A model of control for counteracting against information attacks in cyberspace
The number of information attacks on socio-psychological processes is increasing. They usually cause panic and negative impact on the lives of social groups in society. It is presented a model of control for information attacks counteracting in the cyberspace of the modern information society. The m...
Gespeichert in:
| Datum: | 2021 |
|---|---|
| Hauptverfasser: | Шиян, А. А., Нікіфорова, Л. О., Дьогтєва, І. О., Яремчук, Я. Ю. |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
Інститут проблем реєстрації інформації НАН України
2021
|
| Schlagworte: | |
| Online Zugang: | http://drsp.ipri.kiev.ua/article/view/239242 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Data Recording, Storage & Processing |
Institution
Data Recording, Storage & ProcessingÄhnliche Einträge
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
Classification of information security threats to computer systems for remote data processing
von: Korpan, Y. V.
Veröffentlicht: (2015)
von: Korpan, Y. V.
Veröffentlicht: (2015)
Modelling of choice on the optimal method for counteract of information security threats
von: Nikiforova, L. O., et al.
Veröffentlicht: (2014)
von: Nikiforova, L. O., et al.
Veröffentlicht: (2014)
Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
Improvement of protection for WEB resources from attacks based on combined heuristic and statistical approach
von: Prysiazhnyi, D. P.
Veröffentlicht: (2016)
von: Prysiazhnyi, D. P.
Veröffentlicht: (2016)
AI (not) against AI
von: Nesterenko, Oleksandr, et al.
Veröffentlicht: (2025)
von: Nesterenko, Oleksandr, et al.
Veröffentlicht: (2025)
Features for providing of cyber security
von: Prysiazhniuk, M. M., et al.
Veröffentlicht: (2017)
von: Prysiazhniuk, M. M., et al.
Veröffentlicht: (2017)
Methods to Improve of the Information Component Survivabilityof Corporate Information-Analytical Systems
von: Lande, D. V.
Veröffentlicht: (2012)
von: Lande, D. V.
Veröffentlicht: (2012)
Problems of active protection of information from leakage through vibroacoustic channels
von: Kataiev, V. С., et al.
Veröffentlicht: (2016)
von: Kataiev, V. С., et al.
Veröffentlicht: (2016)
Quality analysis of information control systems of oil refining industries Justification of the need to implement information management systems of enterprises of the oil refining industry
von: Охріменко, Т. О., et al.
Veröffentlicht: (2021)
von: Охріменко, Т. О., et al.
Veröffentlicht: (2021)
Protection of information objects from intentional collisions of inspection characteristics in error-correcting codes
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2016)
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2016)
Mathematical models and methods for solving some problems on the information security
von: Никифоров, О. В., et al.
Veröffentlicht: (2023)
von: Никифоров, О. В., et al.
Veröffentlicht: (2023)
Ontology based systemazing of the science information devoted to waste utilizing by methanogenesys
von: Shapovalov, Ye.B., et al.
Veröffentlicht: (2018)
von: Shapovalov, Ye.B., et al.
Veröffentlicht: (2018)
Counteraction to destructive influence during archival storage of information objects on optical media
von: Berezin, B. A., et al.
Veröffentlicht: (2015)
von: Berezin, B. A., et al.
Veröffentlicht: (2015)
Strategic Risk Management of Digital Transformation in the Economic Security of Industrial Enterprises
von: Ivanov, Mihail, et al.
Veröffentlicht: (2025)
von: Ivanov, Mihail, et al.
Veröffentlicht: (2025)
Formation of management scenarios by means of investigation of information space
von: Boychenko, A. V., et al.
Veröffentlicht: (2017)
von: Boychenko, A. V., et al.
Veröffentlicht: (2017)
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
Financial risk management with taking account of information
von: Kuznietsova, N. V.
Veröffentlicht: (2018)
von: Kuznietsova, N. V.
Veröffentlicht: (2018)
Territorially distributed information computer systems in a unified information space: basic concepts and definitions
von: Додонов, О. Г., et al.
Veröffentlicht: (2024)
von: Додонов, О. Г., et al.
