Надіслати статтю
вул. Інститутська 11, м. Хмельницький, 29016

МОДЕЛЬ ПОТОКУ ТЕКСТОВИХ ПОВІДОМЛЕНЬ ТЕМАТИЧНИХ ІНТЕРНЕТ-РЕСУРСІВ СИСТЕМИ ПРОГНОЗУВАННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

TEXT MESSAGE FLOW MODEL OF THEMATIC INTERNET RESOURCES INFORMATION SECURITY FORECASTING SYSTEMS

Сторінки: 294-300. Номер: №5, 2022 (313)   
DOI: https://www.doi.org/10.31891/2307-5732-2022-313-5-294-300
Автори:
ДЖУЛІЙ Володимир
Хмельницький національний університет
ORCID http://orcid.org/0000-0003-1878-4301
e-mail: dg2303@ukr.net
ПЕТЛЯК Наталія
Хмельницький національний університет
ORCID http://orcid.org/0000-0001-5971-4428
e-mail: npetlyak@khmnu.edu.ua
ХМЕЛЬНИЦЬКИЙ Юрій
Хмельницький національний університет
ORCID http://orcid.org/0000-0002-4005-5669
e-mail: getman-58@ukr.net,
ПАХАР Олександр
Хмельницький національний університет
e-mail:dg2303@ukr.net
DZHULIY Volodymyr, PETLIAK Natalia,
KHMELNYTSKYI Yuri, PAKHAR Oleksandr
Khmelnytsky National University

Анотація мовою оригіналу

Розглянута актуальна задача побудови моделі потоку текстових повідомлень тематичних інтернет-ресурсів системи прогнозування інформаційної безпеки та інформаційної модель бази даних форуму тематичного інтернет-ресурсу, відрізняється від відомих, універсальністю, дозволяє аналізувати та досліджувати потік даних інтернет-форумів, реалізованих на базі популярних програмних платформ для розробки дискусійних інформаційних тематичних ресурсів. Представлена модель потоку текстових повідомлень тематичних інтернет форумів, відрізняється від відомих, можливістю проводити статистичний аналіз та семантичну фільтрацію повідомлень, враховуючи належність до автора, рейтингу автора, форуму, часу створення, кількості повідомлень, темі форуму, дозволяє здійснювати аналіз та дослідження текстових повідомлень тематичних інтернет- ресурсів.
Ключові слова: моделі, алгоритми, модель потоку повідомлень, тематичні форуми, джерела повідомлень.

Розширена анотація англійською  мовою

The tasks of analysis and classification of detection of existing mechanisms for the implementation of attacks and threats to information security, which can lead to unauthorized access to confidential information, disruption of the functioning of information systems, are relevant and prioritized at the current stage. The importance of the problems is connected with the following main factors: growth of variety and quantity of means of computer technology and spheres of human activity; a high level of trust in information and search systems for data processing and management; the growth of the number of users of the information space of interaction; accumulation of large volumes of various types of information, intensive exchange of data flow in the network between users, using a wide range of access mechanisms to confidential resources, information processes; industrial espionage and competitive struggle in the sphere of information services of society; insufficient number at the present stage of highly qualified specialists in the field of information security, market relations in the field of software development, maintenance, distribution, production of computing equipment for the implementation of information security.
The presented model of the flow of text messages of thematic Internet resources of the information security forecasting system and the information model of the forum database of the thematic Internet resource, which differs from the known ones in its universality, allows to analyze and study the data flow of Internet forums implemented on the basis of popular software platforms for the development of discussion information thematic resources The model of the flow of text messages of thematic Internet forums allows statistical analysis and semantic filtering of messages, taking into account authorship, author rating, forum, time of creation, number of messages, forum topic, allows analysis and research of text messages of thematic Internet resources.
Solving the set tasks will allow: to improve the quality of decisions made in the process of identifying and counteracting malicious information; sort information objects of influence for the operator by priority; set the input data settings of the system of detection and countermeasures against the spread of malicious information in networks.
Keywords: models, algorithms, message flow model, thematic forums, message sources.

