Исследование модели распространения вирусных атак в социальных сетях на основе эпидемиологической модели SEIR



МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ

ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»

(ФГБОУ ВПО «ВГТУ», ВГТУ)

Факультет информационных технологий и компьютерной безопасности

(факультет)

КАФЕДРА СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

КУРСОВАЯ РАБОТА

по дисциплине                   Математический анализ

Тема работы«Исследование модели распространения вирусных атак в социальных сетях на основе эпидемиологической модели SEIR»

Расчетно-пояснительная записка

Разработала студентка                                                                   Морковина В.В.

                                                           Подпись, дата              Инициалы, фамилия

Руководитель                                                                           Провоторова Е.Н  .

                                                           Подпись, дата              Инициалы, фамилия

Члены комиссии                            ______________________________________

                                                          Подпись, дата              Инициалы, фамилия

______________________________________

                                                          Подпись, дата              Инициалы, фамилия

Нормоконтролер                            ______________________________________

                                                           Подпись, дата              Инициалы, фамилия

Защищена____________________Оценка _______________________________

                                дата

2015

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ

ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«ВОРОНЕЖСКИЙ  ГОСУДАРСТВЕННЫЙ  ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»

(ФГБОУ ВПО «ВГТУ», ВГТУ)

КАФЕДА СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

ЗАДАНИЕ

на курсовую работу

по дисциплинеМатематический анализ

Тема работы«Исследование модели  распространения вирусных атак в социальных сетях на основе эпидемиологической модели SEIR»

Студент группы КБ-141                              Морковина Валерия Владимировна

                              Фамилия, имя, отчество

Номер варианта          

Технические условия

Содержание и объем работы (графические работы, расчеты и прочее)

Объем работы - 20 страниц, рисунков-4, приложений-0 шт.                    

Сроки выполнения этапов

Срок защиты курсовой работы

Руководитель                  Провоторова Е.НПодпись, дата             Инициалы, фамилия

Задание принял студент      .                           Морковина В.В.                    .Подпись, дата              Инициалы, фамилия

Замечания руководителя

СОДЕРЖАНИЕ

Введение

1

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

5

1.1

Актуальность

5

1.2

Цель работы

6

1.3

Задачи работы

6

2

ОСНОВНОЕ СОДЕРЖАНИЕ

7

2.1

ОписаниеSEIR модели распространения вирусов

7

2.2

Метод  Рунге-Кутты 4-го порядка точности.

8

2.3

Решение системы

13

4

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

20

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

23

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

  1. Актуальность

Сегодня всемирная популярность социальных информационных сетей продолжает набирать обороты, все большее пользователей не может отказать себе в удовольствии пробежаться по аккаунтам знакомых и не знакомых, но интересных ему людей. К примеру, активная аудитория социальных сетей в России к 2015 году составляет 76 миллионов пользователей против 31 млн на начало 2010 года. Полугодовой прирост аудитории с середины 2014 года по начало 2015 составил 2,2 млн. человек. При этом более 80% всей дневной русскоязычной аудитории проявляют активность в социальных сетях. А это, не много не мало, более половины населения России. В целом же, во всем мире, социальными информационными сетями пользуются более 3 миллиардов человек [12].

Столь высокая популярность социальных сетей вполне объяснима. Они позволяют находить людей по всему миру, общаться и обмениваться информацией, легко отправлять сообщения, смотреть и комментировать фотографии. Однако все эти возможности таят в себе и ряд опасностей не только для вас, но и для членов вашей семьи и друзей. И если взвесить преимущества и недостатки социальной сети – неизвестно, чего окажется больше.

