Simplicial analysis of the structure of a cognitive model for researching the security of critical infrastructure object
The intensification of negative processes of natural and man-made nature, the growing number of cyberattacks, and terrorist threats have raised the issue of protection of critical infrastructure (CI), which is vital for the security of man, society and the state as a whole. Disruption of these facil...
Gespeichert in:
| Datum: | 2020 |
|---|---|
| Hauptverfasser: | Saliieva, O. V., Yaremchuk, Yu. Eu. |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
Інститут проблем реєстрації інформації НАН України
2020
|
| Schlagworte: | |
| Online Zugang: | http://drsp.ipri.kiev.ua/article/view/218974 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Data Recording, Storage & Processing |
Institution
Data Recording, Storage & ProcessingÄhnliche Einträge
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
Simplicial analysis of the structure of a cognitive model for researching the security of critical infrastructure object
von: O. V. Saliieva, et al.
Veröffentlicht: (2020)
von: O. V. Saliieva, et al.
Veröffentlicht: (2020)
Improving the security of critical infrastructures through automated organizational management systems
von: Додонов, О. Г., et al.
Veröffentlicht: (2022)
von: Додонов, О. Г., et al.
Veröffentlicht: (2022)
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
Applying the predicate logic for cyber security artifacts verification in design of the critical purpose systems
von: Давидюк, А. В., et al.
Veröffentlicht: (2021)
von: Давидюк, А. В., et al.
Veröffentlicht: (2021)
A methodology and architecture of the platform for modeling interdependencies in critical infrastructures when cascading effects occur
von: Сенченко, В. Р., et al.
Veröffentlicht: (2025)
von: Сенченко, В. Р., et al.
Veröffentlicht: (2025)
Threat assessment mathematical model for potentially dangerous objects of critical infrastructure in the combat zone
von: Murasov, R.K., et al.
Veröffentlicht: (2023)
von: Murasov, R.K., et al.
Veröffentlicht: (2023)
Organizational and legal mechanisms of cybersecurity and cyber defense in Ukraine: essentiality, conditions and development prospects
von: Semenchenko, A.I., et al.
Veröffentlicht: (2020)
von: Semenchenko, A.I., et al.
Veröffentlicht: (2020)
Features of decision support in government situational centers to protect critical infrastructure
von: Гречанінов , В. Ф.
Veröffentlicht: (2021)
von: Гречанінов , В. Ф.
Veröffentlicht: (2021)
Modeling the suitability of territories for the deployment of Ukraine's critical infrastructure in the face of military threats
von: Borovyk, Karolina, et al.
Veröffentlicht: (2024)
von: Borovyk, Karolina, et al.
Veröffentlicht: (2024)
Methodological basis of orthotransformed space images application for the environmental assessment and software of research
von: Lunova, Oksana, et al.
Veröffentlicht: (2019)
von: Lunova, Oksana, et al.
Veröffentlicht: (2019)
A review of methods and technologies for scenario analysis of cascading effects
von: Сенченко, В. Р., et al.
Veröffentlicht: (2024)
von: Сенченко, В. Р., et al.
Veröffentlicht: (2024)
Methods to Improve of the Information Component Survivabilityof Corporate Information-Analytical Systems
von: Lande, D. V.
Veröffentlicht: (2012)
von: Lande, D. V.
Veröffentlicht: (2012)
Neurosymbolic models for ensuring cybersecurity in critical cyberphysical systems
von: Yevdokymov, S.O.
Veröffentlicht: (2025)
von: Yevdokymov, S.O.
Veröffentlicht: (2025)
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
von: O. V. Saliieva, et al.
Veröffentlicht: (2020)
von: O. V. Saliieva, et al.
Veröffentlicht: (2020)
Protection of information objects from intentional collisions of inspection characteristics in error-correcting codes
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2016)
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2016)
A network approach in the study of cascading effects critical infrastructures
von: Хоменко, О. М., et al.
Veröffentlicht: (2024)
von: Хоменко, О. М., et al.
Veröffentlicht: (2024)
Mathematical modeling of transport and logistics infrastructure for the post-war reconstruction of Ukraine
von: Horoshkova, Lidiia A., et al.
Veröffentlicht: (2024)
von: Horoshkova, Lidiia A., et al.
Veröffentlicht: (2024)
Construction of an оntology-based model for scenario analysis
von: Boychenko, A. V.
