относятся к целевой аудитории. Алгоритм анализа источника атаки, имеющей стихийную природу, сегментирует ее аудиторию по степени активности, позволяя тем самым приблизиться к аккаунтам-зачинщикам информационного воздействия. Алгоритм анализа целевой аудитории дает представление о половозрастном характере аудитории воздействия и о ее локации. Предложенные алгоритмы реализованы в программном прототипе, результат их работы в виде графиков и круговых диаграмм доступен в графическом интерфейсе пользователя. Для анализа каналов распространения информации был разработан прототип их анализа. Каналом распространения является аудитория, которая хоть и не является инициатором атаки, но способствует ее распространению. Эту аудиторию можно представить в виде сети, где пользователи и группы, распространяющие информацию, связаны друг с другом. Для анализа были разработаны два модуля: параллельной обработки и визуализации. Модуль параллельной обработки используя GPU анализирует структуру сети и позволяет вычислить: ключевые узлы сети (лидеров мнений), ширину канала, каркас канала, социальные круги канала и оценить затухание информации в канале. Модуль визуализации позволяет визуализировать канал в виде 3D изображения, и оператор может визуально оценить его. Эти модули были реализованы как программные прототипы, а также протестированы на примере анализа 5ти различных каналов распространения. Сбор данных, текстовый анализ, анализ атак и каналов распространения представляют собой звенья одной цепи, называемой мониторингом информационного пространства социальных сетей. Для него был разработан прототип, объединяющий вышеперечисленные прототипы в единую систему. Этап мониторинга состоит из фазы отслеживания, на которой происходит контроль социальных связей и поиск потенциально вредоносных информационных объектов, и фазы выявления опасного влияния, на которой происходит построение графа распространения информации и вычисление мер центральности, отделение источника атаки от целевой аудитории, сегментация и статистический анализ. Разработанный программный прототип реализует все этапы мониторинга и позволяет оператору контролировать весь процесс от обнаружения информационной атаки на этапе сбора данных до визуализации и выгрузки результатов их анализа. Для того, чтобы противодействовать атакам в социальных сетях было необходимо определить: 1) как можно противодействовать атаке? 2) как определить цели противодействия? 3) как определить к какой цели какую меру нужно применять? 4) как оценить эффективность противодействия? Для этого были разработаны соответствующие методы, модели и методики. Способы противодействия многообразны и могут быть классифицированы по различным признакам. Поэтому мы разработали классификацию, которая позволяет разделить способы противодействия на основе объекта, типа, метода, широты и исполнителя воздействия, а также группы, к которой данный способ принадлежит. Разбиение способов противодействия на отдельные группы основано на ожидаемом результате, а именно: переключении внимания, размытии внимания, дискредитации, снижении интенсивности или блокировки объекта воздействия. На основе предложенной классификации, разработана модель способа противодействия. Сформированный список способов противодействия представляет собой единую таблицу, где строки отображают примеры способов противодействия для каждой из выделенных групп, а столбцы - их место в предложенной классификации. Данный список позволит в дальнейшем для каждого из способов определить цели, на которые он должен быть направлен, а также предложить оператору системы наиболее эффективные из них. Для того чтобы выбирать цели противодействия был разработан соответствующий метод. В рамках проекта исследованы структуры социальных сетей и взаимодействия между элементами, способы распространения информации и меры, направленные на противодействия им. На основе исследованных данных построена модель выбора цели для реализации мер противодействия вредоносной информации в социальных сетях. Предложена пошаговая методика оценки сложности для реализации мер противодействия, которая позволяет ранжировать меры по степени сложности их выполнения. При этом настройка системы достаточно гибкая, оператором может быть, как исполнительный орган власти, так и родитель, защищающий ребенка от воздействия вредоносной информации. В зависимости от того, кто является оператором системы, он настраивает ее изначально по методике выбора коэффициентов сложности на основе экспертных оценок. Также в проекте для оптимального применения выбранных мер, предложена методика оценки приоритетов объектов, на которые будет оказываться воздействие в процессе противодействия вредоносной информации. Совокупность разрозненных методик объединена в единый метод, определяющий последовательность выполнения методик и формирование итоговой общей оценки противодействия. После формирования списка мер противодействия и списка целей, оператору системы необходимо принять решение о том, какие меры противодействия и к кому их стоит применять. Для это был разработан метод, который позволяет предоставить меры противодействия и цели воздействия в виде изображения – матрицы. Метод включает в себя три методики: 1) Методика формирования модели визуализации – формирование модели данных необходимых для визуализации. 2) Методика отрисовки модели визуализации в виде матрицы. В данной матрице строки являются объектами, столбцы мерами, а ячейки показателями эффективности. 3) Методика визуального выбора мер противодействия оператором. С помощью данной методики оператор фильтрует и сортирует элементы матрицы, а потом выбирает к кому какие меры стоит применять. Таким образом был разработан метод, который формирует изображение, с помощью которого можно выбрать какие именно меры противодействия следует применять. Для того чтобы оценить эффективность работы противодействия были разработаны методы, модели и методики оценки результативности и эффективности применения мер противодействия вредоносному влиянию в социальных сетях. Под эффективностью, в контексте данного исследования понимается соотношение между достигнутым результатом и использованными ресурсами. Первая разработанная методика оценки эффективности применения мер противодействия основана на использовании различных характеристик информационных объектов и пользователей, например, прироста количества просмотров в единицу времени, прирост количества лайков в единицу времени, прироста количества комментариев в единицу времени, прироста количества репостов. Вторая разработанная методика оценки эффективности применения мер противодействия основана на оценке состояния пользователя в некоторый момент времени, так как конечная цель противодействия вредоносному влиянию в социальных сетях состоит в минимизации заинтересованности пользователя во вредоносном контенте. Предложенные метрики и методики предлагается использовать в рамках интегрированного метода оценки эффективности мер противодействия вредоносному влиянию в социальных сетях. На первом шаге метрики оценки эффективности мер противодействия для каждого класса целей (отдельный информационный объект, пользователь, группа пользователей), могут быть применены для оценки ожидаемого эффекта от принятой меры. Для оценки состояния пользователя по отношению к вредоносному контенту и формирования окончательных выводов относительно эффективности применённой меры противодействия вредоносному влиянию предлагается использовать вторую методику и показатель состояния пользователя социальной сети. Также в рамках выполнения проекта исполнители представили результаты на 5 конференциях в России и за рубежом. Опубликованы 4 публикации, входящие в индексы цитирования Scopus и/или Web of Science и 8 публикаций входящий в систему РИНЦ. Зарегистрировано 4 программы для ЭВМ. На следующий этап проекта (2020-2021 годы) запланированы две защиты диссертаций на соискание степени кандидата технических наук с использованием результатов данного проекта. В Санкт-Петербургском государственном университете телекоммуникаций им проф. М.А. Бонч-Бруевича проведен курс практик для магистров 1-го семестра 2019/2020, в котором использовались результаты, полученные в рамках проекта. URL: http://comsec.spb.ru/ru/projects/ URL: http://comsec.spb.ru/en/projects/83/getfile

