Синтез структури системи захисту інформації з використанням позиційної гри захисника та зловмисника
The approach to solving tasks on creation of information protection system under the conditions of the attacker’s attacks of complex nature and the limited resources of the defender for the construction of information protection system is proposed. In terms of the game theory the model based on the...
Saved in:
| Date: | 2013 |
|---|---|
| Main Authors: | Glushak, V. V., Novikov, O. M. |
| Format: | Article |
| Language: | Ukrainian |
| Published: |
The National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute"
2013
|
| Online Access: | http://journal.iasa.kpi.ua/article/view/45842 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | System research and information technologies |
Institution
System research and information technologiesSimilar Items
Синтез структури системи захисту інформації з використанням позиційної гри захисника та зловмисника
by: Глушак, В.В., et al.
Published: (2013)
by: Глушак, В.В., et al.
Published: (2013)
Алгоритми синтезу оптимальної системи захисту інформації
by: Bonia, Yu. Yu., et al.
Published: (2018)
by: Bonia, Yu. Yu., et al.
Published: (2018)
Задача оптимального синтезу структури системи захисту інформації с мінімальною вартістю та необхідним рівнем захищеності ІКС
by: Aleksakhina, I. V., et al.
Published: (2014)
by: Aleksakhina, I. V., et al.
Published: (2014)
Підхід до позиційної алгебри логіки
by: Kovalov, Mykola
Published: (2023)
by: Kovalov, Mykola
Published: (2023)
Алгоритми синтезу оптимальної системи захисту інформації
by: Боня, Ю.Ю., et al.
Published: (2007)
by: Боня, Ю.Ю., et al.
Published: (2007)
Народномистецький образ захисника незалежності України
by: Бушак, С.
Published: (2002)
by: Бушак, С.
Published: (2002)
Задача оптимального синтезу структури системи захисту інформації с мінімальною вартістю та необхідним рівнем захищеності ІКС
by: Алексахіна, І.В., et al.
Published: (2014)
by: Алексахіна, І.В., et al.
Published: (2014)
Синтез структури інтервального різницевого оператора з використанням алгоритму бджолиної колонії
by: Порплиця, Н.П., et al.
Published: (2013)
by: Порплиця, Н.П., et al.
Published: (2013)
Криптосемантична система захисту текстової інформації
by: Одарченко, Р.С., et al.
Published: (2020)
by: Одарченко, Р.С., et al.
Published: (2020)
Криптозахист інформаційних об’єктів шляхом блокових перетворень із позиційної системи числення в систему лишкових класів
by: Матов, О.Я., et al.
Published: (2012)
by: Матов, О.Я., et al.
Published: (2012)
Додаткова експертиза з технічного захисту інформації в Україні
by: Алексєєв, В.А., et al.
Published: (2010)
by: Алексєєв, В.А., et al.
Published: (2010)
Набір для гри у горщику з Ніконія
by: Черняхов, І.Т., et al.
Published: (2008)
by: Черняхов, І.Т., et al.
Published: (2008)
Оптимізація споживання електроенергії на електричному транспорті з використанням інформації автоматизованої системи комерційного обліку електроенергії
by: Bityukov S.D., et al.
Published: (2011)
by: Bityukov S.D., et al.
Published: (2011)
Методи зменшення часу реалізації операції множення надвеликих чисел для системи захисту інформації
by: Богданов, О.М., et al.
Published: (2004)
by: Богданов, О.М., et al.
Published: (2004)
Концепція експертизи у сфері технічного захисту інформації з обмеженим доступом
by: Головань, С.М., et al.
Published: (2010)
by: Головань, С.М., et al.
Published: (2010)
Концепція експертизи у сфері технічного захисту інформації з обмеженим доступом
by: Головань, С.М., et al.
Published: (2010)
by: Головань, С.М., et al.
Published: (2010)
Оптимізаційні економічні задачі в системах захисту інформації
by: Levchenko, E. G., et al.
Published: (2011)
by: Levchenko, E. G., et al.
Published: (2011)
Кореляція витрат у багаторубіжних системах захисту інформації
by: Levchenko, Ye. G., et al.
Published: (2015)
by: Levchenko, Ye. G., et al.
Published: (2015)
Кореляція витрат у багаторубіжних системах захисту інформації
by: Левченко, Є.Г., et al.
Published: (2015)
by: Левченко, Є.Г., et al.
Published: (2015)
Нормативне регулювання технічного захисту інформації в Україні
by: Шепєта, О.В.
Published: (2009)
by: Шепєта, О.В.
Published: (2009)
Оптимізаційні економічні задачі в системах захисту інформації
by: Левченко, Є.Г., et al.
Published: (2011)
by: Левченко, Є.Г., et al.
Published: (2011)
Сучасний стан захисту інформації в IP-телефонії
by: Литвинов, В.В., et al.
Published: (2009)
by: Литвинов, В.В., et al.
