Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
It is impossible to imagine modern life without the use of computer networks, which offer many opportunities for their users. However, computer networks and their resources are constantly at risk of being infected by malware or from various types of network attacks. Therefore, for the proper functio...
Збережено в:
| Дата: | 2019 |
|---|---|
| Автори: | Saliieva, O. V., Yaremchuk, Yu. E. |
| Формат: | Стаття |
| Мова: | Українська |
| Опубліковано: |
Інститут проблем реєстрації інформації НАН України
2019
|
| Теми: | |
| Онлайн доступ: | http://drsp.ipri.kiev.ua/article/view/199268 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Data Recording, Storage & Processing |
Репозитарії
Data Recording, Storage & ProcessingСхожі ресурси
Simplicial analysis of the structure of a cognitive model for researching the security of critical infrastructure object
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
Classification of information security threats to computer systems for remote data processing
за авторством: Korpan, Y. V.
Опубліковано: (2015)
за авторством: Korpan, Y. V.
Опубліковано: (2015)
Method of corn yield prediction per grain applying Fuzzy Cognitive Maps
за авторством: Popov, Mykhailo, та інші
Опубліковано: (2024)
за авторством: Popov, Mykhailo, та інші
Опубліковано: (2024)
Modelling of choice on the optimal method for counteract of information security threats
за авторством: Nikiforova, L. O., та інші
Опубліковано: (2014)
за авторством: Nikiforova, L. O., та інші
Опубліковано: (2014)
Construction of an оntology-based model for scenario analysis
за авторством: Boychenko, A. V.
Опубліковано: (2016)
за авторством: Boychenko, A. V.
Опубліковано: (2016)
AI (not) against AI
за авторством: Nesterenko, Oleksandr, та інші
Опубліковано: (2025)
за авторством: Nesterenko, Oleksandr, та інші
Опубліковано: (2025)
Securing virtual machines with AMD Zen CPU architecture and instruction set
за авторством: Sokolovskyi, V. S., та інші
Опубліковано: (2018)
за авторством: Sokolovskyi, V. S., та інші
Опубліковано: (2018)
Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
за авторством: Chepkov, Ihor B., та інші
Опубліковано: (2019)
за авторством: Chepkov, Ihor B., та інші
Опубліковано: (2019)
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2013)
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2013)
Resilience and stability in security
за авторством: Мохор, В. В., та інші
Опубліковано: (2024)
за авторством: Мохор, В. В., та інші
Опубліковано: (2024)
Neural network based method of a user identification by keyboard handwriting
за авторством: Danyliuk, I. I., та інші
Опубліковано: (2018)
за авторством: Danyliuk, I. I., та інші
Опубліковано: (2018)
Investigation of the factors of informal communication inside social networks for identification of agents carrying privacy threats
за авторством: Nikiforova, L. A., та інші
Опубліковано: (2016)
за авторством: Nikiforova, L. A., та інші
Опубліковано: (2016)
Technology for ensuring the survivability of territorially distributed information computer systems in a unified information space
за авторством: Додонов, О. Г., та інші
Опубліковано: (2024)
за авторством: Додонов, О. Г., та інші
Опубліковано: (2024)
Mathematical models and methods for solving some problems on the information security
за авторством: Никифоров, О. В., та інші
Опубліковано: (2023)
за авторством: Никифоров, О. В., та інші
Опубліковано: (2023)
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
за авторством: Khudyntsev, Mykola M., та інші
Опубліковано: (2024)
за авторством: Khudyntsev, Mykola M., та інші
Опубліковано: (2024)
Authentication Method of Interaction Parties Based on Reccurent Sequences
за авторством: Yaremchuk, Yu. Е.
Опубліковано: (2013)
за авторством: Yaremchuk, Yu. Е.
Опубліковано: (2013)
Problems of active protection of information from leakage through vibroacoustic channels
за авторством: Kataiev, V. С., та інші
Опубліковано: (2016)
за авторством: Kataiev, V. С., та інші
Опубліковано: (2016)
A model of control for counteracting against information attacks in cyberspace
за авторством: Шиян, А. А., та інші
Опубліковано: (2021)
за авторством: Шиян, А. А., та інші
Опубліковано: (2021)
Researches of characteristics of domestic radiopaque fabrics H1, H2 and H3 with the use of different combinations of theirs
за авторством: Yaremchuk, Yu. E., та інші
Опубліковано: (2016)
за авторством: Yaremchuk, Yu. E., та інші
Опубліковано: (2016)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
за авторством: Дьогтєва, І. О., та інші
Опубліковано: (2021)
за авторством: Дьогтєва, І. О., та інші
Опубліковано: (2021)
A Cross-Sectional Review of Energy Transition, Security and Climate Change Policies
за авторством: Georgescu, Cătălina Maria, та інші
Опубліковано: (2025)
за авторством: Georgescu, Cătălina Maria, та інші
Опубліковано: (2025)
Investigation of combinational characteristics of domestic radio-stable fabrics M1, M2 and M3
за авторством: Yaremchuk, Yu. E., та інші
Опубліковано: (2015)
за авторством: Yaremchuk, Yu. E., та інші
Опубліковано: (2015)
Methods to Improve of the Information Component Survivabilityof Corporate Information-Analytical Systems
за авторством: Lande, D. V.
