Анотація. Запропоновано підхід до переведення системи моніторингу і аналізу соціальних медіа з питань кібербезпеки .Кіберагрегатор. на технології Big Data, зокрема, на компоненти Elastic Stack і графову СУБД Neo4j.
Анотація. Представлено інтегрований підхід до виявлення джерел деструктивного впливу в соціальних мережах, що узагальнює такі напрямки дослідження: лінгво-статистичний, мережевий і кількісний (аналіз динаміки публікацій). Наведена методологія має пройти апробацію у складі системи .Кіберагрегатор..
Summary. An integrated approach to identifying the sources of destructive influence in social networks is presented. Three areas of research are summarized: linguistic statistical, network and quantitative (analysis of the publications dynamics). The presented methodology will be implemented in the Cyberaggregator system.
Ключові слова: деструктивний вплив, соціальні мережі, лінгвістичний аналіз, мережевий аналіз, динаміка повідомлень.
В умовах сучасної інформаційної війни, в процес формування суспільної думки втручаються джерела із соціальних мереж, деякі з яких є деструктивними. Виявлення таких джерел . актуальна задача національної безпеки.
Авторами досліджено і реалізовано підходи до рішення цієї задачи: лінгво-статистичний, що базується на аналізі слів і словосполучень, які можуть виступати маркерами (індикаторами) маніпуляцій; мережевий, що базується на аналізі мереж взаємозв.язків повідомлень, мереж .інформаційної близькості. джерел повідомлень, мережевих моделей предметних галузей і відповідних їм джерел, тощо; аналіз динаміки публікацій від окремих джерел, показників особливостей їх розподілу, дисперсії, експоненти Херста, аномальних відхилень.
Передбачається поєднання цих підходів в рамках єдиного програмно-анаратного комплексу у складі системи .Кіберагрегатор., що базується на технологіях Big Data (пошукова система Elastic search, система візуалізації Kibana, мережева база даних Neo4j).
Висновки. Наведений підхід узагальнює змістовні і кількісні методи виявлення джерел деструктивного впливу в соціальних мережах і має поєднувати їх переваги. Деяке уповільнення часу розрахунку рівня деструктивного впливу від окремих джерел має бути подолано за рахунок застосування технологій Big Data.
|