Літертура

  1. Ленков, С.В. Модель безпеки поширення забороненої інформації в інформаційно-телекомунікаційних мережах / С.В. Ленков, В.М. Джулій, В.С. Орленко, О.В. Сєлюков, А.В. Атаманюк // Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. – К.: ВІКНУ, 2020. – Вип. №68. – C. 53-64.
  2. Джулій В.М. Інформаційно-ознакова модель джерела шкідливої інформації в соціальних мережах/ В.М. Джулій І.В. Муляр О.О Зацепіна В. М. Пічура – Вимі-рювальна та обчислювальна техніка в технологічних процесах № 3 (2022)- 73 – 78
  3. Ленков, С.В. Методы и средства защиты информации. В 2-х томах /С.В. Ленков, Д.А. Перегудов, В.А. Хорошко –К: Арий, 2008.–464c
  4. Остапов С. Е. Технології захисту інформації: навчальний посібник / С.Е. Остапов, С.П. Євсеєв, О.Г. Король–Харків : Вид-во ХНЕУ, 2016. – 476 с.
  5. Лєнков, С.В. Аналіз існуючих методів та алгоритмів виявлення атак в бездротових мережах передачі даних / С.В. Лєнков, В.М. Джулій, Н.М. Берназ, С.О. Божук // Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. – К.: ВІКНУ, 2017. – Вип. № 56. – C.124-132
  6. Довгий, С.О. Сучасні телекомунікації: мережі, технології, економіка, управління, регулювання / С.О. Довгий, О.Я. Савченко, П.П. Воробієнко – К.: Український Видатничій Центр, 2012. – 520 с.
  7. Джулій, В.М. Модель оцінки ймовірнісно-часових характеристик інформаційної взаємодії в мережі інтернет речей / В.М. Джулій, І.В. Муляр, О.В. Сєлюков, Б.М. Кізюн // Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. – К.: ВІКНУ, 2019. – Вип. № 63. – C.96-106
  8. Джулій, В.М., Кльоц Ю.П., Муляр І.В., Жилевич М.Л., Джулій А.В. Контроль додатків інтернет-трафіка комп’ютерних мереж методами машинного навчання. Вісник Хмельницького національного університету. Технічні науки. 2021. № 5. С. 22-26.
  9. Джулій, В.М. Метод класифікації додатків трафіка комп’ютерних мереж на основі машинного навчання в умовах невизначеності / В.М. Джулій, О.В. Мірошніченко, Л.В. Солодєєва // Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. – К.: ВІКНУ, 2022. – Вип. №74. – C. 73-82.
  10. Лавров, Є. А. Математичні методи дослідження операцій: підручник / Є. А. Лавров, Л. П. Перхун, В. В. Шендрик – Суми : Сумський державний університет, 2017. – 212 с.

 References

  1. Lenkov, S.V. (2020), Model bezpeky poshyrennia zaboronenoi informatsii v informatsiino-telekomunikatsiinykh merezhakh / S.V. Lenkov, V.M. Dzhulii, V.S. ORLENKO, O.V. Sieliukov, A.V. Atamaniuk // Zbirnyk naukovykh prats Viiskovoho instytutu Kyivskoho natsionalnoho universytetu imeni Tarasa Shevchenka. – K.: VIKNU. – №68. – pp. 53-64.
  2. Dzhulii V.M. Informatsiino-oznakova model dzherela shkidlyvoi informatsii v sotsialnykh merezhakh/ V.M. Dzhulii I.V. Muliar O.O Zatsepina V. M. Pichura – Vymi-riuvalna ta obchysliuvalna tekhnika v tekhnolohichnykh protsesakh № 3 (2022)- 73 – 78
  3. Lenkov, S.V. (2008), Metodyy sredstva zashchytы ynformatsyy. V 2-kh tomakh / S.V. Lenkov, D.A. Perehudov, V.A. Khoroshko –K: Aryi–464s.
  4. Ostapov, S. E. (2016) Tekhnolohii zakhystu informatsii: navchalnyi posibnyk / S.E. Ostapov, S.P. Yevseiev, O.H. Korol–Kharkiv : Vyd-vo KhNEU. – 476 s.
  5. Lenkov, S.V. (2017), AnalIz Isnuyuchih metodiv ta algoritmiv viyavlennya atak v bezdrotovih merezhah peredachI danih / S.V. Lenkov, V.M. Dzhuliy, N.M. Bernaz, S.O. Bozhuk // Zbirnik naukovih prats Viyskovogo Institutu Kiyivskogo natsionalnogo universitetu imeni Tarasa Shevchenka. – K.: VIKNU. – Vip. No 56. – p.124-132
  6. Dovhyi, S.O. (2012), Suchasni telekomunikatsii: merezhi, tekhnolohii, ekonomika, upravlinnia, rehuliuvannia /S.O. Dovhyi, O.I. Savchenko, P.P. Vorobiienko – K.: Ukrainskyi Vydatnychii Tsentr. – 520p.
  7. Dzhulii, V.M. (2019), Model otsinky ymovirnisno-chasovykh kharakterystyk informatsiinoi vzaiemodii v merezhi internet rechei / V.M. Dzhulii, I.V. Muliar, O.V. Sieliukov, B.M. Kiziun // Zbirnyk naukovykh prats Viiskovoho instytutu Kyivskoho natsionalnoho universytetu imeni Tarasa Shevchenka. – K.: VIKNU. – Vyp. № 63. – p.96-106
  8. Dzhulii V.M., Klots Yu.P., Muliar I.V., Zhylevych M.L., Dzhulii A.V. (2021), Kontrol dodatkiv internet-trafika kompiuternykh merezh metodamy mashynnoho navchannia. Visnyk Khmelnytskoho natsionalnoho universytetu. Tekhnichni nauky. – Khmelnytskyi. – №5. – pp. 22–26.
  9. Dzhulii, V.M. (2022), Metod klasyfikatsii dodatkiv trafika kompiuternykh merezh na osnovi mashynnoho navchannia v umovakh nevyznachenosti / V.M. Dzhulii, O.V. Miroshnichenko, L.V. Solodieieva // Zbirnyk naukovykh prats Viiskovoho instytutu Kyivskoho natsionalnoho universytetu imeni Tarasa Shevchenka. – K.: VIKNU. – Vyp. №74. – pp. 73-82.
  10. Lavrov, Ye. A. (2017.), Matematychni metody doslidzhennia operatsii : pidruchnyk / Ye. A. Lavrov, L. P. Perkhun, V. V. Shendryk – Sumy : Sumskyi derzhavnyi universytet, – 212 p.

 

 

Post Author: Горященко Сергій

Translate