 

Публикации

1. Баранова Д.Н., Саенко И.Б., Смирнов Е.В. Мониторинг информационной активности в пространстве социальных сетей Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019) Сборник научных статей VIII Международной научно-технической и научно-методической конференции. В 4-х томах. Под. редакцией С.В. Бачевского. 2019, В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019) Сборник научных статей VIII Международной научно-технической и научно-методической конференцияи. В 4-х томах. Под. редакцией С.В. Бачевского. 2019. С. 103-107. (год публикации - 2019)

2. Виткова Л.А. Место и роль мониторинга и противодействия нежелательной информации в социальных сетях Сборник: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019) Сборник научных статей VIII Международной научно-технической и научно-методической конференцияи. В 4-х томах. Под. редакцией С.В. Бачевского. 2019, В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019) Сборник научных статей VIII Международной научно-технической и научно-методической конференцияи. В 4-х томах. Под. редакцией С.В. Бачевского. 2019. С. 209-212. (год публикации - 2019)

3. Виткова Л.А., Коломеец М.В. Approach to Identification and Analysis of Information Sources in Social Networks Proceedings of the 13th International Symposium on Intelligent Distributed Computing (IDC 2019), Saint-Petersburg, Russia.Intelligent Distributed Computing XIII (IDC-2019) / Studies in Computa-tional Intelligence Volume 868 (SCI 868). I. Kotenko et al. (Eds.), Springer Nature Switzerland AG 2020, 2019. – 555 p., pp. 285-293. (год публикации - 2020) https://doi.org/10.1007/978-3-030-32258-8_34