Поэтому, вполне логично, что социальные сети стали новой площадкой с огромными возможностями для совершения разного рода преступлений в компьютерной сфере, где наряду с самым безобидным, на первый взгляд, использованием личных данных пользователей без их ведома, существует большая угроза заражения компьютеров миллионов пользователей вредоносным программным обеспечением. Кроме того, стоит отметить, что, социальные сети являются идеальным местом для проведения информационно-психологических операций мировых масштабов [13].Одной из ключевых современных проблем обеспечения компьютерной безопасности является необходимость эффективного противодействия вредоносным программам. При этом необходимо учитывать, что это могут быть, как самостоятельные программы, призванные осуществлять соответствующие несанкционированные действия, так и вполне легальные, санкционировано используемые приложения, наделяемые в процессе работы вредоносными свойствами. В общем случае атаки подобных программ могут быть нацелены, как на хищение данных, так и на вывод из строя компьютерных ресурсов, как следствие, объектами защиты, применительно к данным угрозам, должны являться, как информационные, так и системные компьютерные ресурсы.

Стоит признать, что несмотря на все свои недостатки и подводные камни - социальные сети никуда не денутся, общество просто не сможет от них отказаться. Необходимо всего лишь научится правильно и безопасно их использовать. Поэтому обеспечение информационной безопасности на фоне разрастающихся социальных информационных сетей приобретает важное значение. И одним из способов сбора информации для анализа и примерной оценки последствий проведения операций киберпреступниками в социальных сетях является компьютерное моделирование и построение различных моделей, позволяющих воспроизвести реальную ситуацию без каких-либо угроз безопасности.

1.2 Цель работы

Цель данной работы заключается в исследовании имитационной модели SEIR распространения вирусных атак  и  ее анализ, а так же решение дифференциальной системы уравнений, описывающих данное воздействие методом Рунге-Кутты 4-го порядка точности с помощью программы WolframAlpha.

1.3 Задачи работы

Поставленная цель обуславливает необходимость решения следующих задач:

1. Решение системы, описывающую имитационную модель SЕIR распространения вируса.

2. Сравнительный анализ графиков, полученных в ходе исследования.

3. Оценка проведенного решения.

  1. ОСНОВНОЕ СОДЕРЖАНИЕ

2.1 ОписаниеSEIR-модели эпидемии

Современные социальные информационные сети позволяют обмениваться различными видами мультимедийной информации среди ее пользователей, но сами сети не позволяют передавать вместе с ними вредоносный код. В свою очередь сообщения, содержащие ссылки на вредоносное программное обеспечение, а вкупе с доверчивостью пользователей довольно успешно позволяют их использовать для преступных действий. Причем заражение компьютеров в сети во многом схоже с распространением биологических эпидемий вирусов в обществе [6].

Модели SIER, SI, SIS,SIR являются наиболее распространенными моделями в классической эпидемиологии. Они предполагают, что каждая особь в популяции может находиться в одном из нескольких состояний и с течением времени переходить из одних состояний в другие.  Модели базируются на составлении дифференциальных уравнений, описывающих зависимость количества зараженных особей от времени. Они составлены в предположении о том, что контакты особей в популяции могут быть представлены связным графом, повторяющим связи в социальных сетях [5, 8].

Для того чтобы решать задачу моделирования эпидемического процесса, необходимо сформулировать ряд ограничений и предположений, в рамках которых будет работать модель. Как и при любом распространении вируса, существуют люди, восприимчивые к заболеванию, имеющие к нему иммунитет (то есть необходимую защиту) или вылечившиеся, непосредственно зараженные ( знают они об этом или болезнь протекает в скрытой форме) поэтому вполне логично разделить рассматриваемую группу людей на 3 класса:

  1. Те, кто восприимчивы к заболеванию;
  2. Те, кто болеет в данный момент; (включая латентную стадию);
  3. Те, кто переболел и приобрел иммунитет к заболеванию.

В работе рассматривается SEIR-модель (“Susceptible–Exposed–

Infected–Removed model”), являющаяся модификацией SIR–модели.

В этой модели учитывается возможность того, что червь может иметь некий «инкубационный период», во время которого вирус не наносит какого-либо вреда инфицированному узлу.

