Features for providing of cyber security
Modern onrush of information technologies, informatisation, computerisation and creation of global information space formed fundamentally new substances — information society, information- and cyberspace, which have inexhaustible potential and become instrumental in economic and social development o...
Gespeichert in:
| Datum: | 2017 |
|---|---|
| Hauptverfasser: | Prysiazhniuk, M. M., Cyfra, E. I. |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
Інститут проблем реєстрації інформації НАН України
2017
|
| Schlagworte: | |
| Online Zugang: | http://drsp.ipri.kiev.ua/article/view/126532 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Data Recording, Storage & Processing |
Institution
Data Recording, Storage & ProcessingÄhnliche Einträge
Automation of standardized cyber insurance processes
von: Khudyntsev, Mykola, et al.
Veröffentlicht: (2025)
von: Khudyntsev, Mykola, et al.
Veröffentlicht: (2025)
Applying the predicate logic for cyber security artifacts verification in design of the critical purpose systems
von: Давидюк, А. В., et al.
Veröffentlicht: (2021)
von: Давидюк, А. В., et al.
Veröffentlicht: (2021)
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
An analysis of the Internet Nodes Security from route hijack cyber attacks
von: Zubok, V. Yu.
Veröffentlicht: (2020)
von: Zubok, V. Yu.
Veröffentlicht: (2020)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
Cyber Resilience Key Metrics in Small and Medium-Sized Enterprises
von: Deruma, Sintija
Veröffentlicht: (2025)
von: Deruma, Sintija
Veröffentlicht: (2025)
A combination of traditional methods and a metric approach to assessing the risks from cyber attacks to global routing.
von: Zubok, V. Yu.
Veröffentlicht: (2019)
von: Zubok, V. Yu.
Veröffentlicht: (2019)
Classification of information security threats to computer systems for remote data processing
von: Korpan, Y. V.
Veröffentlicht: (2015)
von: Korpan, Y. V.
Veröffentlicht: (2015)
A model of control for counteracting against information attacks in cyberspace
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
Modelling of choice on the optimal method for counteract of information security threats
von: Nikiforova, L. O., et al.
Veröffentlicht: (2014)
von: Nikiforova, L. O., et al.
Veröffentlicht: (2014)
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
Using Bayesian network models for early assessment of cyberattack threats to electricity generation facility
von: Гальчинський, Л. Ю., et al.
Veröffentlicht: (2025)
von: Гальчинський, Л. Ю., et al.
Veröffentlicht: (2025)
AI (not) against AI
von: Nesterenko, Oleksandr, et al.
Veröffentlicht: (2025)
von: Nesterenko, Oleksandr, et al.
Veröffentlicht: (2025)
Network and economic component of financial cybersecurity indices
von: Turchynov, Oleksandr, et al.
Veröffentlicht: (2025)
von: Turchynov, Oleksandr, et al.
Veröffentlicht: (2025)
Methods on determination of the output data for assessing residual risks with ensuring the confidentiality of information objects
von: Vasilenko, V. S., et al.
Veröffentlicht: (2017)
von: Vasilenko, V. S., et al.
Veröffentlicht: (2017)
Investigation of the factors of informal communication inside social networks for identification of agents carrying privacy threats
von: Nikiforova, L. A., et al.
Veröffentlicht: (2016)
von: Nikiforova, L. A., et al.
Veröffentlicht: (2016)
Risk factor analysis of an example of an incident with global routing registry software
von: Zubok, V. Yu.
Veröffentlicht: (2020)
von: Zubok, V. Yu.
Veröffentlicht: (2020)
А formal description of the internet global routing objects and processes for global routing cyberattacs impact assessment
von: Zubok, V. Yu.
Veröffentlicht: (2019)
von: Zubok, V. Yu.
Veröffentlicht: (2019)
Semantic Indexing and Cluster Analysis of Cybersecurity Documents
von: Ланде, Д. В., et al.
Veröffentlicht: (2024)
von: Ланде, Д. В., et al.
Veröffentlicht: (2024)
PROBLEMS IN TESTING DIGITAL PROTECTIVE RELAY FOR IMMUNITY TO INTENTIONAL DESTRUCTIVE ELECTROMAGNETIC IMPACTS. CONTINUATION OF THE THEME
von: Gurevich, Vladimir I.
Veröffentlicht: (2015)
von: Gurevich, Vladimir I.
Veröffentlicht: (2015)
Technology for ensuring the survivability of territorially distributed information computer systems in a unified information space
von: Додонов, О. Г., et al.
Veröffentlicht: (2024)
von: Додонов, О. Г., et al.
Veröffentlicht: (2024)
On the need to use modern capabilities in situational management to protect the state's critical infrastructure
von: Гречанінов , В.Ф.
