Перспективы применения аппаратно-программных комплексов, использующих принцип искусственных нейронных сетей для противодействия терроризму и экстремизму в социальных сетях

Методы и средства интеллектуального противодействия терроризму и экстремизму в социальных платформах, основанных на применении современных программно-аппаратных комплексов. Виды искусственных нейронных сетей, их принцип работы и структурирование.

Рубрика Государство и право
Вид статья
Язык русский
Дата добавления 15.10.2023
Размер файла 305,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ПЕРСПЕКТИВЫ ПРИМЕНЕНИЯ АППАРАТНО-ПРОГРАММНЫХ КОМПЛЕКСОВ, ИСПОЛЬЗУЮЩИХ ПРИНЦИП ИСКУССТВЕННЫХ НЕЙРОННЫХ СЕТЕЙ ДЛЯ ПРОТИВОДЕЙСТВИЯ ТЕРРОРИЗМУ И ЭКСТРЕМИЗМУ В СОЦИАЛЬНЫХ СЕТЯХ

Горбунов Роман Сергеевич,

Лемайкина Светлана Владимировна

Аннотация

терроризм экстремизм социальный противодействие

В статье рассмотрены основные методы и средства интеллектуального противодействия терроризму и экстремизму в социальных платформах, основанных на применении современных программно-аппаратных комплексов. Описаны основные виды искусственных нейронных сетей, их принцип работы и структурирование. Приведен пример применяемых в настоящее время алгоритмов поиска, анализа и противодействия терроризму и экстремизму в международно-коммуникационной сети Интернет. Рассмотрена перспектива применения аппаратно-программных комплексов, использующих структуру искусственных нейронных сетей для поиска, анализа и противодействия различному негативному и запрещенному контенту в социальных сетях.

Ключевые слова: аппаратно-программные комплексы, искусственные нейронные сети, социальные сети, экстремизм, алгоритмы поиска негативного контента, терроризм, кибербезопасность.

Annotation

Gorbunov Roman Sergeevich

Lemaikina Svetlana Vladimirovna

PROSPECTS OF APPLICATION OF HARDWARE-SOFTWARE COMPLEXES USING PRINCIPLE OFARTIFICIAL NEURAL NETWORKS FOR COUNTERACTION TO TERRORISM AND EXTREMISM IN SOCIAL NETWORKS

The article considers the main methods and means of intellectual counteraction to terrorism and extremism in social platforms, based on the use ofmodern software and hardware complexes. The main types of artificial neural networks, their principle of operation and structuring are described. The example of algorithms ofsearch, analysis and counteraction to terrorism and extremism in the international communication network of Internet is given. The prospect of using hardware and software complexes that use the structure of artificial neural networks to search, analyze and counteract various negative and prohibited content in social networks is considered.

Keywords: hardware and software systems, artificial neural networks, social networks, extremism, negative content search algorithms, terrorism, cybersecurity.

Основная часть

При рассмотрении процесса становления цивилизации, как совокупности материально-технических и духовных достижений человечества, внимание стоит уделить закономерности, которая прослеживается на протяжении всего существования человека, а именно направлению применения социумом различных технологических достижений. На протяжении всего своего существования человечество использовало плоды технологического прогресса, а также исторически сложившиеся формы общения как в положительном направлении, например, для достижения правосудия и порядка в обществе, так и в отрицательном - ведение войны, совершение преступлений, осуществление террористической деятельности.

В современном мире тенденция применения общественно значимых и высокотехнологичных разработок, таких, например, как международная коммуникационная сеть Интернет (далее - сеть Интернет) в качестве инструмента распространения экстремизма и терроризма не просто сохранилась, а вышла на более высокий, качественный уровень. Как пример стоит отметить ранее неизвестные явления терроризма - вербовка и управление террористов-смертников с помощью социальных платформ (СП), взломы государственных информационных порталов, воровство денежных средств с электронных счетов граждан, финансирование терактов с помощью криптовалюты. В результате терроризм и экстремизм постепенно переходят из реального мира в виртуальное пространство.

Современный социум по большей части является цифровым, информационным высокоразвитым обществом, что подразумевает активное использование им международных коммуникационных технологий и цифровых средств связи. В настоящий момент около 4,66 млрд человек являются активными пользователями различных ресурсов сети Интернет. В то же время к активным пользователям социальных платформ относят 4,2 млрд человек [1]. В России доступ к сети Интернет имеют 129,8 млн человек, а аудитория социальных платформ приблизительно составляет106 млн человек. Средний пользователь проводит в сети Интернет 7 ч 50 мин ежедневно [2]. Глобальная сеть Интернет является оптимальным способом быстро и эффективно донести необходимую информацию до социума без применения особых усилий и с минимальным риском.

