Теоретико-ігровий підхід до проблеми безпеки мереж
В даній роботі здійснено огляд основних напрямків застосування теоретико-ігрового підходу до розв’язання актуальних проблем безпеки. Теорія ігор досліджує взаємодію раціональних агентів за умов конфлікту та невизначеності. Моделі теорії ігор успішно застосовуються для вивчення процесів у економіці,...
Збережено в:
| Опубліковано в: : | Проблеми програмування |
|---|---|
| Дата: | 2017 |
| Автор: | Ігнатенко, О.П. |
| Формат: | Стаття |
| Мова: | Українська |
| Опубліковано: |
Інститут програмних систем НАН України
2017
|
| Теми: | |
| Онлайн доступ: | https://nasplib.isofts.kiev.ua/handle/123456789/144500 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Цитувати: | Теоретико-ігровий підхід до проблеми безпеки мереж / О.П. Ігнатенко // Проблеми програмування. — 2017. — № 3. — С. 149-160. — Бібліогр.: 21 назв. — укр. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of UkraineСхожі ресурси
Комплексний підхід до побудови системи кіберзахисту критичної інформаційної інфраструктури держави
за авторством: Сініцин, І.П., та інші
Опубліковано: (2017)
за авторством: Сініцин, І.П., та інші
Опубліковано: (2017)
Протидія атакам на відмову в мережі інтернет: концепція підходу
за авторством: Андон, П.І., та інші
Опубліковано: (2008)
за авторством: Андон, П.І., та інші
Опубліковано: (2008)
Багатокритеріальний аналіз ризиків порушення безпеки інформації в Grid-системах
за авторством: Лавренюк, С.І., та інші
Опубліковано: (2010)
за авторством: Лавренюк, С.І., та інші
Опубліковано: (2010)
Противодействие атакам на отказ в сети интернет: выбор среды моделирования
за авторством: Ігнатенко, А.П., та інші
Опубліковано: (2008)
за авторством: Ігнатенко, А.П., та інші
Опубліковано: (2008)
Вдосконалення методів генерації ключів шифрування за допомогою дивних атракторів
за авторством: Шевченко, В.В., та інші
Опубліковано: (2022)
за авторством: Шевченко, В.В., та інші
Опубліковано: (2022)
Завадостійкий код на основі скінченного автомата та подання чисел у двобазисній системі числення
за авторством: Завадський, І.О.
Опубліковано: (2014)
за авторством: Завадський, І.О.
Опубліковано: (2014)
Використання доказового методу для проектування та оцінки рівня захищеності інформаційно-телекомунікаційної системи
за авторством: Антонюк, А.О., та інші
Опубліковано: (2007)
за авторством: Антонюк, А.О., та інші
Опубліковано: (2007)
Організаційно-правові механізми державного управління забезпеченням кібербезпеки та кіберзахисту України: сутність, стан та перспективи розвитку
за авторством: Семенченко, А.І., та інші
Опубліковано: (2020)
за авторством: Семенченко, А.І., та інші
Опубліковано: (2020)
Криптосистема на основі абелевих груп і кілець
за авторством: Кривий, С.Л.
Опубліковано: (2020)
за авторством: Кривий, С.Л.
Опубліковано: (2020)
Виявлення бонет-трафіку на основі потоків, використовуючи ШІ
за авторством: Панчук, Б.А.
Опубліковано: (2022)
за авторством: Панчук, Б.А.
Опубліковано: (2022)
Цифровий підпис в групових середовищах
за авторством: Іванов, І.Ю.
Опубліковано: (2008)
за авторством: Іванов, І.Ю.
Опубліковано: (2008)
Захист відкритих клієнтів за допомогою одного алгоритму авторизації
за авторством: Бодак, Б.В., та інші
Опубліковано: (2022)
за авторством: Бодак, Б.В., та інші
Опубліковано: (2022)
Захищеність WEB-серверів Apache та IIS
за авторством: Терейковский, И.А.
Опубліковано: (2005)
за авторством: Терейковский, И.А.
Опубліковано: (2005)
О проблемах защиты интеллектуальной собственности в программных системах
за авторством: Иванов, И.Ю.
Опубліковано: (2006)
за авторством: Иванов, И.Ю.
Опубліковано: (2006)
Подходы к защите программного обеспечения от атак злонамеренного хоста
за авторством: Анисимов, А.В., та інші
Опубліковано: (2006)
за авторством: Анисимов, А.В., та інші
Опубліковано: (2006)
Подход к тестированию уязвимости web-приложений от атак типа SQL-инъекций
за авторством: Рябко, Д.М.
Опубліковано: (2006)
за авторством: Рябко, Д.М.
Опубліковано: (2006)
О функциях защиты информации
за авторством: Антонюк, А.А.
Опубліковано: (2005)
за авторством: Антонюк, А.А.
Опубліковано: (2005)
Динамические коалиции — новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.1. Основные алгоритмы криптографической защиты
за авторством: Анисимов, А.В., та інші
Опубліковано: (2004)
за авторством: Анисимов, А.В., та інші
Опубліковано: (2004)
Development of decision support system using OLAP-technologies for information security monitoring systems
за авторством: Dashdamirova, K.Q.
Опубліковано: (2022)
за авторством: Dashdamirova, K.Q.
Опубліковано: (2022)
Reputation-based secyrity for heterogtneous structurally complex systems
за авторством: Kussul, O.M.
Опубліковано: (2012)
за авторством: Kussul, O.M.
Опубліковано: (2012)
Method of detection of http attacks on a smart home using the algebraic matching method
за авторством: Gorbatiuk, V.O., та інші
Опубліковано: (2022)
за авторством: Gorbatiuk, V.O., та інші
Опубліковано: (2022)
Friend-or-Foe Recognition Algorithm Development for the Corresponding Software Building
за авторством: Ogurtsov, M.I.