Veröffentlicht: (2025)
von: Гречанінов , В.Ф.
Veröffentlicht: (2025)
Cloud service provider selection using reinforcement learning approach and providers’ reputation
von: Myroshnikova, I. Yu., et al.
Veröffentlicht: (2014)
von: Myroshnikova, I. Yu., et al.
Veröffentlicht: (2014)
THE USE OF WIND AND SOLAR ENERGY RESOURCES TO PROVIDE ELECTRICITY NEEDS PROVIDE AT THE AKADEMIK VERNADSKY STATION (ANTARCTICA)
von: Karmazin, О., et al.
Veröffentlicht: (2022)
von: Karmazin, О., et al.
Veröffentlicht: (2022)
Digitalization of Economic Security Management in Investment Security of Ukraine
von: Kalinin, Oleksandr, et al.
Veröffentlicht: (2023)
von: Kalinin, Oleksandr, et al.
Veröffentlicht: (2023)
PROVIDING COMPETITIVE ADVANTAGES AND BUSINESS BENEFITS
von: Pavlovska, Liudmyla
Veröffentlicht: (2020)
von: Pavlovska, Liudmyla
Veröffentlicht: (2020)
Specialized care provided to patients with rectal cancer in Kyiv city
von: Kliusov, O.M.
Veröffentlicht: (2023)
von: Kliusov, O.M.
Veröffentlicht: (2023)
Resilience and stability in security
von: Мохор, В. В., et al.
Veröffentlicht: (2024)
von: Мохор, В. В., et al.
Veröffentlicht: (2024)
Analytical models of multi-priority cloud data-centers with a mixed discipline of providing services taking into account the features of functioning and possible failures.
von: Matov, A. Ya.
Veröffentlicht: (2019)
von: Matov, A. Ya.
Veröffentlicht: (2019)
Territorially distributed information computer systems in a unified information space: basic concepts and definitions
von: Додонов, О. Г., et al.
Veröffentlicht: (2024)
von: Додонов, О. Г., et al.
Veröffentlicht: (2024)
Geoecological and economic consequences of creation, drainage and possible variants of restoration the Kakhovsky reservoir
von: Yakovlev, Yevhen O., et al.
Veröffentlicht: (2023)
von: Yakovlev, Yevhen O., et al.
Veröffentlicht: (2023)
Construction of seismic portraits of important events provided that their observation is not available
von: Бріцький , О. І.
Veröffentlicht: (2021)
von: Бріцький , О. І.
Veröffentlicht: (2021)
REQUIREMENTS FOR PROVIDING ENVIRONMENTAL FACTORS IN IMPLEMENTATION OF PHOTO ENERGY TECHNOLOGIES IN UKRAINE
von: Rieztsov, V., et al.
Veröffentlicht: (2019)
von: Rieztsov, V., et al.
Veröffentlicht: (2019)
Investment Security in the Development of the Digital Economy
von: Kalinin, Oleksandr
Veröffentlicht: (2024)
von: Kalinin, Oleksandr
Veröffentlicht: (2024)
PROVIDING TECHNICAL PARAMETERS OF RESISTIVE CABLES OF THE HEATING FLOOR SYSTEM WITH PRESERVATION OF THERMAL RESISTANCE OF INSULATION
von: Bezprozvannych, G. V., et al.
Veröffentlicht: (2020)
von: Bezprozvannych, G. V., et al.
Veröffentlicht: (2020)
Unsaturated Regime as Alternative Method to Provide Stability of Low-Noise Amplifier on High-Electron-Mobility Transistors
von: Korolev, O. M., et al.
Veröffentlicht: (2012)
von: Korolev, O. M., et al.
Veröffentlicht: (2012)
Parametric tolerance synthesis as multiple inverse problem of providing complex engineering system operability
von: Горошко, А. В., et al.
Veröffentlicht: (2014)
von: Горошко, А. В., et al.
Veröffentlicht: (2014)
Parametric tolerance synthesis as multiple inverse problem of providing complex engineering system operability
von: Горошко, А. В., et al.
Veröffentlicht: (2014)
von: Горошко, А. В., et al.
Veröffentlicht: (2014)
Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
von: Iaremchuk, Iu. E.
Veröffentlicht: (2014)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2014)
Ähnliche Einträge
-
Automation of standardized cyber insurance processes
von: Khudyntsev, Mykola, et al.
Veröffentlicht: (2025) -
Applying the predicate logic for cyber security artifacts verification in design of the critical purpose systems
von: Давидюк, А. В., et al.
Veröffentlicht: (2021) -
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024) -
An analysis of the Internet Nodes Security from route hijack cyber attacks
von: Zubok, V. Yu.
Veröffentlicht: (2020) -
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)