Опубліковано: (2012)
за авторством: Lande, D. V.
Опубліковано: (2012)
Security of decision support systems based on decentralized data platforms
за авторством: Савченко, М. М.
Опубліковано: (2023)
за авторством: Савченко, М. М.
Опубліковано: (2023)
Improvement of role-based access control model in private cloud environments
за авторством: Volynets, O. Yu., та інші
Опубліковано: (2019)
за авторством: Volynets, O. Yu., та інші
Опубліковано: (2019)
Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2014)
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2014)
Automation of standardized cyber insurance processes
за авторством: Khudyntsev, Mykola, та інші
Опубліковано: (2025)
за авторством: Khudyntsev, Mykola, та інші
Опубліковано: (2025)
Territorially distributed information computer systems in a unified information space: basic concepts and definitions
за авторством: Додонов, О. Г., та інші
Опубліковано: (2024)
за авторством: Додонов, О. Г., та інші
Опубліковано: (2024)
The Organization Based on Game Theory of Multipath Secure Data Communication
за авторством: Кулаков, Ю. А., та інші
Опубліковано: (2012)
за авторством: Кулаков, Ю. А., та інші
Опубліковано: (2012)
Enhancing power system security using soft computing and machine learning
за авторством: Venkatesh, P., та інші
Опубліковано: (2023)
за авторством: Venkatesh, P., та інші
Опубліковано: (2023)
Strategic Risk Management of Digital Transformation in the Economic Security of Industrial Enterprises
за авторством: Ivanov, Mihail, та інші
Опубліковано: (2025)
за авторством: Ivanov, Mihail, та інші
Опубліковано: (2025)
Method of Digital Signature Producing and Verification Based on Recurrent Sequences
за авторством: Iaremchuk, Iu. Е.
Опубліковано: (2013)
за авторством: Iaremchuk, Iu. Е.
Опубліковано: (2013)
Features for providing of cyber security
за авторством: Prysiazhniuk, M. M., та інші
Опубліковано: (2017)
за авторством: Prysiazhniuk, M. M., та інші
Опубліковано: (2017)
Protection of information objects from intentional collisions of inspection characteristics in error-correcting codes
за авторством: Mаtоv, O. Y., та інші
Опубліковано: (2016)
за авторством: Mаtоv, O. Y., та інші
Опубліковано: (2016)
Improving the security of critical infrastructures through automated organizational management systems
за авторством: Додонов, О. Г., та інші
Опубліковано: (2022)
за авторством: Додонов, О. Г., та інші
Опубліковано: (2022)
Integration of environmental safety into mechanisms for combating energy threats to residential buildings
за авторством: Hamotskyi, Roman
Опубліковано: (2025)
за авторством: Hamotskyi, Roman
Опубліковано: (2025)
Modernization of domestic power machine-building – basic of power security of Ukraine
за авторством: Мацевитый, Ю. М., та інші
Опубліковано: (2013)
за авторством: Мацевитый, Ю. М., та інші
Опубліковано: (2013)
Modernization of domestic power machine-building – basic of power security of Ukraine
за авторством: Мацевитый, Ю. М., та інші
Опубліковано: (2013)
за авторством: Мацевитый, Ю. М., та інші
Опубліковано: (2013)
Network Modelling of Assessing the Impact of Threats to the Economic Security of Logistics Operators
за авторством: Vivchar, Oksana, та інші
Опубліковано: (2024)
за авторством: Vivchar, Oksana, та інші
Опубліковано: (2024)
Схожі ресурси
-
Simplicial analysis of the structure of a cognitive model for researching the security of critical infrastructure object
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020) -
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020) -
Classification of information security threats to computer systems for remote data processing
за авторством: Korpan, Y. V.
Опубліковано: (2015) -
Method of corn yield prediction per grain applying Fuzzy Cognitive Maps
за авторством: Popov, Mykhailo, та інші
Опубліковано: (2024) -
Modelling of choice on the optimal method for counteract of information security threats
за авторством: Nikiforova, L. O., та інші
Опубліковано: (2014)