An analysis of the Internet Nodes Security from route hijack cyber attacks
Cyberattacks on global routing on the global computer network Internet (route hijack, route leak) lead to large-scale consequences with violation of data integrity, availability and confidentiality during the process of internetwork data exchange. Threats to BGP-4 routing protocol can’t be fully mit...
Збережено в:
| Дата: | 2020 |
|---|---|
| Автор: | Zubok, V. Yu. |
| Формат: | Стаття |
| Мова: | Українська |
| Опубліковано: |
Інститут проблем реєстрації інформації НАН України
2020
|
| Теми: | |
| Онлайн доступ: | http://drsp.ipri.kiev.ua/article/view/218882 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Data Recording, Storage & Processing |
Репозитарії
Data Recording, Storage & ProcessingСхожі ресурси
A combination of traditional methods and a metric approach to assessing the risks from cyber attacks to global routing.
за авторством: Zubok, V. Yu.
Опубліковано: (2019)
за авторством: Zubok, V. Yu.
Опубліковано: (2019)
А formal description of the internet global routing objects and processes for global routing cyberattacs impact assessment
за авторством: Zubok, V. Yu.
Опубліковано: (2019)
за авторством: Zubok, V. Yu.
Опубліковано: (2019)
Risk factor analysis of an example of an incident with global routing registry software
за авторством: Zubok, V. Yu.
Опубліковано: (2020)
за авторством: Zubok, V. Yu.
Опубліковано: (2020)
Routing technology based on virtualization software-defined networking concept
за авторством: Kravchenko, Yu.V., та інші
Опубліковано: (2024)
за авторством: Kravchenko, Yu.V., та інші
Опубліковано: (2024)
An analysis of the Internet Nodes Security from route hijack cyber attacks
за авторством: Yu. Zubok
Опубліковано: (2020)
за авторством: Yu. Zubok
Опубліковано: (2020)
Formation of the topological space of the Іnternet by the global routing system
за авторством: Зубок, В. Ю., та інші
Опубліковано: (2021)
за авторством: Зубок, В. Ю., та інші
Опубліковано: (2021)
The Organization Based on Game Theory of Multipath Secure Data Communication
за авторством: Кулаков, Ю. А., та інші
Опубліковано: (2012)
за авторством: Кулаков, Ю. А., та інші
Опубліковано: (2012)
Determination of the optimal set of methods for iterative improvement of the reference route
за авторством: Derevianko, E.M., та інші
Опубліковано: (2025)
за авторством: Derevianko, E.M., та інші
Опубліковано: (2025)
Development of a genetic method for solution of routing problems with several transport
за авторством: Федорченко, Є. М., та інші
Опубліковано: (2023)
за авторством: Федорченко, Є. М., та інші
Опубліковано: (2023)
OPTIMIZATION NOISE STABILITY BASED APPROACH TO CHANNEL ROUTING
за авторством: Ivanov, V. G.
Опубліковано: (2014)
за авторством: Ivanov, V. G.
Опубліковано: (2014)
New metrics for assessment the risks of the Internet route hijack cyberattacs
за авторством: Yu. Zubok
Опубліковано: (2020)
за авторством: Yu. Zubok
Опубліковано: (2020)
Mathematical modeling of transport and logistics infrastructure for the post-war reconstruction of Ukraine
за авторством: Horoshkova, Lidiia A., та інші
Опубліковано: (2024)
за авторством: Horoshkova, Lidiia A., та інші
Опубліковано: (2024)
Features for providing of cyber security
за авторством: Prysiazhniuk, M. M., та інші
Опубліковано: (2017)
за авторством: Prysiazhniuk, M. M., та інші
Опубліковано: (2017)
Features of the Model of the Offender at the Analysis of Attacks on Global Internet Routing
за авторством: Yu. Zubok
Опубліковано: (2019)
за авторством: Yu. Zubok
Опубліковано: (2019)
An analysis of publication activity in the scientific and technical direction of "Unmanned aerial vehicles"
за авторством: Крючин, А. А., та інші
Опубліковано: (2025)
за авторством: Крючин, А. А., та інші
Опубліковано: (2025)
Research of functioning processes of wireless sensor networks
за авторством: Semko, Viktor V., та інші
Опубліковано: (2021)
за авторством: Semko, Viktor V., та інші
Опубліковано: (2021)
A combination of traditional methods and a metric approach to assessing the risks from cyber attacks to global routing
за авторством: Yu. Zubok
Опубліковано: (2019)
за авторством: Yu. Zubok
Опубліковано: (2019)
Applying the predicate logic for cyber security artifacts verification in design of the critical purpose systems
за авторством: Давидюк, А. В., та інші
Опубліковано: (2021)
за авторством: Давидюк, А. В., та інші
Опубліковано: (2021)
Integrated security systems for protecting payment synchronization from MITM attacks
за авторством: Shahmatov, I.O., та інші
Опубліковано: (2025)
за авторством: Shahmatov, I.O., та інші
