Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
It is impossible to imagine modern life without the use of computer networks, which offer many opportunities for their users. However, computer networks and their resources are constantly at risk of being infected by malware or from various types of network attacks. Therefore, for the proper functio...
Збережено в:
| Дата: | 2019 |
|---|---|
| Автори: | Saliieva, O. V., Yaremchuk, Yu. E. |
| Формат: | Стаття |
| Мова: | Українська |
| Опубліковано: |
Інститут проблем реєстрації інформації НАН України
2019
|
| Теми: | |
| Онлайн доступ: | http://drsp.ipri.kiev.ua/article/view/199268 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Data Recording, Storage & Processing |
Репозитарії
Data Recording, Storage & ProcessingСхожі ресурси
Simplicial analysis of the structure of a cognitive model for researching the security of critical infrastructure object
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
Classification of information security threats to computer systems for remote data processing
за авторством: Korpan, Y. V.
Опубліковано: (2015)
за авторством: Korpan, Y. V.
Опубліковано: (2015)
Method of corn yield prediction per grain applying Fuzzy Cognitive Maps
за авторством: Popov, Mykhailo, та інші
Опубліковано: (2024)
за авторством: Popov, Mykhailo, та інші
Опубліковано: (2024)
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
за авторством: O. V. Saliieva, та інші
Опубліковано: (2019)
за авторством: O. V. Saliieva, та інші
Опубліковано: (2019)
AI (not) against AI
за авторством: Nesterenko, Oleksandr, та інші
Опубліковано: (2025)
за авторством: Nesterenko, Oleksandr, та інші
Опубліковано: (2025)
Construction of an оntology-based model for scenario analysis
за авторством: Boychenko, A. V.
Опубліковано: (2016)
за авторством: Boychenko, A. V.
Опубліковано: (2016)
Modelling of choice on the optimal method for counteract of information security threats
за авторством: Nikiforova, L. O., та інші
Опубліковано: (2014)
за авторством: Nikiforova, L. O., та інші
Опубліковано: (2014)
Neural network based method of a user identification by keyboard handwriting
за авторством: Danyliuk, I. I., та інші
Опубліковано: (2018)
за авторством: Danyliuk, I. I., та інші
Опубліковано: (2018)
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2013)
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2013)
Investigation of the factors of informal communication inside social networks for identification of agents carrying privacy threats
за авторством: Nikiforova, L. A., та інші
Опубліковано: (2016)
за авторством: Nikiforova, L. A., та інші
Опубліковано: (2016)
Mathematical models and methods for solving some problems on the information security
за авторством: Никифоров, О. В., та інші
Опубліковано: (2023)
за авторством: Никифоров, О. В., та інші
Опубліковано: (2023)
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
за авторством: Khudyntsev, Mykola M., та інші
Опубліковано: (2024)
за авторством: Khudyntsev, Mykola M., та інші
Опубліковано: (2024)
Problems of active protection of information from leakage through vibroacoustic channels
за авторством: Kataiev, V. С., та інші
Опубліковано: (2016)
за авторством: Kataiev, V. С., та інші
Опубліковано: (2016)
Development of decision support system using OLAP-technologies for information security monitoring systems
за авторством: Dashdamirova, K.Q.
Опубліковано: (2023)
за авторством: Dashdamirova, K.Q.
Опубліковано: (2023)
Organizational and legal mechanisms of cybersecurity and cyber defense in Ukraine: essentiality, conditions and development prospects
за авторством: Semenchenko, A.I., та інші
Опубліковано: (2020)
за авторством: Semenchenko, A.I., та інші
Опубліковано: (2020)
Game-theoretic approach to the network security problem
за авторством: Ignatenko, O.P.
Опубліковано: (2018)
за авторством: Ignatenko, O.P.
Опубліковано: (2018)
Tasks for information security risks management in making-decision process
за авторством: Rodin, Y.S.
Опубліковано: (2018)
за авторством: Rodin, Y.S.
Опубліковано: (2018)
Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
за авторством: Chepkov, Ihor B., та інші
Опубліковано: (2019)
за авторством: Chepkov, Ihor B., та інші
Опубліковано: (2019)
Method of information and analytical support for information security risk management of information systems
за авторством: Rodin, Y.S.
Опубліковано: (2019)
за авторством: Rodin, Y.S.
Опубліковано: (2019)
Information security policy in the systems of information and analytical maintenance for support of organizational decisions
за авторством: Churubrova, S.M.
Опубліковано: (2018)
за авторством: Churubrova, S.M.
Опубліковано: (2018)
Authentication Method of Interaction Parties Based on Reccurent Sequences
за авторством: Yaremchuk, Yu. Е.
Опубліковано: (2013)
за авторством: Yaremchuk, Yu. Е.