Опубліковано: (2022)
за авторством: Ogurtsov, M.I.
Опубліковано: (2022)
Моделювання конфліктної взаємодії в мережах: еволюційно-ігровий підхід
за авторством: Ігнатенко, О.П., та інші
Опубліковано: (2014)
за авторством: Ігнатенко, О.П., та інші
Опубліковано: (2014)
Теоретико-ігровий аналіз планувальників у багатопроцесорних системах. Імітаційна модель
за авторством: Ігнатенко, О.П., та інші
Опубліковано: (2018)
за авторством: Ігнатенко, О.П., та інші
Опубліковано: (2018)
Онтологічний підхід в системі забезпечення безпеки використання IP-телефонії
за авторством: Романець, І.Є.
Опубліковано: (2024)
за авторством: Романець, І.Є.
Опубліковано: (2024)
Системно-концептуальний підхід щодо соціально-професійної реабілітації інвалідів
за авторством: Кір’ян, Т., та інші
Опубліковано: (2007)
за авторством: Кір’ян, Т., та інші
Опубліковано: (2007)
Привид блукає в Україні, привид плагіату… (рецензія на навчальний посібник Я.Я.Чорненького «Релігієзнавство: теоретико-практичний курс»)
за авторством: Сарапін, О.В.
Опубліковано: (2006)
за авторством: Сарапін, О.В.
Опубліковано: (2006)
Децентралізовані системи в логістиці: огляд використання та проблеми безпеки
за авторством: Летичевський, О.О., та інші
Опубліковано: (2020)
за авторством: Летичевський, О.О., та інші
Опубліковано: (2020)
Штаммы энтомопатогенных бактерий Bacillus thuringiensis для производства биопрепаратов в Украине
за авторством: Кузнецова, Л.Н., та інші
Опубліковано: (2008)
за авторством: Кузнецова, Л.Н., та інші
Опубліковано: (2008)
Методи оцінювання структурної живучості ієрархічних інформаційних мереж регіональних радіоелектронних комплексів
за авторством: Мандзій, Б.А., та інші
Опубліковано: (2009)
за авторством: Мандзій, Б.А., та інші
Опубліковано: (2009)
Ефективність застосування мікробних препаратів у системі захисту хмелюв і дзбудників кореневих гнилей
за авторством: Венгер, В.М., та інші
Опубліковано: (2008)
за авторством: Венгер, В.М., та інші
Опубліковано: (2008)
Вплив мікробних пестицидів на санітарний стан ґрунту
за авторством: Омельянець, Т.Г., та інші
Опубліковано: (2008)
за авторством: Омельянець, Т.Г., та інші
Опубліковано: (2008)
Український ігровий фольклор у житті сучасної дитини
за авторством: Пилипчак, М.
Опубліковано: (2018)
за авторством: Пилипчак, М.
Опубліковано: (2018)
Современное состояние и перспективы биологического контроля численности картофельной моли (Phtorimea operculella Zel.) в зоне степи Украины
за авторством: Пархоменко, А.Л., та інші
Опубліковано: (2008)
за авторством: Пархоменко, А.Л., та інші
Опубліковано: (2008)
Підхід до математичного моделювання ефективності web-ресурсів
за авторством: Дивак, Микола Петрович, та інші
Опубліковано: (2020)
за авторством: Дивак, Микола Петрович, та інші
Опубліковано: (2020)
Задачі з керування ризиками інформаційної безпеки апарата прийняття рішень
за авторством: Родін, Є.С.
Опубліковано: (2017)
за авторством: Родін, Є.С.
Опубліковано: (2017)
НЕЧІТКИЙ ПІДХІД ДО ВИРІШЕННЯ ЗАДАЧІ ІДЕНТИФІКАЦІЇ КОЛЬОРОВИХ ВІДТІНКІВ
за авторством: Роїк, О. М., та інші
Опубліковано: (2017)
за авторством: Роїк, О. М., та інші
Опубліковано: (2017)
Метод інформаційно-аналітичної підтримки управління ризиками безпеки ресурсів відомчих інформаційних систем
за авторством: Родін, Є.С.
Опубліковано: (2018)
за авторством: Родін, Є.С.
Опубліковано: (2018)
Структура широкомасштабного управління у районі станції Академік Вернадський
за авторством: Федчук, А.П.
Опубліковано: (2009)
за авторством: Федчук, А.П.
Опубліковано: (2009)
Політика інформаційної безпеки в системах інформаційно-аналітичного забезпечення підтримки прийняття організаційних рішень
за авторством: Чуруброва, С.М.
Опубліковано: (2016)
за авторством: Чуруброва, С.М.
Опубліковано: (2016)
Схожі ресурси
-
Комплексний підхід до побудови системи кіберзахисту критичної інформаційної інфраструктури держави
за авторством: Сініцин, І.П., та інші
Опубліковано: (2017) -
Протидія атакам на відмову в мережі інтернет: концепція підходу
за авторством: Андон, П.І., та інші
Опубліковано: (2008) -
Багатокритеріальний аналіз ризиків порушення безпеки інформації в Grid-системах
за авторством: Лавренюк, С.І., та інші
Опубліковано: (2010) -
Противодействие атакам на отказ в сети интернет: выбор среды моделирования
за авторством: Ігнатенко, А.П., та інші
Опубліковано: (2008) -
Вдосконалення методів генерації ключів шифрування за допомогою дивних атракторів
за авторством: Шевченко, В.В., та інші
Опубліковано: (2022)