Овчинский А.С., Шмонин А.В., Торопов Б.А., Васильев Ф.П. —
Криминальная среда цифрового мира как угроза кибербезопасности
// Вопросы безопасности. – 2019. – № 5.
– С. 9 - 15.
DOI: 10.25136/2409-7543.2019.5.27115
URL: https://e-notabene.ru/nb/article_27115.html
Читать статью
Аннотация: Авторы предпринимают попытку расширения современных представлений о криминальной среде, существующей в условиях глобализации и цифровизации практически всех сфер жизни человека и общества. Особое внимание в работе уделяется системе координат, в которой существует современная преступность. Рассматриваются связанные с массовым экстенсивным развитием и распространением информационных технологий условия и факторы, сопутствующие появлению, развитию и самоорганизации криминала. Уделяется внимание положительному зарубежному опыту в области противодействия киберугрозам и криминализации киберпространства. В основе работы лежат общенаучные методы анализа и синтеза. Авторы опираются на достижения советской криминологии и научные представления о криминальной среде. Систематизация и обобщение традиционных криминологических представлений о преступности в свете современных тенденций в области тотальной информатизации общества позволяют на новом методическом уровне описывать и более глубоко понимать суть и структуру современной преступности. Что в свою очередь создает теоретическую и методологическую базу для выработки направлений противодействия криминальным киберугрозам.
Abstract: This article attempts to broaden the modern representations on criminal environment existing in the conditions of globalization and digitalization of virtually all spheres of human and social life. Special attention is paid to the reference frame of current criminal activities. The authors examine the conditions and factors associated with extensive development and proliferation of information technologies and accompanying the emergence, advancement and self-organization of criminality. Positive foreign experience in the area of counteracting cyber threats and criminalization of cyberspace is reviewed. The authors lean on the achievements of Soviet criminology and scientific representations of the criminal environment. Systematization and generalization of the traditional criminological perceptions on criminal activities in light of the current trends in the area of total informatization of the society allow describing and getting deeper understanding of the essence and structure of modern criminality on the new methodological level. This in turn, creates theoretical and methodological platform for the development of measures on counteracting criminal cyber threats.
Торопов Б.А. —
Теоретико-графовая формализация некоторых аналитических задач, возникающих в ходе расследования преступлений
// Кибернетика и программирование. – 2018. – № 3.
– С. 48 - 56.
DOI: 10.25136/2644-5522.2018.3.26287
URL: https://e-notabene.ru/kp/article_26287.html
Читать статью
Аннотация: Объектом исследования выступают отдельные аналитические задачи, возникающие перед субъектами расследования преступлений, связанные с установлением взаимосвязей между фигурантами преступления и обстоятельствами его совершения, такими как дата, время, место и т.п. Предметом исследования является формальная постановка этих задач, опирающаяся на элементы теории графов. Гипотетически, полученные формальные нотации аналитических задач позволят повысить уровень автоматизации аналитической работы по расследованию преступлений. Автор уделяет внимание вопросам отображения имеющихся в распоряжении аналитика данных как графа с последующей формализацией подлежащих установлению фактов. Методологию исследования составляют основы теории графов, элементы теории матриц, а также общенаучные методы анализа и синтеза. Основными результатами проведенного исследования являются формализованные постановки аналитических задач, возникающих в ходе расследования преступлений, таких как: установление среди членов организации лица с наибольшим количеством контактов; установление лица, связанного с наибольшим количеством обстоятельств; установление опосредованной связи между лицами через имеющуюся информацию об обстоятельствах совершенных преступлений.
Abstract: The object of the research are certain analytical tasks that arise before the subjects of the investigation of crimes related to the establishment of interrelations between the defendants of the crime and the circumstances of its commission, such as date, time, place, etc. The subject of the study is a formal formulation of these problems, based on elements of graph theory. Hypothetically, the received formal notations of analytical problems will allow to increase the level of automation of analytical work on the investigation of crimes. The author pays attention to the issues of mapping the data available to the analyst as a graph with subsequent formalization of the facts to be ascertained. The research methodology consists of the fundamentals of graph theory, elements of matrix theory, as well as general scientific methods of analysis and synthesis. The main results of the study are formalized statements of analytical problems arising during the investigation of crimes, such as: the establishment among the members of the organization of the person with the greatest number of contacts; the identification of the person connected with the greatest number of circumstances; the establishment of an indirect link between persons through available information on the circumstances of the crimes committed.
Торопов Б.А. —
Теоретико-игровая центральность вершин в графах на основе вектора Шепли
// Программные системы и вычислительные методы. – 2017. – № 2.
– С. 45 - 54.
DOI: 10.7256/2454-0714.2017.2.22647
URL: https://e-notabene.ru/itmag/article_22647.html
Читать статью
Аннотация: Предметом исследования являются методы оценки значимости вершин в графах. Автор акцентирует внимание на том, что существующие метрики центральности, такие как центральность по степени, центральность по близости, центральность по промежуточности, собственный вектор и др. далеко не всегда подходят для моделирования таких случаев, когда вершины графа выступают моделями социальных объектов, способных к кооперации для достижения коллективных целей. В этом случае теоретико-игровые модели, и в частности, модели коалиционных игр в большей степени способны отразить объект моделирования. Методологию исследования составляют элементы теории графов, элементы теории вероятностей, а также аппарат анализа социальных сетей как относительно нового и самостоятельного научного направления. Основной вывод проведенного исследования заключается в том, что теоретико-игровая центральность на основе вектора Шепли - это весьма гибкий и в значительной мере универсальный инструмент анализа социальных графов. Он позволяет учитывать неограниченный набор как качественных характеристик вершин графа, так и их топологических свойств в любых сочетаниях для оценки значимости вершин.