Обычно червь заражает уязвимый узел (S) до входа в свою латентную стадию. В течение латентного периода (Е, Exposed) узел считается зараженным, но не распространяет вирус.

Через некоторое время он становиться способным к заражению других хостов (I) и далее становиться «излеченным» (R).Чтобы составить дифференциальное уравнение распространения вируса в определенной сети, рассмотрим ряд необходимых факторов.Для начала опишем имеющиеся переменные:

  1. S -Susceptibles ( восприимчивые);
  2. -  Exposed individuals in the latent period (хостывлатентныйпериод);
  3. I -Infectives (зараженные);
  4. R -  Recovered with immunity  ( те пользователи, кто был освобожден от болезни, либо из-за иммунитета, либо из-за смерти);
  5. β - Contact rate ( скорость передачи заболевания);
  6. µ -Averagedeathrate (среднее значение полного поражения (смерти));
  7. B -Average birth rate (среднее значение появления новых пользователей);
  8. - Average latent period (времялатентнойстадии);
  9. -  Average infectious period ( средний инфекционный период);
  10. -  Basic reproduction number ( среднее значение воспроизводимости);
  11. N - Total population (общая численность пользователей данного ресурса);
  12. F -  Average loss of immunity rate of recovered individuals (средняяскоростьпотериилиослабленияиммунитета);
  13. δ -Average temporary immunity period (средний временной период иммунитета);
  14. T-Время прохождения заражения.

Данной модели соответствует следующая система дифференциальных уравнений:

,

,

,

S+E+I+R=N;

Первая группа обозначается латинской буквойS (от англ.succeptible – восприимчивые), вторая –E (от англ.exposedindividualsinthelatentperiod- открытые в латентной стадии), третья –I  (от англ.ill – больные), а четвертая–R (от англ.recovered – выздоровевшие). Переменные этой системы описаны в Таблице 1.

Переменная

Описание переменной

Формула

S

Количество восприимчивых пользователей

Е

Количество пользователей в латентной стадии

N(t)- (S(t)+I(t)+R(t))

I

Количество зараженных пользователей

R

Вышедшие из процесса заражения пользователи

Скорость передачи заболевания

µ

Среднее значения полного поражения

Constant

δ

Период латентной стадии

Средний инфекционный период

N

Количество пользователей в начальный период

S(t)+I(t)+R(t)=Constant

Таблица 1.Описание переменных в системе

Данная модель описывает не только непосредственное заражение пользователя сети, но и нахождение его в латентной, скрытой стадии болезни.Стоит заметить, что именно модельSEIR наиболее точно описывает инфицирование пользователей социальных сетей за счет наличия латентной стадии, в ходе которой пользователи заражены, но передавать вирус не могут. Распределение агентов по всем локациям фиксировано. Все множество локаций образует окружающую среду для агентов. Этапы протекания заболевания у агента изображены на рисунке 3 с помощью стейтчарта (карты состояний). Состояния «stateX» и «stateY» введены, чтобы промоделировать стадии инкубационного периода, пока больной не заразен и то время, когда он уже может заражать других агентов. Состояния «stateA», «stateB» и «stateC» моделируют постепенное снижение способности к распространению заболевания по мере выздоровления агента.

Рисунок 1 -Протекание заболевания у агента

Переходы между всеми состояниями, кроме перехода из «Susceptible» в «Exposed», осуществляются по таймауту. Так на рисунке 3 рассматриваемая модель ориентирована на грипп A, агент проводит в состоянии «Exposed» в среднем от 1 до 3 дней, в состоянии «Infectious» от 6 до 8 дней, в состоянии «Recovered» 4 недели. Переход из состояния «Susceptible» в «Exposed» происходит в случае передачи заболевания от одного агента к другому, которое может произойти в результате события «контакт».

Это событие вызывается с определенной интенсивностью больными агентами (находящимися в состояниях «stateY» или «Infectious»).

