A model of control for counteracting against information attacks in cyberspace
The number of information attacks on socio-psychological processes is increasing. They usually cause panic and negative impact on the lives of social groups in society. It is presented a model of control for information attacks counteracting in the cyberspace of the modern information society. The m...
Gespeichert in:
| Datum: | 2021 |
|---|---|
| Hauptverfasser: | Шиян, А. А., Нікіфорова, Л. О., Дьогтєва, І. О., Яремчук, Я. Ю. |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
Інститут проблем реєстрації інформації НАН України
2021
|
| Schlagworte: | |
| Online Zugang: | http://drsp.ipri.kiev.ua/article/view/239242 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Data Recording, Storage & Processing |
Institution
Data Recording, Storage & ProcessingÄhnliche Einträge
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
A model of control for counterac-ting against information attacks in cyberspace
von: A. A. Shyian, et al.
Veröffentlicht: (2021)
von: A. A. Shyian, et al.
Veröffentlicht: (2021)
Classification of information security threats to computer systems for remote data processing
von: Korpan, Y. V.
Veröffentlicht: (2015)
von: Korpan, Y. V.
Veröffentlicht: (2015)
Method of detection of http attacks on a smart home using the algebraic matching method
von: Gorbatiuk, V.O., et al.
Veröffentlicht: (2023)
von: Gorbatiuk, V.O., et al.
Veröffentlicht: (2023)
Complex approach for state critical information infrastructure cyber defence system constructing
von: Synitsyn, I.P., et al.
Veröffentlicht: (2018)
von: Synitsyn, I.P., et al.
Veröffentlicht: (2018)
Integrated security systems for protecting payment synchronization from MITM attacks
von: Shahmatov, I.O., et al.
Veröffentlicht: (2025)
von: Shahmatov, I.O., et al.
Veröffentlicht: (2025)
Modelling of choice on the optimal method for counteract of information security threats
von: Nikiforova, L. O., et al.
Veröffentlicht: (2014)
von: Nikiforova, L. O., et al.
Veröffentlicht: (2014)
Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
Improvement of protection for WEB resources from attacks based on combined heuristic and statistical approach
von: Prysiazhnyi, D. P.
Veröffentlicht: (2016)
von: Prysiazhnyi, D. P.
Veröffentlicht: (2016)
Problems of active protection of information from leakage through vibroacoustic channels
von: Kataiev, V. С., et al.
Veröffentlicht: (2016)
von: Kataiev, V. С., et al.
Veröffentlicht: (2016)
Information protection by enhancing the effectiveness of counteracting cyber attacks
von: V. D. Havlovskyi
Veröffentlicht: (2019)
von: V. D. Havlovskyi
Veröffentlicht: (2019)
Features for providing of cyber security
von: Prysiazhniuk, M. M., et al.
Veröffentlicht: (2017)
von: Prysiazhniuk, M. M., et al.
Veröffentlicht: (2017)
Methods to Improve of the Information Component Survivabilityof Corporate Information-Analytical Systems
von: Lande, D. V.
Veröffentlicht: (2012)
von: Lande, D. V.
Veröffentlicht: (2012)
AI (not) against AI
von: Nesterenko, Oleksandr, et al.
Veröffentlicht: (2025)
von: Nesterenko, Oleksandr, et al.
Veröffentlicht: (2025)
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
Security basic model for applied tasks of the distributed information system
von: Rodin, Y.S., et al.
Veröffentlicht: (2021)
von: Rodin, Y.S., et al.
Veröffentlicht: (2021)
Improvement of role-based access control model in private cloud environments
von: Volynets, O. Yu., et al.
Veröffentlicht: (2019)
von: Volynets, O. Yu., et al.
Veröffentlicht: (2019)
Game-theoretic approach to the network security problem
von: Ignatenko, O.P.
Veröffentlicht: (2018)
von: Ignatenko, O.P.
Veröffentlicht: (2018)
Development of decision support system using OLAP-technologies for information security monitoring systems
von: Dashdamirova, K.Q.
Veröffentlicht: (2023)
von: Dashdamirova, K.Q.
Veröffentlicht: (2023)
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
Quality analysis of information control systems of oil refining industries Justification of the need to implement information management systems of enterprises of the oil refining industry
von: Охріменко, Т. О., et al.
