Метод моделювання гібридного впливу на державні сервіси з використанням агентно-орієнтованого підходу
DOI:
https://doi.org/10.17721/ISTS.2025.9.47-53Ключові слова:
гібридна війна, агентне моделювання, фейкові повідомлення, цифрова безпека, поведінкове навантаженняАнотація
Вступ. У контексті гібридної війни зростає роль інформаційного впливу на критичну інфраструктуру держави. Фейкові повідомлення можуть спричиняти хвилі поведінкової активності користувачів, що імітує DDoS-атаки й призводить до перевантаження державних цифрових сервісів навіть без технічного втручання. Виникає потреба у моделюванні таких сценаріїв з урахуванням технічних і соціально-поведінкових чинників.
Методи. Запропоновано агентно-орієнтовану модель гібридного впливу, що включає користувачів, ботів, джерела фейків і захисні механізми. Модель реалізовано у вигляді математичних співвідношень і сценарного моделювання, включаючи базовий сценарій, сценарій із затриманою реакцією, сценарій із технічним втручанням і сценарій з інформаційним спростуванням. Аналіз здійснено з урахуванням параметрів навантаження, поведінкової активації та реакції захисної системи.
Результати. Встановлено, що поведінкова активність користувачів може створити навантаження, еквівалентне DDoS-атаці. Найефективнішим виявився комбінований сценарій, що поєднує технічне блокування й інформаційне спростування, який дозволив знизити навантаження до стабільного рівня. Визначено, що класичні моделі кіберзахисту не враховують відкладену реакцію користувачів або хвильову динаміку, що обмежує їхню ефективність у гібридному середовищі.
Висновки. Запропонована модель дозволить не лише змоделювати гібридний вплив, але й оцінити ефективність тактик реагування на цей вплив. Вона може бути використана в CERT-платформах, симуляціях Red Team / Blue Team, а також у системах раннього попередження. Подальші дослідження можуть зосередитись на адаптації моделі до реального середовища й автоматизованому реагуванні на інформаційні загрози.
Завантажити
Посилання
Matteo, C., Walter, Q., Alessandro, G., Valensise, Carlo, M., Emanuele, B., Schmidt, Ana, L., Paola, Z., Zollo F. & Scala, A. (2020). The COVID-19 social media infodemic. Scientific Reports, 10, 16598. https://doi.org/10.1038/s41598-020-73510-5
Dhiman, D., Shah, R., Thirunarayan, K. (2024). Detecting fake news using a hybrid GBERT model. Procedia Computer Science, 217, 1427–1436. https://doi.org/10.1016/j.procs.2022.12.341
ENISA. (2023). Threat Landscape for Disinformation Campaigns. European Union Agency for Cybersecurity. https://www.enisa.europa.eu/publications/enisa-threat-landscape-for-disinformation-campaigns
Glenski, M., Weninger, T., & Volkova, S. (2018). Identifying and understanding user reactions to deceptive and trusted social news sources. In K. Bharat, R. Jim, & G. Kathleen (Eds.). Proceedings of the 27th ACM International Conference on Information and Knowledge Management (pp. 1063–1072). Association for Computing Machinery. https://doi.org/10.1145/3269206.3271774
Kotenko, I., Stepashkin, M., & Doynikova, E. (2008). Agent-based modeling and simulation of botnets and botnet defense. In А. Smith, & B. Johnson (Eds.). Proceedings of the 2008 16th Euromicro Conference on Parallel, Distributed and Network-Based Processing (pp. 71–78). IEEE Press. https://doi.org/10.1109/PDP.2008.71
David M. J., Lazer, Matthew A., Baum, Yochai, B., Adam J. B., Kelly M. Greenhill, F. M., Miriam J. Metzger, B., N., Gordon P., & Jonathan L., Z. (2018). The science of fake news. Science, 359(6380). https://doi.org/10.1126/science.aao2998
Ruchansky, N., Seo, S., & Liu, Y. (2017). CSI: A hybrid deep model for fake news detection. In J. Doe, & A. Smith (Eds.). Proceedings of the 2017 ACM Conference on Information and Knowledge Management (pp. 797– 806). Association for Computing Machinery. https://doi.org/10.1145/3132847.3132877
Shu, K., Sliva, A., Wang, S., Tang, J., Liu, H. (2019). Fake news detection on social media: A data mining perspective. SIGKDD Explorations, 19(1), 22–36. https://doi.org/10.1145/3137597.3137600
Starbird, K., Arif, A., Wilson, T. (2019). Disinformation as collaborative work: Surfacing the participatory nature of strategic information operations. Proceedings of the ACM on Human-Computer Interaction, 3(CSCW). https://doi.org/10.1145/3359229
Завантаження
Опубліковано
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Безпека інформаційних систем і технологій

Ця робота ліцензується відповідно до ліцензії Creative Commons Attribution 4.0 International License.