Published: (2009)
Правові аспекти захисту інформації суб'єктів господарювання
by: Живко, М.О.
Published: (2008)
by: Живко, М.О.
Published: (2008)
Технології захисту конфіденційної інформації від внутрішніх загроз
by: Антонюк, А.О., et al.
Published: (2011)
by: Антонюк, А.О., et al.
Published: (2011)
Дослідження та аналіз міжнародного та національного підходів побудови системи захисту інформації в ГРІД
by: Боровська, О.М., et al.
Published: (2012)
by: Боровська, О.М., et al.
Published: (2012)
Відвідання Чернівців «королем гри на фортепіано»
by: Кожолянко, Г.
Published: (2017)
by: Кожолянко, Г.
Published: (2017)
Сизигія ірраціонального і раціонального: контекст гри
by: Радіонова, Г.В.
Published: (2009)
by: Радіонова, Г.В.
Published: (2009)
Агентний підхід до тематичного пошуку інформації з використанням онтологій
by: Ремарович, С.
Published: (2008)
by: Ремарович, С.
Published: (2008)
Розробка структури системи типу Honeypot для захисту доступу в спеціалізовану систему управління
by: Нікулін, С.О.
Published: (2010)
by: Нікулін, С.О.
Published: (2010)
Ідентифікація окуло-моторної системи людини на основі ряду Вольтерри: застосування в системі захисту інформації
by: Павленко, Віталій, et al.
Published: (2022)
by: Павленко, Віталій, et al.
Published: (2022)
Застосування задачі розподілу ресурсів в системах захисту інформації
by: Маслова, Наталія Олександрівна
Published: (2017)
by: Маслова, Наталія Олександрівна
Published: (2017)
Метод захисту та відтворення інформації засобами Ateb-функцій
by: Грицик, В.В., et al.
Published: (2008)
by: Грицик, В.В., et al.
Published: (2008)
Застосування задачі розподілу ресурсів в системах захисту інформації
by: Маслова, Н.О.
Published: (2017)
by: Маслова, Н.О.
Published: (2017)
Методи стеганографічного захисту інформації в автоматизованих системах документообігу
by: Дурняк, Б.В., et al.
Published: (2010)
by: Дурняк, Б.В., et al.
Published: (2010)
Цілісність інформації в багатофазних системах захисту телекомунікаційних мереж
by: Матов, О.Я., et al.
Published: (2006)
by: Матов, О.Я., et al.
Published: (2006)
УДОСКОНАЛЕННЯ СТРУКТУРИ КОНТУРА РЕГУЛЮВАННЯ СТРУМУ З ВИКОРИСТАННЯМ ШІМ ДЛЯ МЕРЕЖЕВОГО ІНВЕРТОРА КОМБІНОВАНОЇ СИСТЕМИ ЕЛЕКТРОЖИВЛЕННЯ
by: Шавьолкін, О.О.
Published: (2019)
by: Шавьолкін, О.О.
Published: (2019)
СИНТЕЗ ДВОМАСОВОЇ ЕЛЕКТРОМЕХАНІЧНОЇ СИСТЕМИ З НЕЙРОРЕГУЛЯТОРОМ СПРОЩЕНОЇ СТРУКТУРИ ТА НЕЛІНІЙНИМ ФРИКЦІЙНИМ НАВАНТАЖЕННЯМ
by: Клепіков, В.Б., et al.
Published: (2025)
by: Клепіков, В.Б., et al.
Published: (2025)
ДОСЛІДЖЕННЯ СТРУКТУРИ АТП, СПЕЧЕНИХ З ВИКОРИСТАННЯМ АКТИВУЮЧИХ ДОБАВОК
by: Туркевич, В. З., et al.
Published: (2019)
by: Туркевич, В. З., et al.
Published: (2019)
Відновлення структури розривного пласта з використанням томографічних методів
by: Литвин, О.М., et al.
Published: (2019)
by: Литвин, О.М., et al.
Published: (2019)
Дослідження структури АТП, спечених з використанням активуючих добавок
by: Туркевич, В.З., et al.
Published: (2019)
by: Туркевич, В.З., et al.
Published: (2019)
Similar Items
-
Синтез структури системи захисту інформації з використанням позиційної гри захисника та зловмисника
by: Глушак, В.В., et al.
Published: (2013) -
Алгоритми синтезу оптимальної системи захисту інформації
by: Bonia, Yu. Yu., et al.
Published: (2018) -
Задача оптимального синтезу структури системи захисту інформації с мінімальною вартістю та необхідним рівнем захищеності ІКС
by: Aleksakhina, I. V., et al.
Published: (2014) -
Підхід до позиційної алгебри логіки
by: Kovalov, Mykola
Published: (2023) -
Алгоритми синтезу оптимальної системи захисту інформації
by: Боня, Ю.Ю., et al.
Published: (2007)