МАТЕМАТИЧЕСКОЕ ОПИСАНИЕ И КЛАССИФИКАЦИЯ СЛОЖНЫХ ИНФОРМАЦИОННЫХ ПОТОКОВ С УЧЕТОМ ЛОЖНОЙ И ВРЕДОНОСНОЙ ИНФОРМАЦИИ
Аннотация и ключевые слова
Аннотация:
В современных условиях информационные потоки усложняется недостоверными и вредоносными данными, что негативно влияет на системы управления и информационную безопасность. Необходимы инструменты для фильтрации информации до её обработки. Увеличение ложных и вредоносных сообщений требует эффективных алгоритмов для анализа и управления данными, обеспечивающих устойчивость автоматизированных систем. Цель исследования: создание эффективных математических и вычислительных методов анализа, классификации и управления информацией для повышения надежности систем и достоверности данных. Предложен метод имитационного моделирования, основанный на математической модели с элементами теории вероятностей, где информационный поток делится на достоверную, ложную и вредоносную информацию. Для классификации сообщений применяются вероятностные методы, учитывающие априорные и апостериорные вероятности, а также анализ сетевых, временных и семантических характеристик. В отличие от существующих методов, рассматриваемый фокусируется на анализе данных до их использования, что снижает риск деструктивных воздействий. Разработана математическая модель для анализа информационных потоков, включающих достоверную, ложную и вредоносную информацию. Модель использует вероятностные подходы и учитывает сетевые, временные и семантические характеристики сообщений для их классификации и минимизации деструктивного влияния. Модель позволяет эффективно учитывать особенности каждого источника, выделяя достоверные, ложные и вредоносные сообщения, что обеспечивает высокую точность и надежность результирующего информационного потока. Такое комплексное решение способствует повышению целостности данных и может использоваться в системах управления и информационной безопасности для минимизации влияния деструктивной информации и обеспечения принятия обоснованных решений. Результаты могут использоваться для мониторинга информационных угроз, фильтрации вредоносной информации и обеспечения безопасности критически важных систем, а также поддерживают принятие решений в государственных структурах, экономике и энергетике, повышая доверие к информационным системам.

Ключевые слова:
сложный информационный поток, классификация информации, ложная информация, вредоносная информация, достоверная информация, вероятностные модели, информационная безопасность анализ потоков, энтропия
Список литературы

1. Fake news detector using deep learning / A. Akshansh [et al.] // International Journal of Advanced Research. 2023. № 11. Vol. 4. P. 1612–1621. DOI:https://doi.org/10.21474/IJAR01/16831

2. Revisiting Fake News Detection: Towards Temporality-aware Evaluation by Leveraging Engagement Earliness / J. Kim [et al.] // arXivLabs. 2024. № 2411. Vol. 12775. P. 1–11. DOI:https://doi.org/10.1145/3701551.370352

3. Zhou X., Zafarani R. A survey of fake news: Fundamental theories, detection methods, and opportunities // ACM Computing Surveys. 2020. № 53 (5). P. 1–40. DOI:https://doi.org/10.1145/3395046

4. Привалов А.Н., Смирнов В.А. Поиск фейковых сайтов с использованием метода определения визуального сходства страниц // Известия ТулГУ. Технические науки. 2022. № 9. C. 260–264. DOI:https://doi.org/10.24412/2071-6168-2022-9-260-265

5. Zhou X., Zafarani R., Wu J. SAFE: Similarity-Aware Multi-Modal Fake News Detection. // Advances in Knowledge Discovery and Data Mining. Lecture Notes in Computer Science. 2020. Vol. 12085. P. 1–13. DOI:https://doi.org/10.48550/arXiv.2003.04981

6. Hammouchi H., Ghogho M. Evidence-Aware Multilingual Fake News Detection // IEEE Access. 2022. № 99. P. 1–11. DOI:https://doi.org/10.1109/ACCESS.2022.3220690

7. Zhou Y. The Silent Saboteur: The Impact and Management of Malicious Word-Of-Mouth in The Digital Age // Highlights in Business Economics and Management. 2024. № 41. P. 381–386. DOI:https://doi.org/10.54097/et0yen43

8. The impact of malicious nodes on the spreading of false information / Z. Ruan [et al.] // Chaos: An Interdisciplinary Journal of Nonlinear Science. 2020. № 30. P. 083101. DOI:https://doi.org/10.1063/5.0005105

9. Satija T., Kar N. Detecting Malicious Twitter Bots Using Machine Learning // Communications in Computer and Information Science. 2020. P. 182–194. DOI:https://doi.org/10.1007/978-981-15-3666-3_16

10. Wesam H.A., Ragheed A., Yossra H.A. Opinion mining for fake recommendations in e-commerce: A machine learning approach using LightGBM // AIP Conference Proceedings. 2025. № 3169. Vol. 030015. P. 1–11. DOI:https://doi.org/10.1063/5.0255957

11. Минаков С.С., Михайленко Н.В. Проблемы обеспечения достоверности технических данных и сведений, сопряжённых с выявлением и расследованием инцидентов и преступлений, совершённых с использованием информационно-телекоммуникационныхтехнологий // Вестник экономической безопасности. 2023. № 6. С. 107–112. DOI:https://doi.org/10.24412/2414-3995-2023-6-107-112

12. Козлов В.В., Лагун А.В., Харченко В.А. Обоснование облика системы защиты стартового комплекса от деструктивных воздействий // Известия ТулГУ. Технические науки. 2023. № 1. DOI:https://doi.org/10.24412/2071-6168-2023-1-259-266

13. Лубенцов А.В. Синтез метода оценки эффективности системы информационной безопасности // Известия вузов. Электроника. 2024. Vol. 29. № 1. P. 118–129. DOI:https://doi.org/10.24151/1561-5405-2024-29-1-118-129

14. Карманова Н.А. Метод комплексированной обработки информации для достижения достоверности данных в цифровых сенсорных системах // Информация и космос. 2025. № 2. C. 77–85.

15. Тымчук А.И. Информационная система контроля достоверности данных приборов учёта в автоматизированной информационно-измерительной системе контроля и учёта электроэнергии // Международный научно-исследовательский журнал. 2024. № 6 (144). С. 1–9. DOI:https://doi.org/10.60797/IRJ.2024.144.79

16. Лебедев И.С. Адаптивное применение моделей машинного обучения на отдельных сегментах выборки в задачах регрессии и классификации // Информационно-управляющие системы. 2022. № 3 (118). С. 20–30. DOI:https://doi.org/10.31799/1684-8853-2022-3-20-30

17. Ефимов А.Ю. Использование энтропийных характеристик сетевого трафика для определения его аномальности // Программные продукты и системы. 2021. T. 34. C. 83–90. DOI:https://doi.org/10.15827/0236-235X.133.083-090

18. Куприянов В.В. Теоретическое обоснование возможности снижения потерь информации при измерениях непрерывных случайных величин при наличии шумов // Горный информационно-аналитический бюллетень. 2021. № 8. С. 70–79. DOI:https://doi.org/10.25018/0236-1493-2021-8-0-70

19. Lotka A. Elements of Physical Biology. Baltimore, 1925. 460 p.

20. Вольтерра В. Математическая теория борьбы за существование. М.: Наука, 1976. 288 с.

21. Карманова Н.А. Алгоритм для реализации метода комплексированной обработки данных с целью формирования и предоставления достоверной информации // Научно-аналитический журнал «Вестник Санкт-Петербургского университета ГПС МЧС России». 2025. № 1. С. 160–173. DOI:https://doi.org/10.61260/2218-13Х-2025-1-160-173

Войти или Создать
* Забыли пароль?