Опубліковано: (2013)
Technology for ensuring the survivability of territorially distributed information computer systems in a unified information space
за авторством: Додонов, О. Г., та інші
Опубліковано: (2024)
за авторством: Додонов, О. Г., та інші
Опубліковано: (2024)
Security challenges and semantic risks in distributed information systems with a unified information space
за авторством: Храмова , І. О.
Опубліковано: (2026)
за авторством: Храмова , І. О.
Опубліковано: (2026)
Methods to Improve of the Information Component Survivabilityof Corporate Information-Analytical Systems
за авторством: Lande, D. V.
Опубліковано: (2012)
за авторством: Lande, D. V.
Опубліковано: (2012)
Securing virtual machines with AMD Zen CPU architecture and instruction set
за авторством: Sokolovskyi, V. S., та інші
Опубліковано: (2018)
за авторством: Sokolovskyi, V. S., та інші
Опубліковано: (2018)
Researches of characteristics of domestic radiopaque fabrics H1, H2 and H3 with the use of different combinations of theirs
за авторством: Yaremchuk, Yu. E., та інші
Опубліковано: (2016)
за авторством: Yaremchuk, Yu. E., та інші
Опубліковано: (2016)
A model of control for counteracting against information attacks in cyberspace
за авторством: Шиян, А. А., та інші
Опубліковано: (2021)
за авторством: Шиян, А. А., та інші
Опубліковано: (2021)
Resilience and stability in security
за авторством: Мохор, В. В., та інші
Опубліковано: (2024)
за авторством: Мохор, В. В., та інші
Опубліковано: (2024)
The Organization Based on Game Theory of Multipath Secure Data Communication
за авторством: Кулаков, Ю. А., та інші
Опубліковано: (2012)
за авторством: Кулаков, Ю. А., та інші
Опубліковано: (2012)
Automation of standardized cyber insurance processes
за авторством: Khudyntsev, Mykola, та інші
Опубліковано: (2025)
за авторством: Khudyntsev, Mykola, та інші
Опубліковано: (2025)
Investigation of combinational characteristics of domestic radio-stable fabrics M1, M2 and M3
за авторством: Yaremchuk, Yu. E., та інші
Опубліковано: (2015)
за авторством: Yaremchuk, Yu. E., та інші
Опубліковано: (2015)
Improvement of role-based access control model in private cloud environments
за авторством: Volynets, O. Yu., та інші
Опубліковано: (2019)
за авторством: Volynets, O. Yu., та інші
Опубліковано: (2019)
Technologies for creating intelligent radar location and technical intelligence systems in the conditions of radio electronic countermeasures
за авторством: Trofymchuk, Oleksandr, та інші
Опубліковано: (2026)
за авторством: Trofymchuk, Oleksandr, та інші
Опубліковано: (2026)
Method of Digital Signature Producing and Verification Based on Recurrent Sequences
за авторством: Iaremchuk, Iu. Е.
Опубліковано: (2013)
за авторством: Iaremchuk, Iu. Е.
Опубліковано: (2013)
Flow based bonet traffic detection using AI
за авторством: Panchuk, B.O.
Опубліковано: (2023)
за авторством: Panchuk, B.O.
Опубліковано: (2023)
AN ANTHOLOGY OF OUTSTANDING ACHIEVEMENTS IN SCIENCE AND TECHNOLOGY. PART 20: INVENTION OF COMPUTER AND THE INTERNET INFORMATION NETWORK
за авторством: Baranov, M. I.
Опубліковано: (2014)
за авторством: Baranov, M. I.
Опубліковано: (2014)
Protection of information objects from intentional collisions of inspection characteristics in error-correcting codes
за авторством: Mаtоv, O. Y., та інші
Опубліковано: (2016)
за авторством: Mаtоv, O. Y., та інші
Опубліковано: (2016)
Approaches to optimizing thes of reading steganographic information in vector images
за авторством: Казміді, І. Д., та інші
Опубліковано: (2026)
за авторством: Казміді, І. Д., та інші
Опубліковано: (2026)
Ontology-based semantic similarity to metadata analysis in the information security domain
за авторством: Gladun, A.Y., та інші
Опубліковано: (2021)
за авторством: Gladun, A.Y., та інші
Опубліковано: (2021)
Схожі ресурси
-
Simplicial analysis of the structure of a cognitive model for researching the security of critical infrastructure object
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020) -
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020) -
Classification of information security threats to computer systems for remote data processing
за авторством: Korpan, Y. V.
Опубліковано: (2015) -
Method of corn yield prediction per grain applying Fuzzy Cognitive Maps
за авторством: Popov, Mykhailo, та інші
Опубліковано: (2024) -
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
за авторством: O. V. Saliieva, та інші
Опубліковано: (2019)