4. Виткова Л.А., Котенко И.В., Коломеец М.В., Тушканова О.Н., Чечулин А.А. Hybrid Aproach for Bots Detection in Social Networks analysis based on Topological, Textual, and Statistical Features Proceedings of the 4th International Scientific Conference “Intelligent Information Technologies for Industry”, - (год публикации - 2020)

5. Виткова Л.А., Котенко И.В., Федорченко А.В., Хинензон А.В. Распределенный сбор и обработка данных в системах мониторинга информационного пространства социальных сетей Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019) Сборник научных статей VIII Международной научно-технической и научно-методической конференция и. В 4-х томах. Под. редакцией С.В. Бачевского. 2019, В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019) Сборник научных статей VIII Международной научно-технической и научно-методической конференцияи. В 4-х томах. Под. редакцией С.В. Бачевского. 2019. С. 228-232. (год публикации - 2019)

6. Виткова Л.А., Кураева А.М., Проноза А.А., Чечулин А.А. Анализ методов выявления и оценки страниц лидеров мнений в социальных сетях Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019) Сборник научных статей VIII Международной научно-технической и научно-методической конференции. В 4-х томах. Под. редакцией С.В. Бачевского. 2019, В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019) Сборник научных статей VIII Международной научно-технической и научно-методической конференцияи. В 4-х томах. Под. редакцией С.В. Бачевского. 2019. С. 228-232. (год публикации - 2019)

7. Гамидов Т.О., Десницкий В.А., Дудкина О.С., Сахаров Д.В. Методы и методики анализа нежелательной информации в социальных сетях Сборник: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019) Сборник научных статей VIII Международной научно-технической и научно-методической конференцияи. В 4-х томах. Под. редакцией С.В. Бачевского., В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019) Сборник научных статей VIII Международной научно-технической и научно-методической конференцияи. В 4-х томах. Под. редакцией С.В. Бачевского. 2019. С. 317-320. (год публикации - 2019)

8. Десницкий В.А., Зуев И.П., Карельский П.В., Ковцур М.М. Сбор и анализ данных о каналах распространения информации в социальной сети TWITTER Сборник: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019) Сборник научных статей VIII Международной научно-технической и научно-методической конференцияи. В 4-х томах. Под. редакцией С.В. Бачевского. (2019 г.), В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019) Сборник научных статей VIII Международной научно-технической и научно-методической конференцияи. В 4-х томах. Под. редакцией С.В. Бачевского. 2019. С. 390-395. (год публикации - 2019)

9. Коломеец М.В., Бенакур А., Эль Баз Д., Чечулин А.А., Штрекер М., Котенко И.В. Reference architecture for social networks graph analysis Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Vol.10, N4, P.109-125 (год публикации - 2020) https://doi.org/10.22667/JOWUA.2019.12.31.109

10. Коломеец М.В., Чечулин А.А., Котенко И.В. Social networks analysis by graph algorithms on the example of the VKontakte social network Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, Journal ofWireless Mobile Networks, UbiquitousComputing, and DependableApplications (JoWUA), 10:2(June 2019), pp. 55-75 (год публикации - 2019) https://doi.org/10.22667/JOWUA.2019.06.30.055

11. Виткова Л.А., Чечулин А.А. Архитектура распределенного сбора и обработки данных в системах мониторинга социальных сетей Перспективные направления развития отечественных информационных технологий: материалы V межрегиональной научнопрактической конф. Севастополь, 24-28 сентября 2019 г. С. 464с., В сборнике: Перспективные направления развития отечественных информационных технологий: материалы V межрегиональной научнопрактической конф. Севастополь, 24-28 сентября 2019 г. 321-323 стр. (год публикации - 2019)

12. Коломеец М.В., Чечулин А.А., Жернова К.Н. Использование графовых алгоритмов для анализа социальных сетей Информационная безопасность регионов России (ИБРР-2019). XI Санкт-Петербургская межрегиональная конференция. Санкт-Петербург, 23-25 октября 2019 г.: Материалы конференции / СПОИСУ, В сборнике: Информационная безопасность регионов России (ИБРР-2019). XI Санкт-Петербургская межрегиональная конференция. Санкт-Петербург, 23-25 октября 2019 г.: Материалы конференции / СПОИСУ. – СПб., 2019. – 128-129 стр. (год публикации - 2019)