Опубліковано: (2025)
Global Internet Routing Cyberattacks Risk Assessment
за авторством: Yu. Zubok
Опубліковано: (2019)
за авторством: Yu. Zubok
Опубліковано: (2019)
Determining the ways of counteraction to cyberattacks on the internet global routing
за авторством: Yu. Zubok
Опубліковано: (2018)
за авторством: Yu. Zubok
Опубліковано: (2018)
A formal description of the internet global routing objects and processes for global routing cyberattacs impact assessment
за авторством: Yu. Zubok
Опубліковано: (2019)
за авторством: Yu. Zubok
Опубліковано: (2019)
Formation of the topological space of the Internet by the global routing system
за авторством: Yu. Zubok, та інші
Опубліковано: (2021)
за авторством: Yu. Zubok, та інші
Опубліковано: (2021)
Construction and Visualization of a New Risk-oriented Model of Global Routing in the Internet
за авторством: Yu. Zubok
Опубліковано: (2020)
за авторством: Yu. Zubok
Опубліковано: (2020)
Information protection by enhancing the effectiveness of counteracting cyber attacks
за авторством: V. D. Havlovskyi
Опубліковано: (2019)
за авторством: V. D. Havlovskyi
Опубліковано: (2019)
Organizational and legal framework for addressing cyber attacks in the European Union
за авторством: S. H. Petrov
Опубліковано: (2020)
за авторством: S. H. Petrov
Опубліковано: (2020)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
за авторством: Дьогтєва, І. О., та інші
Опубліковано: (2021)
за авторством: Дьогтєва, І. О., та інші
Опубліковано: (2021)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
за авторством: I. O. Dohtieva, та інші
Опубліковано: (2021)
за авторством: I. O. Dohtieva, та інші
Опубліковано: (2021)
Requirements to sensor nodes in Internet of Things networks
за авторством: V. O. Romanov
Опубліковано: (2018)
за авторством: V. O. Romanov
Опубліковано: (2018)
Neurosymbolic approach for attack detection in satellite communication systems
за авторством: Mostovyi, O.S.
Опубліковано: (2024)
за авторством: Mostovyi, O.S.
Опубліковано: (2024)
Risk factor analysis of an example of an incident with global routing registry software
за авторством: Yu. Zubok
Опубліковано: (2020)
за авторством: Yu. Zubok
Опубліковано: (2020)
Applying the predicate logic for cyber security artifacts verification in design of the critical purpose systems
за авторством: A. V. Davydiuk, та інші
Опубліковано: (2021)
за авторством: A. V. Davydiuk, та інші
Опубліковано: (2021)
Simulation and Visualization of Cyber Attacks in the Energy Sector Using Computer Distributed Training Systems
за авторством: V. A. Gureev, та інші
Опубліковано: (2019)
за авторством: V. A. Gureev, та інші
Опубліковано: (2019)
Cyber security of critical infrastructure during cyber warfare
за авторством: Ya. S. Manuilov
Опубліковано: (2023)
за авторством: Ya. S. Manuilov
Опубліковано: (2023)
Practical Aspects of Modeling Changes in the Topology of the Global Computer Network
за авторством: Zubok, V. Yu.
Опубліковано: (2012)
за авторством: Zubok, V. Yu.
Опубліковано: (2012)
Features for providing of cyber security
за авторством: M. M. Prysiazhniuk, та інші
Опубліковано: (2017)
за авторством: M. M. Prysiazhniuk, та інші
Опубліковано: (2017)
The relationship between information security and cyber security
за авторством: A. V. Tarasiuk
Опубліковано: (2019)
за авторством: A. V. Tarasiuk
Опубліковано: (2019)
On decompilation of VLIW executable files
за авторством: Jakub, K.
Опубліковано: (2017)
за авторством: Jakub, K.
Опубліковано: (2017)
Analysis of the characteristics of а cumulant system for liquid leakage detection in pipelines
за авторством: Krasylnikov Oleksandr, та інші
Опубліковано: (2022)
за авторством: Krasylnikov Oleksandr, та інші
Опубліковано: (2022)
Current US experience in cyber security
за авторством: S. M. Stezhko, та інші
Опубліковано: (2021)
за авторством: S. M. Stezhko, та інші
Опубліковано: (2021)
Схожі ресурси
-
A combination of traditional methods and a metric approach to assessing the risks from cyber attacks to global routing.
за авторством: Zubok, V. Yu.
Опубліковано: (2019) -
А formal description of the internet global routing objects and processes for global routing cyberattacs impact assessment
за авторством: Zubok, V. Yu.
Опубліковано: (2019) -
Risk factor analysis of an example of an incident with global routing registry software
за авторством: Zubok, V. Yu.
Опубліковано: (2020) -
Routing technology based on virtualization software-defined networking concept
за авторством: Kravchenko, Yu.V., та інші
Опубліковано: (2024) -
An analysis of the Internet Nodes Security from route hijack cyber attacks
за авторством: Yu. Zubok
Опубліковано: (2020)