![]() |
||||||
Рада національної безпеки і оборони України
|
||||||
УДК 681.3+519.83 ББК 60.56+32.81 Г67 Схвалено до друку Вченою радою Інституту проблем національної безпеки (протокол N 5 від 11 листопада 2009 року) Рецензенти: А.Б. Качинський - доктор технічних наук,
Горбулін В.П. Г67 Інформаційні операції та безпека суспільства: загрози, протидія,
ISBN 978-966-1648-12-7 Монографія присвячена питанням моделювання та аналізу інформаційних опе-
Книга призначена як для аналітиків у сфері інформаційної безпеки, інформа-
|
||||||
ЗМІСТ Передмова Вступ Розділ 1. Інформаційні операції 1.1. Поняття "інформаційні операції" 1.2. Інформаційні операції як соціальні процедури 1.3. Інформаційний вплив 1.4. Етапність інформаційних операцій Розділ 2. Підходи до моделювання соціальних процедур 2.1. Сучасні підходи до моделювання 2.1.1. Синергетичний підхід 2.1.2. Багатоагентне моделювання 2.1.3. Теоретико-ігровий підхід 2.1.4. Екстремальні підходи 2.2. Особливості моделювання інформаційних операцій 2.3. Мережні структури в інформаційних операціях Розділ 3. Нелінійні моделі соціальних процесів 3.1. Нелінійні динамічні моделі 3.2. Взаємодія електоральних популяцій 3.3. Динаміка типу "Конкуренція" 3.3.1. Рівноважне співіснування сил у власних політичних нішах 3.3.2. Повне придушення однієї сили іншою 3.3.3. Рівноважне співіснування за рахунок інформаційної операції 3.4. Динаміка типу "Хижацтво" 3.4.1. Динаміка типу поглинання 3.4.2. Вплив інформаційної операції 3.5. Динаміка типу "Симбіоз" Розділ 4. Багатоагентні моделі 4.1. Принципи побудови багатоагентних моделей 4.2. Моделювання багатоагентних систем 4.2.1. "Штучні суспільства" 4.2.2. Модель типу "теплових жуків" 4.2.3. Модель переваг груп людей 4.3. Імітаційні моделі 4.4. Індивідуум-орієнтовані моделі 4.5. Системи клітинних автоматів 4 Розділ 5. Приклади моделювання соціальних процедур 5.1. Модель, що враховує вплив оточення 5.2. Модель, що враховує "далекі зв'язки" 5.3. Модель, що враховує вплив ззовні 5.4. Модель, що враховує внутрішній вплив 5.5. Модель із нерівномірним початковим розподілом 5.6. Модель дифузії інформації Розділ 6. Деякі методи аналізу часових рядів 6.1. Кореляційний аналіз 6.2. Вейвлет-аналіз 6.3. Фрактальний аналіз: R/S-аналіз 6.4. Фрактальний аналіз: відхилення від лінійного тренда 6.5. Візуалізація на основі dL-аналізу 6.6. Мультифрактальний аналіз Розділ 7. Моніторинг та аналіз інформаційних операцій 7.1. Сучасний інформаційний простір 7.2. Динаміка інформаційних потоків 7.3. Інформаційні операції у веб-середовищі 7.4. Кроки протидії інформаційним операціям 7.5. Значення контент-моніторингу Розділ 8. Деякі реалізовані моделі 8.1. Політика закритих режимів 8.2. Інституціоналізація ідентичності 8.3. Формування націй 8.4. Моделювання соціального насильства 8.5. Придушення повстання та соціального насильства 8.6. Перехід від демонстрацій до революції 8.7. Боротьба з корупцією 8.8. Об'єднання територій 8.9. Об'єднання між націями і в межах націй 8.10. Асиміляційна динаміка населення Висновки Глосарій Список використаних джерел |
||||||
|