Предположительно, в настоящее время в Российской Федерации различные международные террористические организации используют более 10 тыс. сайтов в интернете и несколько сотен тысяч аккаунтов в социальных платформах для совершения киберпреступлений и пропаганды ложных, преступных ценностей среди населения [3].

Ключевую роль в распространении идеологии экстремизма и терроризма среди населения (особенно среди молодежи) играют различные социальные сети. Социальная сеть - это онлайн-платформа, которая предназначена для осуществления основных социально значимых функций и процессов в социуме - общения, знакомств, обмена информацией и возможности достижения совместных целей с помощью кооперации.

Исследуя собранные статистические данные из открытых источников и анализируя иные параметры активности пользователей сети Интернет в части, касающейся социальных сетей, а также представив полученные результаты в качестве процентного соотношения, получим показатели активности, которые выразим в виде гистограммы популярности социальных сетей среди населения Российской Федерации (РФ) (рис. 1) [4].

Рис. 1 Рейтинг социальных сетей среди населения РФ

Из гистограммы видно, что рейтинг популярных социальных сетей среди активных пользователей в РФ распределился следующим образом: WhatsApp - 80,9 %, VK - 76,4 %, Instagram (признана экстремистской и запрещена на территории РФ) - 63,7 %, Telegram - 50,8 %, TikTok - 46,6 % [5].

Следовательно, основываясь на вышеперечисленных данных и построенной гистограмме популярности социальных сетей среди населения РФ, можно предположить, что данные интернет-ресурсы могут использоваться для осуществления террористической деятельности в социальных сетях.

Основными задачами террористической деятельности в социальных сетях являются [6]:

- пропаганда радикальных ценностей, героизация террористов и террористических актов, а также распространение негативных информационных материалов и критика социальных ценностей;

- активная работа с пользователями социальных сетей с целью их дальнейшего вовлечения, радикализации, а также для получения материального обеспечения и финансирования террористической и экстремисткой деятельности;

- пассивная саморадикализация граждан с целью развития деструктивных процессов общества, расшатывания позиций действующего государственного строя.

В качестве средств противодействия такой экстремисткой и террористической деятельности активно применяются следующие методы борьбы:

1. Социальный позитивизм. Пропаганда общественных, государственных и человеческих ценностей в совокупности с контролем и своевременным ограничением деятельности террористических ячеек в сети Интернет и социальных сетях.

2. Законодательный метод. Ограничение деятельности информационных платформ и внесение корректировок в правила размещения информации в сети Интернет и социальных сетях на законодательном уровне.

3. Аппаратно-программный метод. Использование аппаратно-программных комплексов (далее - АПК) для анализа, своевременного обнаружения и блокирования запрещенного контента, а также определения его источника.

Важно отметить тот факт, что каждый из этих методов не может эффективно применяться отдельно от остальных. Для высоких показателей результативности необходимо использовать все методы, однако одному из них давать роль основного метода, а для двух других - вспомогательного.

Рассмотрим более подробно аппаратно-программный метод, т. к. он позволяет не только ограничивать распространение негативного контента в сети Интернет и социальных сетях, но и находить его источник с минимальным привлечением человека к этим процессам. Аппаратно-программный метод (АПМ) - это метод противодействия экстремизму и терроризму в сети Интернет и социальных сетях, а также блокирования негативного контента и его источника с помощью применения специализированного программного обеспечения (ПО) в совокупности с специализированными техническими устройствами. В настоящее время применяют три основных способа блокирования негативного контента и его источников в сети Интернет и социальных сетях с помощью АПМ (таблица 1).

Таблица 1

Способы блокировки источников негативного контента

№ п/п

Наименование способа блокировки

Краткое описание

1

По адресу страницы (URL)

Этот способ блокирует доступ к веб-странице сайта с негативным контентом, однако сам сайт остается работоспособным

2

По домену (часть адреса сайта)

Этот способ блокирует доступ к сайту и его веб-страницам с негативным контентом

3

По IP адресу

Этот способ блокирует сайты, которые созданы по принципу различных сервисов. Например, Telegram, в основе которого не веб-страница, а сервис.

Однако стоит отметить, что эффективность поиска, анализа и блокировок негативного контента, а также его источников в сети Интернет и социальных сетях с помощью представленных способов характеризуется множественными проблемами, а именно:

1. Устаревшие процедуры поиска и анализа ресурсов, содержащих негативный контент [7].