Veröffentlicht: (2024)
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
Cyber Resilience Key Metrics in Small and Medium-Sized Enterprises
von: Deruma, Sintija
Veröffentlicht: (2025)
von: Deruma, Sintija
Veröffentlicht: (2025)
Improving the security of critical infrastructures through automated organizational management systems
von: Додонов, О. Г., et al.
Veröffentlicht: (2022)
von: Додонов, О. Г., et al.
Veröffentlicht: (2022)
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
Resilience and stability in security
von: Мохор, В. В., et al.
Veröffentlicht: (2024)
von: Мохор, В. В., et al.
Veröffentlicht: (2024)
Improvement of role-based access control model in private cloud environments
von: Volynets, O. Yu., et al.
Veröffentlicht: (2019)
von: Volynets, O. Yu., et al.
Veröffentlicht: (2019)
Automation of standardized cyber insurance processes
von: Khudyntsev, Mykola, et al.
Veröffentlicht: (2025)
von: Khudyntsev, Mykola, et al.
Veröffentlicht: (2025)
Minimization of Risks During the Liquidation of Emergencies Consequences
von: Shtukin, M. V., et al.
Veröffentlicht: (2013)
von: Shtukin, M. V., et al.
Veröffentlicht: (2013)
Risk factor analysis of an example of an incident with global routing registry software
von: Zubok, V. Yu.
Veröffentlicht: (2020)
von: Zubok, V. Yu.
Veröffentlicht: (2020)
Researches of characteristics of domestic radiopaque fabrics H1, H2 and H3 with the use of different combinations of theirs
von: Yaremchuk, Yu. E., et al.
Veröffentlicht: (2016)
von: Yaremchuk, Yu. E., et al.
Veröffentlicht: (2016)
Authentication Method of Interaction Parties Based on Reccurent Sequences
von: Yaremchuk, Yu. Е.
Veröffentlicht: (2013)
von: Yaremchuk, Yu. Е.
Veröffentlicht: (2013)
Method of Digital Signature Producing and Verification Based on Recurrent Sequences
von: Iaremchuk, Iu. Е.
Veröffentlicht: (2013)
von: Iaremchuk, Iu. Е.
Veröffentlicht: (2013)
Using Bayesian network models for early assessment of cyberattack threats to electricity generation facility
von: Гальчинський, Л. Ю., et al.
Veröffentlicht: (2025)
von: Гальчинський, Л. Ю., et al.
Veröffentlicht: (2025)
Simplicial analysis of the structure of a cognitive model for researching the security of critical infrastructure object
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
Investigation of combinational characteristics of domestic radio-stable fabrics M1, M2 and M3
von: Yaremchuk, Yu. E., et al.
Veröffentlicht: (2015)
von: Yaremchuk, Yu. E., et al.
Veröffentlicht: (2015)
Technology for ensuring the survivability of territorially distributed information computer systems in a unified information space
von: Додонов, О. Г., et al.
Veröffentlicht: (2024)
von: Додонов, О. Г., et al.
Veröffentlicht: (2024)
Securing virtual machines with AMD Zen CPU architecture and instruction set
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
Аnalysis of natural disasters and their impact on the environment
von: Azarov, Sergii I., et al.
Veröffentlicht: (2019)
von: Azarov, Sergii I., et al.
Veröffentlicht: (2019)
Adaptation of Distributed Information Infrastructures for Government Bodies Interaction
von: Khramova, I. О.
Veröffentlicht: (2012)
von: Khramova, I. О.
Veröffentlicht: (2012)
Practical Aspects of Modeling Changes in the Topology of the Global Computer Network
von: Kovalev, A. I.
Veröffentlicht: (2012)
von: Kovalev, A. I.
Veröffentlicht: (2012)
Ähnliche Einträge
-
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021) -
Classification of information security threats to computer systems for remote data processing
von: Korpan, Y. V.
Veröffentlicht: (2015) -
Modelling of choice on the optimal method for counteract of information security threats
von: Nikiforova, L. O., et al.
Veröffentlicht: (2014) -
Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019) -
Improvement of protection for WEB resources from attacks based on combined heuristic and statistical approach
von: Prysiazhnyi, D. P.
Veröffentlicht: (2016)