Параметри
Метод моделювання гібридного впливу на державні сервіси з використанням агентно-орієнтованого підходу
Тип публікації :
Стаття
Дата випуску :
29 серпня 2025 р.
Автор(и) :
Дженджеро, Дмитро
Мова основного тексту :
Ukrainian
eKNUTSHIR URL :
Том :
1
Випуск :
9
ISSN :
2707-1758
Початкова сторінка :
47
Кінцева сторінка :
53
Цитування :
Дженджеро, Д. (2025). A method for modeling hybrid influence on government services using an agent-Based Approach. Information systems and technologies security, 1(9), 47–53. https://doi.org/10.17721/ISTS.2025.9.47-53
Вступ. У контексті гібридної війни зростає роль інформаційного впливу на критичну інфраструктуру держави. Фейкові повідомлення можуть спричиняти хвилі поведінкової активності користувачів, що імітує DDoS-атаки й призводить до перевантаження державних цифрових сервісів навіть без технічного втручання. Виникає потреба у моделюванні таких сценаріїв з урахуванням технічних і соціально-поведінкових чинників.Методи. Запропоновано агентно-орієнтовану модель гібридного впливу, що включає користувачів, ботів, джерела фейків і захисні механізми. Модель реалізовано у вигляді математичних співвідношень і сценарного моделювання, включаючи базовий сценарій, сценарій із затриманою реакцією, сценарій із технічним втручанням і сценарій з інформаційним спростуванням. Аналіз здійснено з урахуванням параметрів навантаження, поведінкової активації та реакції захисної системи.Результати. Встановлено, що поведінкова активність користувачів може створити навантаження, еквівалентне DDoS-атаці. Найефективнішим виявився комбінований сценарій, що поєднує технічне блокування й інформаційне спростування, який дозволив знизити навантаження до стабільного рівня. Визначено, що класичні моделі кіберзахисту не враховують відкладену реакцію користувачів або хвильову динаміку, що обмежує їхню ефективність у гібридному середовищі.Висновки. Запропонована модель дозволить не лише змоделювати гібридний вплив, але й оцінити ефективність тактик реагування на цей вплив. Вона може бути використана в CERT-платформах, симуляціях Red Team / Blue Team, а також у системах раннього попередження. Подальші дослідження можуть зосередитись на адаптації моделі до реального середовища й автоматизованому реагуванні на інформаційні загрози.
Тип зібрання :
Publication
Файл(и) :
Вантажиться...
Формат
Adobe PDF
Розмір :
363.9 KB
Контрольна сума:
(MD5):c34cb627afba92db2c512ebf6c22db25
Ця робота розповсюджується на умовах ліцензії Creative Commons CC BY
10.17721/ISTS.2025.9.47-53