2. Блокировка интернет-ресурсов без анализа и сбора статистических данных, что в некоторых случаях приводит к ошибкам с определением источника негативного контента. Так, например, в 2018 г. Роскомнадзор ошибочно заблокировал несколько интернет-ресурсов [8].

3. Запоздалая модернизация АПК в ответ на появление новых способов распространения негативного контента в сети Интернет и социальных сетях [7].

В качестве примера представим в виде блок-схемы и рассмотрим используемый в настоящий момент принцип поиска и блокировки негативного контента в социальных сетях (рис. 2) [9].

Рис. 2 Блок-схема поиска негативного контента в социальных сетях

Анализируя вышеуказанную информацию и приведенную блок-схему поиска негативного контента в социальных сетях, можно предположить, что основной принцип поиска и анализа негативного контента в социальных сетях с помощью АПК сводится к малоэффективному накоплению и анализу количественных показателей данных с помощью следующих блоков схемы:

1. Анализ публикуемых материалов на содержание негативного контента с помощью ключевых слов (слов-триггеров, словмаркеров) - терроризм, убийство, смерть и т. д. То есть публикуемый материал анализируется АПК на предмет процентного соотношения наличия ключевых слов, а также их смысловой нагрузки. Основными недостатками такого источника является несвоевременная актуализация используемых «ключевых слов», их ограниченность и ошибки при анализе смысловой нагрузки. То есть невозможность правильно оценить смысл публикуемого материала.

2. Анализ количества жалоб пользователей и их негативных оценок к определенному (уже опубликованному) материалу. В данном источнике основным недостатком является тот факт, что материал уже опубликован и его просматривают пользователи социальных сетей. То есть материал выполнил задачу - передал информацию.

3. Инициативная проверка и результаты мониторинга материалов со стороны администраторов социальных сетей и сотрудников органов внутренних дел. Зачастую такие проверки выборочны и в силу своих возможностей не способны своевременно охватить весь поток информации.

После достижения полноты собранных показателей по определенному материалу (совокупность результатов из не менее двух источников), АПК принимает решение о направлении данных на участок обработки или же, в особых случаях (когда преобладают показатели инициативной проверки), непосредственно к администратору социальной сети для принятия решения. Стоит отметить, что в данном случае администратор оценивает материал с помощью качественных показателей (смысл, эмоциональная окраска и т. д.), что в большинстве случаев даст верный результат. А АПК оценивает материал с помощью количественных показателей (количество жалоб, просмотров, соотношение «ключевых слов» и т. д.), что зачастую дает определенную погрешность верности результата.

Заключительным этапом обработки полученных материалов является принятие решения о блокировки материала и его источника (но не во всех случаях).

Решением вышеуказанных проблем, а также способом повышения эффективности и своевременной актуализации баз данных ПО, увеличения быстродействия и частичным исключением из процессов человеческого фактора может стать применение АПК, использующих принцип искусственных нейронных сетей (ИНС) (далее - АПК-ИНС).

ИНС - математическая модель, а также ее программное и техническое воплощение, построенная по принципу организации и функционирования биологических нейронных сетей и представляющая собой систему соединенных и взаимодействующих между собой программных модулей [10].

АПК-ИНС в первую очередь помогают информационным системам принимать более разумные решения и ограничивать в этом процессе человеческий фактор. То есть, АПКИНС изучает и моделирует процессы между нелинейными сложными входными и выходными данными, а именно, он может обобщать и делать выводы.

Простейшая ИНС разделяется по принципу обработки информации на три ключевых слоя взаимосвязанных программных модулей (рис. 3).

Рис. 3 Схема простейшей ИНС

Входной слой отвечает за прием и обработку информации. Входные данные анализируются, классифицируются и передаются на следующий слой.

Скрытый слой получает обработанные данные от входного или же от другого скрытого слоя. То есть, каждый скрытый слой проводит анализ и обработку полученных данных от предыдущего слоя и направляет их на следующий слой. Количество скрытых слоев ИНС зависит от ее сложности и специфики выполняемых задач.

Выходной слой предоставляет окончательный результат анализа и обработки данных ИНС. Выходной слой может иметь один или несколько узлов в зависимости от требуемого результата.

Для решения более сложных задач, в том числе детального анализа большого потока информации и поиска негативного контента в сети Интернет и социальных сетях, а также его источника, применяются ИНС глубокого обучения, которые имеют несколько скрытых слоев с миллионами связанных друг с другом программных модулей [11].

С теоретической точки зрения такие ИНС могут сопоставлять различные типы ввода и вывода, однако для этого им требуется более углубленное изучение. То есть, такой ИНС требуются миллионы образцов обучающих данных, что в свою очередь ведет к увеличению сроков обучения.

