2025-02-22T21:31:25-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: Query fl=%2A&wt=json&json.nl=arrarr&q=id%3A%22irk-123456789-161380%22&qt=morelikethis&rows=5
2025-02-22T21:31:25-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: => GET http://localhost:8983/solr/biblio/select?fl=%2A&wt=json&json.nl=arrarr&q=id%3A%22irk-123456789-161380%22&qt=morelikethis&rows=5
2025-02-22T21:31:25-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: <= 200 OK
2025-02-22T21:31:25-05:00 DEBUG: Deserialized SOLR response

Математичні диференційні моделі і методи оцінки кібербезпеки інтелектуальних комп’ютерних мереж керування технологічними процесами електропостачання залізниць

Проведено аналіз проблеми кібербезпеки комп'ютерних мереж керування електропостачанням на рівні залізниці і запропоновано граф топології комп'ютерної мережі керування електроспоживанням. На основі теорії диференційних перетворень Пухова запропоновано ряд диференційних математичних моделей...

Full description

Saved in:
Bibliographic Details
Main Authors: Стасюк, О.І., Грищук, Р.В., Гончарова, Л.Л.
Format: Article
Language:Ukrainian
Published: Інститут кібернетики ім. В.М. Глушкова НАН України 2018
Series:Кибернетика и системный анализ
Subjects:
Online Access:http://dspace.nbuv.gov.ua/handle/123456789/161380
Tags: Add Tag
No Tags, Be the first to tag this record!
Description
Summary:Проведено аналіз проблеми кібербезпеки комп'ютерних мереж керування електропостачанням на рівні залізниці і запропоновано граф топології комп'ютерної мережі керування електроспоживанням. На основі теорії диференційних перетворень Пухова запропоновано ряд диференційних математичних моделей оцінки рівня кібербезпеки комп'ютерної мережі керування електропостачанням. Для диференційних зображень запропоновано критерій кібербезпеки і розроблено принцип мінімаксу для найгіршого варіанту поєднання інтенсивності кібератак і потоку захисних дій. Розроблено метод інтелектуального пошуку оптимальної стратегії кібербезпеки шляхом дослідження функціоналу на екстремум для стохастичної інтенсивності потоків кібернетичних атак.