При «контакте» заболевание может быть передано с определенной вероятностью только здоровому агенту (в состоянии «Susceptible»), находящемуся в той же самой локации, что и больной агент. Вероятность передачи заболевания зависит от стадии заболевания больного агента, восприимчивости здорового агента.

Через некоторое время он становиться способным к заражению других хостов (I) и далее становиться «излеченным» (R).

Рисунок 4- МодельSEIR распространения эпидемии  в системе из 100 пользователей, восприимчивых к эпидемии, с течением 30-ти дней

Начальные значения параметров эксперимента [5]: N =101 ; S = N – 1 ; E = 1 ;Sigma = 0.5 ;Beta = 0.9 ;Gamma = 0.2 ;Mu = 0 ;Nu =0; τ = 30 ; T = 30. В начале эксперимента один пользователь является инфицированным.

Если восприимчивый (S) пользователь столкнулся с инфицированным (E), то он с вероятностьюBeta становится инфицированным. Из состояния инфицированный (E) в состояние инфекционный (I) пользователь переходит через время τ, а через время T переходит в состояние здорового (R).

Для данных констант решим систему с помощью метода Рунге Кутты 4-го порядка точности.

2.2 Решение нелинейных дифференциальных уравнений, описывающих распространение вируса с помощью метода Рунге-Кутты 4-го порядка точности.

Методы Рунге— Кутты— важное семействочисленных алгоритмов решенияобыкновенных дифференциальных уравнений и их систем. Данные итеративные методы явного и неявного приближённого вычисления были разработаны около 1900 года немецкими математикамиК. Рунге иМ. В. Куттой.

Формально, методом Рунге — Кутты является модифицированный и исправленныйметод Эйлера, они представляют собой схемы второго порядка точности. Существуют стандартные схемы третьего порядка, не получившие широкого распространения. Наиболее часто используется и реализована в различных математических пакетах (Maple,MathCAD,Maxima) стандартная схема четвёртого порядка. Иногда при выполнении расчётов с повышенной точностью применяются схемы пятого и шестого порядков. Построение схем более высокого порядка сопряжено с большими вычислительными трудностями. Методы седьмого порядка должны иметь по меньшей мере девять стадий, в схему восьмого порядка входит 11 стадий. Хотя схемы девятого порядка не имеют большой практической значимости, неизвестно, сколько стадий необходимо для достижения этого порядка точности. Аналогичная задача существует для схем десятого и более высоких порядков.

Если задачу об отыскании всех решений дифференциального уравнения удается свести к конечному числу алгебраических операций, операций интегрирования и дифференцирования известных функций, то говорят, что уравнение интегрируется в квадратурах. В приложениях крайне редко встречаются уравнения, интегрируемые в квадратурах. Поэтому для исследования дифференциальных уравнений широко используются приближенные, численные методы их решения.

Численное решение на отрезке [a,b] задачи Кошиy' = f(x, y), y(a) = y0

состоит в построении таблицы приближенных значений

, , ..., , ...

решения y(x) в узлах сетки

a= <  < ... <  < ...< =b, y()=,.

Если  = a+ i h, h=(b-a)/ N, то сетка называется равномерной.

Численный метод решения задачи Коши называется одношаговым , если для вычисления решения в точке  + h используется информация о решении только в точке .

Простейший одношаговый метод численного решения задачи Коши - метод Эйлера . В методе Эйлера величины ,   вычисляются по формуле , +1 = ,  + h f( , ,), i= 0, 1, ...

Методом Рунге-Кутты четвертого порядка  точности называют одношаговый метод, относящийся к широкому классу методов Рунге-Кутты. В этом методе величины +1 вычисляются по следующим формулам: +1 =  + h (k1 + 2k2 + 2k3 + k4)/6 , i = 0, 1, ...

k1 = f( , ),

k2 = f(+h/2, +hk1/2),

k3 = f(+h/2, +hk2/2),

k4 = f(+h, +hk3).