13. Виткова Л.А., Чечулин А.А., Котенко И.В. Компонент сегментации пользователей по их активности в социальных сетях -, 2019664733. Зарегистрировано в Реестре программ для ЭВМ 13.11.2019. (год публикации - )

14. Коломеец М.В., Чечулин А.А. Компонент визуального анализа активности пользователей социальной сети в 2D и 3D -, 2019664309. Зарегистрировано в Реестре программ для ЭВМ 05.11.2019. (год публикации - )

15. Коломеец М.В., Чечулин А.А. Компонент поиска связного ядра социальных групп в социальных сетях -, 2019664067. Зарегистрировано в Реестре программ для ЭВМ 30.10.2019. (год публикации - )

16. Левшун Д.С., Чечулин А.А. Компонент сбора комментариев в социальной сети ВКонтакте -, 2019663976. Зарегистрировано в Реестре программ для ЭВМ 29.10.2019. (год публикации - )

17. - Опасные связаны: алгоритм найдет источник запрещенной информации Мультимедийный информационный центр «Известия», Опасные связаны: алгоритм найдет источник запрещенной информации, 15 августа 2019. https://iz.ru/907930/olga-kolentcova/opasnye-sviazany-algoritm-naidet-istochnik-zapreshchennoi-informatcii (год публикации - )

18. - Специальный алгоритм найдет в соцсетях источник запрещенной информации Сетевое издание «ActualNews» (Актуальные новости), Специальный алгоритм найдет в соцсетях источник запрещенной информации, 15 августа 2019. https://actualnews.org/exclusive/304222-specialnyj-algoritm-najdet-v-socsetjah-istochnik-zapreschennoj-informacii.html (год публикации - )

19. - Семейная программа 12+. Телеканал «78», Семейная программа 12+.Прямой эфир в 12:15, 15 октября 2019. (год публикации - )

20. - Российские учёные создают систему выявления фейковых аккаунтов с помощью виртуальной реальности Metro International, Российские учёные создают систему выявления фейковых аккаунтов с помощью виртуальной реальности. 7 мая 2020, 09:15 (год публикации - )