Veröffentlicht: (2016)
von: Boychenko, A. V.
Veröffentlicht: (2016)
Hash functions and integrity of information objects
von: Mаtоv, O. Ya., et al.
Veröffentlicht: (2014)
von: Mаtоv, O. Ya., et al.
Veröffentlicht: (2014)
Encoding algorithms of information objects in the code of conditional deductions
von: Matov, O. Ya., et al.
Veröffentlicht: (2015)
von: Matov, O. Ya., et al.
Veröffentlicht: (2015)
Armed conflict as an environmental risk factor at water supply facilities in еastern Ukraine (case study of “Voda Donbassa” utility company’s Siverskyi Donets – Donbas canal)
von: Buglak, Olexandra V., et al.
Veröffentlicht: (2019)
von: Buglak, Olexandra V., et al.
Veröffentlicht: (2019)
Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
INTRODUCTION OF RENEWABLE ENERGY SOURCES INTO THE SOCIAL INFRASTRUCTURE. REVIEW OF RESEARCH
von: Dranik, Maksym
Veröffentlicht: (2025)
von: Dranik, Maksym
Veröffentlicht: (2025)
Development of decision support system using OLAP-technologies for information security monitoring systems
von: Dashdamirova, K.Q.
Veröffentlicht: (2023)
von: Dashdamirova, K.Q.
Veröffentlicht: (2023)
Complex approach for state critical information infrastructure cyber defence system constructing
von: Synitsyn, I.P., et al.
Veröffentlicht: (2018)
von: Synitsyn, I.P., et al.
Veröffentlicht: (2018)
Problems of active protection of information from leakage through vibroacoustic channels
von: Kataiev, V. С., et al.
Veröffentlicht: (2016)
von: Kataiev, V. С., et al.
Veröffentlicht: (2016)
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
Improvement of role-based access control model in private cloud environments
von: Volynets, O. Yu., et al.
Veröffentlicht: (2019)
von: Volynets, O. Yu., et al.
Veröffentlicht: (2019)
Resilience and stability in security
von: Мохор, В. В., et al.
Veröffentlicht: (2024)
von: Мохор, В. В., et al.
Veröffentlicht: (2024)
Semantic approach to automated formation of information security systems documentation
von: Bova, Yu.V., et al.
Veröffentlicht: (2026)
von: Bova, Yu.V., et al.
Veröffentlicht: (2026)
Classification of information security threats to computer systems for remote data processing
von: Korpan, Y. V.
Veröffentlicht: (2015)
von: Korpan, Y. V.
Veröffentlicht: (2015)
The use of ontological knowledge for multi-criteria comparison of complex information objects
von: Rogushina, J.V., et al.
Veröffentlicht: (2023)
von: Rogushina, J.V., et al.
Veröffentlicht: (2023)
Information technology of IT-infrastructure management architecture elements
von: Dovgiy, Stanislav O., et al.
Veröffentlicht: (2022)
von: Dovgiy, Stanislav O., et al.
Veröffentlicht: (2022)
Information security policy in the systems of information and analytical maintenance for support of organizational decisions
von: Churubrova, S.M.
Veröffentlicht: (2018)
von: Churubrova, S.M.
Veröffentlicht: (2018)
Securing virtual machines with AMD Zen CPU architecture and instruction set
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
Method of corn yield prediction per grain applying Fuzzy Cognitive Maps
von: Popov, Mykhailo, et al.
Veröffentlicht: (2024)
von: Popov, Mykhailo, et al.
Veröffentlicht: (2024)
Intelligent Transport Systems Management and Regional Connectivity in Transport Infrastructure Development
von: Tsonkov, Nikolay, et al.
Veröffentlicht: (2026)
von: Tsonkov, Nikolay, et al.
Veröffentlicht: (2026)
A model of control for counteracting against information attacks in cyberspace
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
Ähnliche Einträge
-
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
von: Saliieva, O. V., et al.
Veröffentlicht: (2020) -
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
von: Saliieva, O. V., et al.
Veröffentlicht: (2019) -
Simplicial analysis of the structure of a cognitive model for researching the security of critical infrastructure object
von: O. V. Saliieva, et al.
Veröffentlicht: (2020) -
Improving the security of critical infrastructures through automated organizational management systems
von: Додонов, О. Г., et al.
Veröffentlicht: (2022) -
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)