  1. Решение системы.

Введем начальные условия, необходимые для реализации метода Рунге-Кутта 4-го порядка:S(0)=100,E(0)=1,I(0)=0,R(0)=0,t=[0,30].

ПараметрыSigma = 0.5 ;Beta = 0.9 ;Gamma = 0.2 ;Mu = 0 ; являются константами.

При заданных параметрах система

,

,

,

S+E+I+R=N;

Приобретет вид:

,

,

,

S+E+I+R=101;

Найдем в программе решение wolframalpha 1-го дифференциального уравнения численным методом:

Рис.2. ГрафикS(t)

Таблица 1.Численное решение 1-го дифференциального уравнения системы.

Найдем в программе решение wolframalpha 2-го дифференциального уравнения

Рис.3. График Е(t)

Таблица 2.Численное решение 2-го дифференциального уравнения системы.

Найдем в программе решение wolframalpha 3-го дифференциального уравнения

Рис.4. ГрафикI(t)

Таблица 2.Численное решение 3-го дифференциального уравнения системы.

Найдем в программе решение wolframalpha 4-го дифференциального уравнения

Рис.5. ГрафикR(t)

Таблица 3.Численное решение 4-го дифференциального уравнения системы.

  1. Исследование модели вирусных атак в социальных сетях на основе эпидемиологической модели  SEIR

Введем начальные условия, необходимые для реализации метода Рунге-Кутта 4-го порядка:S(0)=100,E(0)=1,I(0)=0,R(0)=0,t=[0,30].

Изменим параметрыSigma = 0.2 ;Beta = 0.7 ;Gamma = 0.15 ;Mu = 0 ; которые являются константами.

Найдем в программе решение wolframalpha 1-го дифференциального уравнения численным методом:

Рис.6. ГрафикS(t)

Найдем в программе решение wolframalpha 2-го дифференциального уравнения

Рис.7. График Е(t)

Найдем в программе решение wolframalpha 3-го дифференциального уравнения

Рис.8. ГрафикI(t)

Найдем в программе решение wolframalpha 4-го дифференциального уравнения

Рис.9. ГрафикR(t)

Изменим коэффициенты еще раз. Введем начальные условия, необходимые для реализации метода Рунге-Кутта 4-го порядка:S(0)=100,E(0)=1,I(0)=0,R(0)=0,t=[0,30].

Изменим параметрыSigma = 0.1 ;Beta = 0.5 ;Gamma = 0.1 ;Mu = 0 ; которые являются константами.

Найдем в программе решение wolframalpha 1-го дифференциального уравнения численным методом:

Рис.10. ГрафикS(t)

Найдем в программе решение wolframalpha 2-го дифференциального уравнения

Рис.11. График Е(t)

Найдем в программе решение wolframalpha 3-го дифференциального уравнения

Рис.12. ГрафикI(t)

Найдем в программе решение wolframalpha 4-го дифференциального уравнения

Рис.13. ГрафикR(t)

4 ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

В ходе выполнения курсовой работы на основе полученных знаний была решена система, описывающая модельSEIR распространения вирусов и проведено ее наглядное решение численным методом Рунге-Кутты 4-го порядка.

В ходе проделанной работы и решения дифференциальных нелинейных уравнений, которые описывают поведение функций, входящих в систему моделиSIER установлено:

во-первых, метод Рунге-Кутты 4-го порядка сложности обеспечивает минимальную погрешность в сравнении с методом Эйлера и методами Рунге-Кутты второго и третьего порядка.

во-вторых, полученные в ходе вычислений графики позволяют сделать вывод, что в зависимости от начальных условий, а именно скорости передачи заболевания, периода латентной стадии, а так жесреднего инфекционного периода наблюдается значительное сокращение зараженных хостов и, как следствие, уменьшение всех значений параметров системы.