Abstract: The object of studies concerns the methods for evaluation of the graph nodes. The author pays attention to the fact that the existing centrality metrics, such as level centrality, closeness centrality, interval centrality, own vector, etc., are sometimes not suitable for modeling the situations, when graph nodes are social object models, and therefore, they are capable of cooperation in order to achieve social goals. In this case game-theoretic centrality models (such as coalition games models) are better suited to reflect the modeling object. The methodology of the study involves the elements of graph theory, probability theory, as well as the apparatus for the analysis of social networks as a new independent scientific sphere. The key result of the stuy is that game-theoretic centrality based upon the Shapley vector is a flexible and mostly universal instrument for the social graph analysis. It allows to consider an unlimited set of quality characteristics of the graph nodes, as well as their topological qualities in any combination in order to evaluate the nodes.
Торопов Б.А., Тагиров З.И. —
Модели террористических сетей и теоретико-игровой подход к оценке центральности их участников
// Вопросы безопасности. – 2016. – № 6.
– С. 77 - 89.
DOI: 10.7256/2409-7543.2016.6.21436
URL: https://e-notabene.ru/nb/article_21436.html
Читать статью
Аннотация: В статье раскрываются предпосылки к сетевому моделированию террористических структур, связанные с современными политическими, организационными и нормативными правовыми условиями противодействия терроризму. Авторы рассматривают перспективные направления моделирования террористических сетей и предлагают подход к их моделированию, лежащий на стыке двух научных направлений: теории игр и анализа социальных сетей.
На примере террористической группы, устроившей беспрецедентный теракт в Соединенных Штатах Америки 11 сентября 2001 г., показаны результаты расчета модели террористической сети, позволяющие оценить важность каждого из ее участников при разных исходных данных о готовящемся теракте. Методологическую основу исследования составляют элементы аппарата анализа социальных сетей, теория графов и теория игр. В частности, рассматривается алгоритм расчета центральности участников сети на основе значения Шепли. Результаты такого расчета учитывают способность участников сети к кооперации для достижения поставленных целей. При этом сам алгоритм достаточно гибок и позволяет оценивать значимость каждого из участников на основе всей совокупности его качественных и количественных характеристик. В этом заключается ключевое отличие рассматриваемой теоретико-игровой метрики центральности от "классических" степени, близости и промежуточности, что и определяет новизну полученных результатов.
Abstract: The paper reveals the prerequisites to the network modeling of terrorist structures, connected with the modern political, organizational and legal conditions of the struggle against terrorism. The authors consider the potential directions of terrorist networks modeling and formulate the approach to their modeling, that is at the interface of two scientific approaches: game theory and social network analysis. Using the example of the terrorist group, that had organized the unprecedented terrorist act in the USA on September 11, 2001, the authors demonstrate the results of the calculation of the terrorist network model, which help assess the role of each of its members in the context of different primary data about the prepared terrorist act. The research methodology is based on the elements of social network analysis, graph theory and game theory. In particular, the authors consider the algorithm of calculation of the network members’ centrality using the Shapley value. The calculation results take into account the ability of the network’s members to cooperate in order to achieve the desired goals. Besides, the algorithm is quite flexible and allows assessing the role of each of the members on the base of the combination of its qualitative and quantitative characteristics. It forms the key difference of the game-theory centrality metrics from the “classical” degree, closeness and betweenness, thus determining the novelty of the obtained results.
Торопов Б.А. —
Модель независимых каскадов распространения репоста в онлайновой социальной сети
// Кибернетика и программирование. – 2016. – № 5.
– С. 199 - 205.
DOI: 10.7256/2306-4196.2016.5.20624
URL: https://e-notabene.ru/kp/article_20624.html
Читать статью
Аннотация: Статья посвящена вопросу моделирования распространения информации в онлайновых социальных сетях посредством механизма репостов. Автор рассматривает пороговую модель и модель независимых каскадов передачи-получения информации в сети. В контексте модели независимых каскадов предлагается способ оценки вероятности передачи информации для каждой пары связанных пользователей. Рассматриваются проявления видимой активности пользователей онлайновых социальных сетей, которые влияют на вероятность для конкретного пользователя прочесть информационное сообщение, опубликованное одним из его друзей и затем сделать его репост. Методология исследования связана с математическим моделированием социального процесса. Для построения модели используются элементы теории множеств, теории графов. Основным выводом является положение о том, что из двух родственных моделей (пороговая модель и модель независимых каскадов), которые являются частными случаями одной обобщенной модели, именно модель независимых каскадов наиболее точно отражает логику процесса распространения информации в онлайновой социальной сети путем репостов. Научная новизна работы заключается в том, что по ее результатам для модели независимых каскадов предложен способ оценки вероятностей передачи информации для каждой пары связанных пользователей.
Abstract: The article focuses on the modeling of information dissemination in online social networks through reposts. The author considers the threshold model and an independent cascade model of information spreading in network. In the context of the independent cascade model author suggests a method of estimating the probability of spreading of information for each pair of connected users. The article reviews visible activity of online social network users that affect the likelihood for a particular user to read the information message, published by one of his friends, and then make a repost. The methodology of the study is related to the mathematical modeling of social processes. To build the model the author uses elements of set theory, graph theory. The main conclusion is that of the models considered (the threshold model and the independent cascade model), which both are special cases of same generalized model, it is the independent cascade model that most accurately reflects the logic of the process of information spreading in the online social network via reposts. The scientific novelty of the work lies in the fact that using the results for independent cascade model the author provides a method for the evaluation of information transmission probabilities for each pair of connected users.