Аннотация результатов, полученных в 2020 году
На третьем этапе выполнения проекта были разработаны научно-технические решения в виде алгоритмов, архитектур и программных прототипов следующих компонентов: (1) выявления цели для реализации мер противодействия вредоносному влиянию в социальных сетях; (2) поддержки принятия решений при выборе мер противодействия вредоносному влиянию в социальных сетях; (3) оценки результативности применения выбранных мер противодействия вредоносному влиянию в социальных сетях; (4) комплексного противодействия вредоносному влиянию. Было проведено экспериментальное, экспертное и маркетинговое оценивание разработанных решений. Разработанные по итогам выполнения проекта решения были объединены в информационную технологию мониторинга и противодействия вредоносному влиянию в информационном пространстве социальных сетей. Также даны научно-технические предложения по применению разработанных методов, моделей, методик, алгоритмов, архитектур, программных приложений и технологии. В рамках разработки компонента выявления цели для реализации мер противодействия вредоносному влиянию в социальных сетях разработаны следующие алгоритмы: (1) Алгоритм ранжирования объектов по потенциалу (2) Алгоритм расчета метрик обратной связи от аудитории сообщения, канала распространения, источника или другого возможного объекта воздействия в системе противодействия. (3) Алгоритм сортировки объектов воздействия на основе сведений о потенциале и количественной характеристики об обратной связи от аудитории вредоносной информации в социальных сетях. Также для поддержки принятия решения были предложены алгоритмы ранжирования контрмер и расчета и адаптации метрик сложности реализации мер противодействия, которые обеспечивают учет возможностей и ресурсов организации, эксплуатирующей разрабатываемую систему мониторинга и противодействия вредоносному влиянию в информационном пространстве социальных сетей. Все вместе алгоритмы представляют из себя комплекс алгоритмов выявления цели для реализации мер противодействия вредоносному влиянию в социальных сетях, который отличается от существующих аналогов учетом таких атрибутов как потенциал объекта воздействия, активность аудитории, ранг контрмеры в системе. Одновременно с этим предложена архитектура компонента выявления цели для реализации мер противодействия вредоносному влиянию в социальных сетях, описаны функциональные характеристики входящих к в нее модулей и компонентов. Отдельно описан программный прототип компонента экспертной оценки и ранжирования мер противодействия вредоносной информации в социальных сетях, разработанный в рамках проекта. Компонент поддержки принятия решений при выборе мер противодействия вредоносному влиянию в социальных сетях представляет собой три последовательно выполняющихся модуля: модуль формирования модели визуализации => модуль отрисовки модели визуализации => модуль человеко-машинного взаимодействия. Компонент формирует интерактивную матрицу, которая позволяет выбирать меры противодействия по отношению с объектом воздействия с использованием средств визуальной аналитики. Пары объект-контрмера могут быть использованы как входные данные для системы реализации контрмер. Компонент оценки результативности применения выбранных мер противодействия вредоносному влиянию в социальных сетях представляет собой два модуля: 1) модуль оценки успешности выбранных мер противодействия, осуществляющий контроль динамики изменения степени вовлечения пользователей в потенциально опасную информационную среду и 2) модуль оценки эффективности предпринятых мер противодействия с учетом затраченных на них ресурсов. Каждый модуль архитектурно опирается на представленные ранее подсистемы сбора, хранения, противодействия и отображения результатов. Работа модулей построена на базе разработанных алгоритмов, опрашивающих указанные компоненты и формирующих численные оценки успешности и эффективности выбранных контрмер, которые отображаются в интерфейсе оператора. В рамках разработки компонента комплексного противодействия вредоносному влиянию был представлен алгоритм комплексного противодействия вредоносному влиянию в социальных сетях, состоящий из 3х этапов: (1) запрос на сбор данных; (2) выявление цели для реализации меры противодействия; (3) противодействие вредоносной информации. На первом этапе в алгоритме происходит сбор информации, взаимодействие с системой мониторинга, на втором – выбираются цели, оцениваются объекты воздействия. На третьем этапе в алгоритме оцениваются последствия применения контрмеры, и вычисляются необходимые для реализации этой контрмеры ресурсы, ранжируются контрмеры. Решающее слово останется за оператором системы, оператор выбирает конкретную меру противодействия из списка ранжированных контрмер, с учетом необходимых ресурсов и эффективности выбранной меры для каждой цели. Также предложена архитектура системы противодействия вредоносному влиянию в информационном пространстве социальных сетей и описан программный компонент выявления цели для комплексного противодействия вредоносному влиянию. Были получены оценки методов, моделей, методик, алгоритмов, архитектур и программных прототипов компонентов системы мониторинга и противодействия вредоносному влиянию в информационном пространстве социальных сетей, которые можно разделить на 2 категории: (1) экспериментальные; (2) маркетинговые и экспертные. Экспериментальные оценки включали: (1) оценку скорости обработки данных и возможности визуализации больших каналов распространения; (2) оценку эффективности сбора, предварительной обработки и хранения информационных объектов на основе применения распределенных интеллектуальных сканеров; (3) оценку программного компонента выявления цели для комплексного противодействия вредоносному влиянию в социальных сетях; (4) оценку программного компонента экспертной оценки и ранжирования мер противодействия вредоносной информации в социальных сетях. Экспертные и маркетинговые оценки включали: (1) маркетинговое сравнение системы мониторинга вредоносной информации в социальных сетях с аналогами; (2) маркетинговое сравнение системы противодействия вредоносной информации в социальных сетях с аналогами; (3) экспертную оценку методом сравнения разработанных в проекте моделей, алгоритмов, методик, методов, архитектур и программных прототипов с аналогами; (4) SWOT-анализ прототипов компонентов системы мониторинга и противодействия вредоносному влиянию в информационном пространстве социальных сетей. В рамках разработки информационный технологии мониторинга нежелательной информации в социальных сетях, были сформированы проблемы обработки информации на разных этапах мониторинга социальных сетей. Разработана архитектура системы мониторинга социальных сетей, позволяющая объединить различные методики, методы, алгоритмы в общую технологию для мониторинга нежелательной информации в социальных сетях. К преимуществам разработанной архитектуры можно отнести возможность изменения структуры внешней системы, без изменения интерфейса взаимодействия. То есть любые доработки внешних систем не затронут функционал системы управления. Другим преимуществом является гибкость системы, что позволяет системе интегрировать другие системы и использовать их функционал в рамках обобщенных интерфейсов взаимодействия. Возможность разбиения общей структуры на подмодули позволяет устанавливать модули (подсистемы) на различные устройства, распределяя нагрузку между оборудованием. Выделение общих интерфейсов позволяет повысить отказоустойчивость и распределять нагрузку не только между оборудованием, но и между подсистемами. В том числе заменять модули со схожим функционал при возникновении поломок, критических ошибок без серьезного влияния на работу системы. В разработанной архитектуре для взаимодействия между системами используется протокол REST, так как он не имеет жесткой структуры передаваемых сообщений, что увеличивает скорость взаимодействия между подсистемами и уменьшает время, необходимое на разработку компонентов (контроллеров). Также проведен анализ проблем подключаемых систем и архитектурные решения для реализации компонентов на этапах сбора, предобработки, хранения и анализа информации. Выделены потоки данных информации между подсистемами и предложены варианты решения. Также были разработаны научно-технические предложения по применению разработанных методов, моделей, методик, алгоритмов, архитектур, программных приложений и технологии мониторинга и противодействия вредоносному влиянию в информационном пространстве социальных сетей, которые подчеркивают и отражают практическую значимость полученных результатов. Показано, каким образом разработанные подходы к анализу социальных сетей могут использоваться на различных государственных уровнях, или в сфере бизнеса. Результаты проекта могут быть использованы для повышения информационной безопасности государства, общества и личности в социальных сетях за счет обоснованного выбора объектов воздействия для мер противодействия. В экстренных ситуациях, связанных с противодействием экстремизму и терроризму, система мониторинга и противодействия может быть настроена таким образом, чтобы противодействие запускалось в автоматическом, а не автоматизированном режиме.