Veröffentlicht: (2021)
von: Охріменко, Т. О., et al.
Veröffentlicht: (2021)
Information security policy in the systems of information and analytical maintenance for support of organizational decisions
von: Churubrova, S.M.
Veröffentlicht: (2018)
von: Churubrova, S.M.
Veröffentlicht: (2018)
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
Ontology based systemazing of the science information devoted to waste utilizing by methanogenesys
von: Shapovalov, Ye.B., et al.
Veröffentlicht: (2018)
von: Shapovalov, Ye.B., et al.
Veröffentlicht: (2018)
Neurosymbolic approach for attack detection in satellite communication systems
von: Mostovyi, O.S.
Veröffentlicht: (2024)
von: Mostovyi, O.S.
Veröffentlicht: (2024)
Information and mathematical model of quantum communication channel state control processes
von: Zinchenko, Volodymyr L., et al.
Veröffentlicht: (2024)
von: Zinchenko, Volodymyr L., et al.
Veröffentlicht: (2024)
Protection of information objects from intentional collisions of inspection characteristics in error-correcting codes
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2016)
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2016)
Strategic Risk Management of Digital Transformation in the Economic Security of Industrial Enterprises
von: Ivanov, Mihail, et al.
Veröffentlicht: (2025)
von: Ivanov, Mihail, et al.
Veröffentlicht: (2025)
A systematic approach to the analysis of phenomena of the information and cyberspaces
von: A. B. Kachynskyi, et al.
Veröffentlicht: (2020)
von: A. B. Kachynskyi, et al.
Veröffentlicht: (2020)
Mathematical models and methods for solving some problems on the information security
von: Никифоров, О. В., et al.
Veröffentlicht: (2023)
von: Никифоров, О. В., et al.
Veröffentlicht: (2023)
Practical Aspects of Modeling Changes in the Topology of the Global Computer Network
von: Kovalev, A. I.
Veröffentlicht: (2012)
von: Kovalev, A. I.
Veröffentlicht: (2012)
Application of Semiconductor Digital Interferometers in High-Density Optical Recording and Geophysical Measurements
von: Britsky, A. I.
Veröffentlicht: (2012)
von: Britsky, A. I.
Veröffentlicht: (2012)
Simplicial analysis of the structure of a cognitive model for researching the security of critical infrastructure object
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
Administrative and legal protection of critical information infrastructure in cyberspace modern
von: Yu. P. Lisovska
Veröffentlicht: (2019)
von: Yu. P. Lisovska
Veröffentlicht: (2019)
On the issue of protection of cyberspace Ukraine
von: V. D. Havlovskyi
Veröffentlicht: (2016)
von: V. D. Havlovskyi
Veröffentlicht: (2016)
Потокові моделі мережі Інтернет за умов атак на відмову
von: Andon, P.I., et al.
Veröffentlicht: (2015)
von: Andon, P.I., et al.
Veröffentlicht: (2015)
Semantic approach to automated formation of information security systems documentation
von: Bova, Yu.V., et al.
Veröffentlicht: (2026)
von: Bova, Yu.V., et al.
Veröffentlicht: (2026)
Controlling as a сompany management concept
von: Dźwigoł, H.
Veröffentlicht: (2017)
von: Dźwigoł, H.
Veröffentlicht: (2017)
Determining Controlling Functions in the Enterprise Management Activity
von: Firsova, S.N.
Veröffentlicht: (2013)
von: Firsova, S.N.
Veröffentlicht: (2013)
Cyber Resilience Key Metrics in Small and Medium-Sized Enterprises
von: Deruma, Sintija
Veröffentlicht: (2025)
von: Deruma, Sintija
Veröffentlicht: (2025)
Ähnliche Einträge
-
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021) -
A model of control for counterac-ting against information attacks in cyberspace
von: A. A. Shyian, et al.
Veröffentlicht: (2021) -
Classification of information security threats to computer systems for remote data processing
von: Korpan, Y. V.
Veröffentlicht: (2015) -
Method of detection of http attacks on a smart home using the algebraic matching method
von: Gorbatiuk, V.O., et al.
Veröffentlicht: (2023) -
Complex approach for state critical information infrastructure cyber defence system constructing
von: Synitsyn, I.P., et al.
Veröffentlicht: (2018)