Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
Recently, the number of cases of using cyberspace for cyberattacks on individuals, social groups, and society as a whole has been growing rapidly. Such attacks are characterized by the fact that their intensity increases during the attack. As a result, new conditions are created for the activities o...
Gespeichert in:
| Datum: | 2021 |
|---|---|
| Hauptverfasser: | Дьогтєва, І. О., Шиян, А. А., Катаєв, В. С. |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
Інститут проблем реєстрації інформації НАН України
2021
|
| Schlagworte: | |
| Online Zugang: | http://drsp.ipri.kiev.ua/article/view/265720 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Data Recording, Storage & Processing |
Institution
Data Recording, Storage & ProcessingÄhnliche Einträge
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
von: I. O. Dohtieva, et al.
Veröffentlicht: (2021)
von: I. O. Dohtieva, et al.
Veröffentlicht: (2021)
Automation of standardized cyber insurance processes
von: Khudyntsev, Mykola, et al.
Veröffentlicht: (2025)
von: Khudyntsev, Mykola, et al.
Veröffentlicht: (2025)
Method of detection of http attacks on a smart home using the algebraic matching method
von: Gorbatiuk, V.O., et al.
Veröffentlicht: (2023)
von: Gorbatiuk, V.O., et al.
Veröffentlicht: (2023)
A model of control for counteracting against information attacks in cyberspace
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
Organizational and legal mechanisms of cybersecurity and cyber defense in Ukraine: essentiality, conditions and development prospects
von: Semenchenko, A.I., et al.
Veröffentlicht: (2020)
von: Semenchenko, A.I., et al.
Veröffentlicht: (2020)
Complex approach for state critical information infrastructure cyber defence system constructing
von: Synitsyn, I.P., et al.
Veröffentlicht: (2018)
von: Synitsyn, I.P., et al.
Veröffentlicht: (2018)
Cyber Resilience Key Metrics in Small and Medium-Sized Enterprises
von: Deruma, Sintija
Veröffentlicht: (2025)
von: Deruma, Sintija
Veröffentlicht: (2025)
Features for providing of cyber security
von: Prysiazhniuk, M. M., et al.
Veröffentlicht: (2017)
von: Prysiazhniuk, M. M., et al.
Veröffentlicht: (2017)
Integrated security systems for protecting payment synchronization from MITM attacks
von: Shahmatov, I.O., et al.
Veröffentlicht: (2025)
von: Shahmatov, I.O., et al.
Veröffentlicht: (2025)
Investment potential of the grain product subcomplex in the conditions of war and post-war recovery
von: Horbatiuk L., Chebotarov Ie.
Veröffentlicht: (2024)
von: Horbatiuk L., Chebotarov Ie.
Veröffentlicht: (2024)
Economic Potential of the Railway Engineering Industry of Ukraine in the Context of Post-War Recovery and European Integration
von: Ruban, M., et al.
Veröffentlicht: (2023)
von: Ruban, M., et al.
Veröffentlicht: (2023)
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
Scientometric analysis of co-word networks taken from publications of a scientific team
von: Lande, D. V., et al.
Veröffentlicht: (2017)
von: Lande, D. V., et al.
Veröffentlicht: (2017)
Burden of malignant melanoma in Ukraine in 2002–2013: incidence, mortality and survival
von: Korovin, S., et al.
Veröffentlicht: (2023)
von: Korovin, S., et al.
Veröffentlicht: (2023)
Incidence and long-term effects of treatment of malignant germ cell neoplasms in Ukraine
von: Fedorenko, Z.P., et al.
Veröffentlicht: (2023)
von: Fedorenko, Z.P., et al.
Veröffentlicht: (2023)
Improvement of protection for WEB resources from attacks based on combined heuristic and statistical approach
von: Prysiazhnyi, D. P.
Veröffentlicht: (2016)
von: Prysiazhnyi, D. P.
Veröffentlicht: (2016)
Classification of information security threats to computer systems for remote data processing
von: Korpan, Y. V.
Veröffentlicht: (2015)
von: Korpan, Y. V.
Veröffentlicht: (2015)
Determination of the dependence between climatic factors and Covid-19 disease incidence
von: Mitryasova, Olena P., et al.
Veröffentlicht: (2021)
von: Mitryasova, Olena P., et al.
Veröffentlicht: (2021)
Using Bayesian network models for early assessment of cyberattack threats to electricity generation facility
von: Гальчинський, Л. Ю., et al.
Veröffentlicht: (2025)
von: Гальчинський, Л. Ю., et al.
Veröffentlicht: (2025)
Neurosymbolic models for ensuring cybersecurity in critical cyberphysical systems
von: Yevdokymov, S.O.
Veröffentlicht: (2025)
von: Yevdokymov, S.O.
Veröffentlicht: (2025)
Information protection by enhancing the effectiveness of counteracting cyber attacks
von: V. D. Havlovskyi
Veröffentlicht: (2019)
von: V. D. Havlovskyi
Veröffentlicht: (2019)
Enhancing Regional Development with Startup Ecosystems
von: Lytvynskyi, R.