СПИСОК ИСПОЛЬЗОВАННОЙ  ЛИТЕРАТУРЫ

  1. Васильева А. В., Медведев Г. Н., Тихонов Н.А., Уразгильдина Т.А. Дифференциальные и интегральные уравнения, вариационное исчисление в примерах и задачах. — М.: ФИЗМАТЛИТ,2003. — 432 с. — (Курс высшей математики и математической физики. Вып. 10. ISBN 5-9221-0276-1.)
  2. Груздева Л. М, Монахов Ю. М.  Оценка сетевых характеристики компьютерных сетей в условиях информационного вредоносного воздействия: учеб.  пособие / Л.М.  Груздева, Ю.М. Монахов, М.Ю. Монахов; Владим. Гос. ун-т. – Владимир: Изд-во Владим. Гос. ун-та, 2010. – 86 с. А.Г.
  3. Додонов, Д.В. Ландэ. Живучесть информационных систем. —К.: Наук. думка, 2011 г. — 256 с.
  4. Девянин П.Н. Модели безопасности компьютерных систем – М.: Academia, 2005. – 143 с.
  5. Демидович Б.П., Марон И.А., Шувалова Э.З. Численные методы анализа. Приближение функций, дифференциальные и интегральные уравнения: Издание 3-е,переработанное. / Демидович Б.П., Марон И.А., Шувалова Э.З. – М.: Книга по Требованию, 2012. – 368 с.
  1. Жигулин Г.П., Новосадов С.Г., Яковлев А.Д. Информационная безопасность. СПб: СПб ГИТМО (ТУ), 2003г. – 340 с.
  2. Качалин, А.И.  Моделирование процесса распространения сетевых червей для оптимизации защиты корпоративной сети / А.И.  Качалин; Искусственный интеллект, № 2. – 2006. - С. 84-88.
  3. Матвеев Н. М. Дифференциальные уравнения. Учеб. пособие для студентов пед. ин-тов по физ.-мат. спец.— М.: Просвещение, 1988.— 256. - ISBN 5-09-000281-9
  4. Новиков С. В. «Эпидемиологические модели прогнозирования вирусных атак», X международная научно-практическая конференция «Теория и технология программирования и защиты информации», Санкт-Петербург, 18 мая 2006 г, - 161 стр. С. 35-36.
  5. Остапенко Г.А. Информационные риски в социальных сетях / Г.А. Остапенко, Л.В. Паринова, В.И. Белоножкин, И.Л. Батаронов, К.В. Симонов. / Под ред. член-корр. РАН Д.А. Новикова. 2013. 161с.
  6. Пирумов У.Г. Численные методы. Москва, Издательство МАИ, 1998-188ст.ISBN 5-7035-2190-4
  7. Радько Н.М. Вирусные эпидемии в информационно-телекоммуникационных системах: оценка и регулирование рисков / Н.М. Радько, А.А. Голозубов, А.А. Богатченко, О.А. Остапенко, А.О. Калашников, С.В. Машин. / Под ред. член-корр. РАН Д.А. Новикова. – Воронеж: Издательство «Научная книга». 2014. - 196 с.
  8. Тарасевич Ю.Ю., Зелепухина В.  А.  Академическая сеть как возбудимая среда // Компьютерные исследования и моделирование. — 2014.— Т. 7, Вып. 1.— С. 177–183.
  9. Тоискин В.  С.  Антропологическое измерение социальных сервисов интернета: учебное пособие / В. С. Тоискин, А. В. Шумакова, В. В. Красильников. – Ставрополь: Изд-во СГПИ, 2012.
  10. Тоискин, В. С. Классификация социальных сетей Интернет, как элементов социальных структур // В. С. Тоискин, В. В. Красильников. – Режим доступа: http://econf.rae.ru/article/7041 (дата обращения: 16.004.2015).
  11. Социальные сети — новейшая угроза информационной безопасности [Электронный ресурс] // «http://www.mobiledevice.ru/67634-socseti-glushilki-sotovih-Phoneov-bezopasnost.aspx»
  12. Щербаков В.Б. Безопасность беспроводных сетей: стандарт IEEE 802.11 / В.Б. Щербаков, С.А. Ермаков. – М.: РадиоСофт, 2010.
  13. Математическая модель распространения  компьютерных вирусов  в гетерогенных компьютерных сетях автоматизированных систем управления технологическим процессом / Семенов С.Г., Давидов В.В. // НТУ "ХПІ". Серія: Інформатика та моделювання. – Харків: НТУ "ХПІ". – 2012. – № 38. – С. 163 – 171.