Следовательно, АПК-ИНС способен к самообучению, что способствует достижению возможности своевременной актуализации баз данных и усовершенствованию методов поиска, анализа и блокировки негативного контента в сети Интернет и социальных сетях.

Возможность к самообучению является ключевым преимуществом и отличительной чертой АПК-ИНС даже перед многоуровневыми программируемыми АПК. В процессе обучения ИНС способна выявлять сложные зависимости между входными данными и выходными, а также выполнять обобщение [12]. То есть, при достижении положительных результатов в обучении ИНС сможет дать верный результат, анализируя данные, которые не были включены в обучающую выборку, или же при использовании искаженной или неполной входной информации (рис. 4).

Рис. 4 Процесс обучения АПК-ИНС

Условно процесс обучения можно представить, как совокупность некоторых простых этапов, по достижению которых АПК-ИНС будет способен эффективно выполнять поставленные задачи:

- сбор входных данных;

- подготовка входных данных;

- определение и выбор топологии сети;

- эмпирический выбор характеристик сети;

- эмпирический выбор параметров обучения;

- процесс обучения ИНС;

- проверка правильности процесса обучения;

- корректировка параметров, окончательное обучение;

- вербализация ИНС с целью дальнейшего ее использования.

Однако стоит отметить, что в данной отличительной черте находится и существенный недостаток АПК-ИНС - необходимость в процессе обучения, который в некоторых случаях может закончиться неудачно из-за отсутствия полноты входных данных.

На сегодняшний день АПК-ИНС является перспективной разработкой в сфере искусственного интеллекта, а существующие образцы ИНС успешно применяются для решения разнообразных задач, начиная от расшифровки древних текстов, заканчивая поиском людей в социальных сетях с помощью распознавания лица на фотографии. Такой функцией, например, обладает бесплатный сервис FindFace, который, используя ИНС, анализирует фотографии и помогает искать профили людей в базе социальной сети VK [13].

Применение АПМ как ключевого метода в совокупности с другими вспомогательными методами в настоящее время является высокотехнологичным и эффективным средством борьбы с экстремистской и террористической деятельностью в сети Интернет и социальных сетях.

Интеграция в социальные сети и использование АПК-ИНС как единого компонента в совокупности с расширенными административными правами позволит не только находить и блокировать негативный контент, а также его источник, но и самообучаться, развиваться, что позволит оперативно отслеживать появление такого контента и реакции социума на него. АПК-ИНС позволит с минимальным участием человека своевременно отслеживать появление радикальных групп и страниц в социальных сетях, блокировать их до того, как информацию увидят другие пользователи, а также пресекать все попытки повторного распространения контента с максимальной эффективностью. То есть, с каждым найденным, проанализированным и заблокированным негативным контентом АПК-ИНС будет становиться более эффективным, что в условиях цифрового информационного социума является перспективным и востребованным параметром.

Не остается сомнений в том, что развитие искусственных нейронных сетей в настоящий момент является одним из приоритетных направлений деятельности в области искусственного интеллекта, в том числе и в органах внутренних дел. Данный факт свидетельствует о том, что анализ и систематизация информации в сети Интернет, посредством АПКИНС позволит существенно повысить качество информационного обеспечения правоохранительной деятельности в области негативного и запрещенного контента, что, безусловно, положительным образом отразится и на эффективности противодействия экстремизму и терроризму в социальных сетях.

Литература

1. Цифра дня: сколько человек в мире пользуются Интернетом [Электронный ресурс]. URL: https://news.rambler.ru/internet/45705599tsifra-dnya-skolko-chelovek-v-mire-polzuyutsyainternetom/ (дата обращения: 22.10.2022).

2. Глобальная статистика и тренды [Электронный ресурс]. URL: https://www.webcanape.ru/business/internet-2020-globalnaya-statistika-i-trendy/ (дата обращения: 22.10.2022).

3. XVI совещание руководителей спецслужб, органов безопасности и правоохранительных органов [Электронный ресурс]. URL: https://www.pnp.ru/politics/v-socsetyakh-deystvuyut-neskolko-soten-tysyach-akkauntov-terroristov-zayavil-bortnikov.html (дата обращения.

4. Интернет в России в 2022 году: самые важные цифры и статистика [Электронный ресурс]. URL: https://www.web-canape.ru/business/ internet-v-rossii-v-2022-godu-samye-vazhnye-cifryi-statistika (дата обращения: 22.10.2022).

5. Отчет Digital 2022 Global Overview [Электронный ресурс]. URL: https://vc.ru/marketing/ 383351-samyy-svezhiy-otchet-digital-2022-globaloverview (дата обращения: 22.10.2022).