Veröffentlicht: (2023)
von: Lytvynskyi, R.
Veröffentlicht: (2023)
Fiscal Decentralisation and Local Government Reform: Adaptation in Ukraine Experience of Poland and Lithuania
von: Borodina, O.
Veröffentlicht: (2023)
von: Borodina, O.
Veröffentlicht: (2023)
Screening technologies for infrastructure projects for post-war restoration of regions of Ukraine
von: Borodina, O., et al.
Veröffentlicht: (2025)
von: Borodina, O., et al.
Veröffentlicht: (2025)
Problems of Post-War Restoration and Development of Infrastructure in Ukraine
von: Amosha, O., et al.
Veröffentlicht: (2023)
von: Amosha, O., et al.
Veröffentlicht: (2023)
Game-theoretic approach to the network security problem
von: Ignatenko, O.P.
Veröffentlicht: (2018)
von: Ignatenko, O.P.
Veröffentlicht: (2018)
An improved method for determining the total energy intensity of goods for multi-product productions
von: Maliarenko, et al.
Veröffentlicht: (2021)
von: Maliarenko, et al.
Veröffentlicht: (2021)
Organizational and legal framework for addressing cyber attacks in the European Union
von: S. H. Petrov
Veröffentlicht: (2020)
von: S. H. Petrov
Veröffentlicht: (2020)
NON-REFLECTIVE INCIDENCE OF P-POLARIZED ELECTROMAGNETIC WAVES ON THE SOLID-STATE STRUCTURE "UNIAXIAL PLASMONIC METASURFACE — DIELECTRIC LAYER — METAL"
von: Beletskii, M. M., et al.
Veröffentlicht: (2023)
von: Beletskii, M. M., et al.
Veröffentlicht: (2023)
SEISMIC-IONOSPHERIC EFFECTS: RESULTS OF RADIO SOUNDINGS AT OBLIQUE INCIDENCE
von: Luo, Y., et al.
Veröffentlicht: (2020)
von: Luo, Y., et al.
Veröffentlicht: (2020)
An analysis of the Internet Nodes Security from route hijack cyber attacks
von: Zubok, V. Yu.
Veröffentlicht: (2020)
von: Zubok, V. Yu.
Veröffentlicht: (2020)
An analysis of the Internet Nodes Security from route hijack cyber attacks
von: Yu. Zubok
Veröffentlicht: (2020)
von: Yu. Zubok
Veröffentlicht: (2020)
Automorphisms of finitary incidence rings
von: Khripchenko, Nikolay
Veröffentlicht: (2018)
von: Khripchenko, Nikolay
Veröffentlicht: (2018)
The essence and content of the investigation of cyber incidents and cyberattacks by the Security Service of Ukraine units
von: M. V. Kuleshov
Veröffentlicht: (2019)
von: M. V. Kuleshov
Veröffentlicht: (2019)
Neurosymbolic approach for attack detection in satellite communication systems
von: Mostovyi, O.S.
Veröffentlicht: (2024)
von: Mostovyi, O.S.
Veröffentlicht: (2024)
Simulation and Visualization of Cyber Attacks in the Energy Sector Using Computer Distributed Training Systems
von: V. A. Gureev, et al.
Veröffentlicht: (2019)
von: V. A. Gureev, et al.
Veröffentlicht: (2019)
Valuation of extinction parameters of anisotropic macro-seismic wave intensities
von: Kulchitsky, V. E.
Veröffentlicht: (2014)
von: Kulchitsky, V. E.
Veröffentlicht: (2014)
A SYNTHESIS OF TEMPORAL VARIATIONS IN DOPPLER SPECTRA RECORDED AT A QUASI-VERTICAL INCIDENCE BY THE HF DOPPLER RADAR WITH SPACED RECEIVERS
von: Pushin, V. F., et al.
Veröffentlicht: (2021)
von: Pushin, V. F., et al.
Veröffentlicht: (2021)
Risk factor analysis of an example of an incident with global routing registry software
von: Zubok, V. Yu.
Veröffentlicht: (2020)
von: Zubok, V. Yu.
Veröffentlicht: (2020)
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
Ähnliche Einträge
-
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
von: I. O. Dohtieva, et al.
Veröffentlicht: (2021) -
Automation of standardized cyber insurance processes
von: Khudyntsev, Mykola, et al.
Veröffentlicht: (2025) -
Method of detection of http attacks on a smart home using the algebraic matching method
von: Gorbatiuk, V.O., et al.
Veröffentlicht: (2023) -
A model of control for counteracting against information attacks in cyberspace
von: Шиян, А. А., et al.
Veröffentlicht: (2021) -
Organizational and legal mechanisms of cybersecurity and cyber defense in Ukraine: essentiality, conditions and development prospects
von: Semenchenko, A.I., et al.
Veröffentlicht: (2020)