 

Публикации

1. Валиева К. А., Виткова Л.А., Смирнов Е.В. Методика обнаружения вредоносной информации в информационном пространстве социальных сетей АПИНО 2020. сборник научных статей VIX Международной научно-технической и научно-методической конференции: в 4 т., т. 1, С. 206-211 (год публикации - 2020)

2. Виткова Л.А Модель и алгоритмы защиты от вредоносной информации в социальных сетях АПИНО 2020. сборник научных статей VIX Международной научно-технической и научно-методической конференции, Т.1, С. 235-240 (год публикации - 2020)

3. Виткова Л.А., Гамидов Т.О., Ковцур М.М. Разработка механизмов анализа нежелательной информации в социальных сетях АПИНО 2020. сборник научных статей VIX Международной научно-технической и научно-методической конференции : в 4 т., Т. 1, С. 240-245 (год публикации - 2020)

4. Виткова Л.А., Сахаров Д.В., Голузина Д.Р. Модель вредоносной информации и ее распространителя в социальных сетях Защита Информации. Инсайд., Т 3 (93) . 2020. Стр. 66-72. (год публикации - 2020)

5. Виткова Л.А., Чечулин А.А., Котенко И.В. Feature selection for intellectual detection of targeted influence on public opinion in social networks Proceedings of the 6th International Scientific Conference “Intelligent information technologies for industry” (IITI’21), - (год публикации - 2021)

6. Виткова Л.А., Чечулин А.А., Сахаров Д.В. Выбор мер противодействия вредоносной информации в социальных сетях Вестник воронежского института ФСИН России, №3, С. 20-29 (год публикации - 2020)

7. Гайфулина Д.А., Котенко И.В. Selection of Deep Neural Network Models for IoT Anomaly Detection Experiments Proceedings of the 29th Euromicro International Conference on Parallel, Distributed and Network-Based Processing (PDP), pp. 260-265 (год публикации - 2021) https://doi.org/10.1109/PDP52278.2021.00049

8. Коломеец М.В., Левшун Д.С.,Соловьев С.В.,Чечулин А.А.,Котенко И.В. Social networks bot detection using Benford’s law Proceedings of the 13th International Conference on Security of Information and Networks (SIN 2020), Article No. 19, P. 1–8. (год публикации - 2020) https://doi.org/10.1145/3433174.3433589