  1. Остапенко Г.А. Информационные риски в социальных сетях / Г.А. Остапенко, Л.В. Паринова, В.И. Белоножкин, И.Л. Батаронов, К.В. Симонов. / Под ред. член-корр. РАН Д.А. Новикова. 2013. 161с.
  2. Радько Н.М. Вирусные эпидемии в информационно-телекоммуникационных системах: оценка и регулирование рисков / Н.М. Радько, А.А. Голозубов, А.А. Богатченко, О.А. Остапенко, А.О. Калашников, С.В. Машин. / Под ред. член-корр. РАН Д.А. Новикова. – Воронеж: Издательство «Научная книга». 2014. - 196 с.
  3. Тарасевич Ю.Ю., Зелепухина В.  А.  Академическая сеть как возбудимая среда // Компьютерные исследования и моделирование. — 2014.— Т. 7, Вып. 1.— С. 177–183.
  4. Тоискин В.  С.  Антропологическое измерение социальных сервисов интернета: учебное пособие / В. С. Тоискин, А. В. Шумакова, В. В. Красильников. – Ставрополь: Изд-во СГПИ, 2012.
  5. Тоискин, В. С. Классификация социальных сетей Интернет, как элементов социальных структур // В. С. Тоискин, В. В. Красильников. – Режим доступа: http://econf.rae.ru/article/7041 (дата обращения: 16.004.2015).
  6. Социальные сети — новейшая угроза информационной безопасности [Электронный ресурс] // «http://www.mobiledevice.ru/67634-socseti-glushilki-sotovih-Phoneov-bezopasnost.aspx»
  7. Щербаков В.Б. Безопасность беспроводных сетей: стандарт IEEE 802.11 / В.Б. Щербаков, С.А. Ермаков. – М.: РадиоСофт, 2010.




Похожие работы, которые могут быть Вам интерестны.

1. Построение взаимодействия в социальных сетях на основе концепции эпидемии

2. Исследование проблемы оптимально управления в динамической односекторной экономической модели с дискретным временем и общими граничными условиями на основе метода динамического программирования

3. Модели экономических систем. Пути устранения несовершенств рыночного механизма в российской модели экономики

4. Конструкция универсальной платформына основе модели 13-4012 с осевой нагрузкой 230 кН

5. СОЗДАНИЕ ОНТОЛОГИЧЕСКОЙ МОДЕЛИ ПРЕДМЕТНОЙ ОБЛАСТИ НА ОСНОВЕ ДИСТРИБУТИВНО-СЕМАНТИЧЕСКОГО ПОДХОДА

6. Качественное исследование модели парения птиц в воздухе

7. АВИАЦИОННЫЙ КОМПЛЕКС ИМ. С.В. ИЛЬЮШИНА, ОАК, ОПТИМИЗАЦЫИОННЫЕ МОДЕЛИ НА ОСНОВЕ АВИАПРЕДПРИЯТИЙ, РОССИЙСКОЕ АВИАСТРОЕНИЕ, ПЕРСПЕКТИВЫ АК ИМ. С.В. ИЛЬЮШИНА

8. Методика выявления сетевых атак класса «человек посередине» на основе анализа транзитного трафика

9. Анализ отношения пользователей социальных сетей к маркетингу взаимоотношений и распространения на них сетевых эффектов

10. Преимущества и недостатки общения в социальных сетях