6. Жаворонкова Т.В. Использование сети Интернет террористическими и экстремистскими организациями // Вестник Оренбургского государственного университета. 2015. № 3 (178).

a. Как устроены алгоритмы соцсетей и поисковых систем [Электронный ресурс]. URL: https://stranaonline.ru/read-blog/280_ kak-ustroeny-algoritmy-socsetej-i-poiskovyhsistem.html (дата обращения: 22.10.2022).

7. В Роскомнадзор поступило 46 тысяч жалоб на ошибочную блокировку интернетадресов [Электронный ресурс]. URL: https:// www.interfax.ru/russia/611580 (дата обращения.

8. Методика работы в социальных сетях по выявлению экстремистского и иного противоправного контента [Электронный ресурс]. URL: http://viperson.ru/artides/metodika-raboty-vsotsialnyh-setyah-po-vyyavleniyu-ekstremistskogo-iinogo-protivopravnogo-kontenta (дата обращения.

9. Искусственная нейронная сеть [Электронный ресурс]. URL: https://dic.academic.ru/ dic.nsf/ruwiki/13889 (дата обращения: 22.10.2022).

10. Что такое нейронная сеть? [Электронный ресурс]. URL: https://aws.amazon.com/ru/ what-is/neural-network/ (дата обращения.

11. Как работает нейронная сеть: алгоритмы, обучение, функции активации и потери [Электронный ресурс]. URL: https://neurohive.io/ ru/ osnovy-data-science/ osnovy-nej ronnyh-setej -algoritmy-obuchenie-funkcii-aktivacii-i-poteri/ (дата обращения: 22.10.2022).

12. Нейронные сети: практическое применение [Электронный ресурс]. URL: https:// habr.com/ru/post/322392/ (дата обращения.

Bibliography

1. Figure of the day: how many people in the world use the Internet [Electronic resource]. URL: https://news.rambler.ru/internet/45705599-tsifradnya-skolko-chelovek-v-mire-polzuyutsya-internetom/ (date of access: 22.10.2022).

2. Global statistics and trends [Electronic resource]. URL: https://www.web-canape.ru/business/ internet-2020-globalnaya-statistika-i-trendy/ (date of access: 22.10.2022).

3. XVI meeting of heads of special services, security agencies and law enforcement agencies [Electronic resource]. URL: https://www.pnp.ru/politics/ v-socsetyakh-deystvuyut-neskolko-soten-tysyachakkauntov-terroristov-zayavil-bortnikov.html (date of access: 22.10.2022).

4. Internet in Russia in 2022: the most important figures and statistics [Electronic resource]. URL: https://www.web-canape.ru/business/internet-vrossii-v-2022-godu-samye-vazhnye-cifry-i-statistika (date of access: 22.10.2022).

5. Digital 2022 Global Overview Report [Electronic resource]. URL: https://vc.ru/marketing/ 383351-samyy-svezhiy-otchet-digital-2022-globaloverview (date of access: 22.10.2022).

6. Zhavoronkova T.V. The use of the Internet by terrorist and extremist organizations // Bulletin of the Orenburg State University. 2015. № 3(178).

7. How algorithms of social networks and search engines are arranged [Electronic resource]. URL: https://stranaonline.ru/read-blog/280_kak-ustroenyalgoritmy-socsetej-i-poiskovyh-sistem.html (date of access: 22.10.2022).

8. Roskomnadzor received 46 thousand complaints about erroneous blocking of Internet addresses [Electronic resource]. URL: https:// www.interfax.ru/russia/611580 (date of access.

9. Methods of work in social networks to identify extremist and other illegal content [Electronic resource]. URL: http://viperson.ru/articles/metodika-raboty-v-sotsialnyh-setyah-po-vyyavleniyu-ekstremistskogo-i-inogo-protivopravnogo-kontenta (date of access: 22.10.2022).

10. Artificial neural network [Electronic resource]. URL: https://dic.academic.ru/dic.nsf/ruwiki/13889 (date of access: 22.10.2022).

11. What is a neural network? [Electronic resource]. URL: https://aws.amazon.com/ru/what-is/ neural-network/ (date of access: 22.10.2022).

12. How a neural network works: algorithms, learning, activation and loss functions [Electronic resource]. URL: https://neurohive.io/ru/osnovydata-science/osnovy-nejronnyh-setej-algoritmyobuchenie-funkcii-aktivacii-i-poteri/ (date of access.

13. Neural networks: practical application [Electronic resource]. URL: https://habr.com/ru/post/ 322392/ (date of access: 22.10.2022).

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.