9. Коломеец М.В., Тушканова О.Н., Левшун Д.С., Чечулин А.А. Camouflaged bot detection using the friend list Proceedings of the 29th Euromicro International Conference on Parallel, Distributed and Network-Based Processing (PDP), pp. 253-259 (год публикации - 2021) https://doi.org/10.1109/PDP52278.2021.00048

10. Коломеец М.В., Чечулин А.А. Analysis of the Malicious Bots Market Proceedings of the 29th IEEE Conference of the Open Innovations Association FRUCT, - (год публикации - 2021)

11. Коломеец М.В., Чечулин А.А., Котенко И.В. Bot detection by friends graph in social networks Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, - (год публикации - 2021)

12. Котенко И.В., Хинензон А.В. Анализ алгоритмов обнаружения аномального поведения в социальных сетях АПИНО 2020. Сборник научных статей VIX Международной научно-технической и научно-методической конференции : в 4 т., Т1. 644-648 (год публикации - 2020)

13. Виткова Л.А., Измайлова А.А. Выявление недостоверной информации в социальных сетях Сборник трудов конференции. ПНРОИТ: материалы VI межрегиональной научнопрактической конф. Севастополь, 22-26 сентября 2020 г. / Севастопольский государственный университет; науч. ред. Б.В. Соколов. – Севастополь: СевГУ, 2020., 69-70 (год публикации - 2020)

14. Коломеец М.В. Компонент обнаружения ботов в социальных сетях -, № 2020665836. Зарегистрировано в Реестре программ для ЭВМ 01.12.2020 (год публикации - )

15. Левшун Д.С., Чечулин А.А. Компонент сбора новостей из социальной сети ВКонтакте -, № 2020665466. Зарегистрировано в Реестре программ для ЭВМ 27.11.2020 (год публикации - )

16. Левшун Д.С., Чечулин А.А. Компонент сбора количественных данных о пользователях социальной сети ВКонтакте -, № 2020665860. Зарегистрировано в Реестре программ для ЭВМ 01.12.2020 (год публикации - )

17. Проноза А.А., Чечулин А.А., Котенко И.В. Компонент анализа сообществ в социальной сети -, № 2020665856. Зарегистрировано в Реестре программ для ЭВМ 01.12.2020 (год публикации - )

18. Тушканова О.Н., Чечулин А.А. Компонент классификации постов в социальной сети -, № 2020666209. Зарегистрировано в Реестре программ для ЭВМ 07.12.2020 (год публикации - )

19. - Ученые научились выявлять группы ботов в соцсетях с помощью статистических подходов ТАСС, Санкт-Петербург, 2 июля 2020. ТАСС. Закрытая лента. (год публикации - )


Возможность практического использования результатов
В качестве технологического решения в настоящем проекте предлагается комплекс методов, моделей, методик, алгоритмов и архитектур, программных приложений и технологии, предназначенных для построения и функционирования систем мониторинга и противодействия вредоносному влиянию в информационном пространстве социальных сетей. Результаты данного проекта могут быть использованы для защиты личности, общества и государства от информации, которая распространяется через социальные сети сети и способна нанести вред здоровью граждан или мотивировать их к противоправному поведению. Результаты данного исследования могут быть использованы в рамках реализации проводящихся в настоящее время крупных муниципальных и федеральных проектов, связанных с созданием и развитием автоматизированных систем мониторинга цифрового контента в социальных сетях, а также владельцами социальных сетей, решающими задачи по блокировке / разблокировке опасных сетевых ресурсов. Кроме того, результаты данного проекта могут быть одним из инструментов для построения систем родительского контроля детей и подростков при их взаимодействии с социальными сетями, систем выявления и противодействия террористической и экстремистской активности в социальных сетях, а также систем анализа социальных сетей на выявление информации, нарушающей законы Российской Федерации в сети Интернет, а также скоординированной вредоносной информационной активности. Имеется большой потенциал внедрения полученных результатов в работу ситуационных центров мониторинга (СЦМ), в том числе для критически важных объектов. Применение разработанных методик в СЦМ позволит экспертам принимать более качественные решения в условия нехватки времени и высоких рисков за счет выявления наиболее эффективных контрмер, применения интеллектуальных методов анализа поступающей информации и обнаружения социо-кибернетических атак на объекты информационной инфраструктуры. Кроме того, полученные результаты также можно использовать в обучающих и исследовательских целях в области информационной безопасности, безопасности Интернета и социальных сетей и защиты от опасной информации.