Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
Gespeichert in:
| Datum: | 2021 |
|---|---|
| Hauptverfasser: | I. O. Dohtieva, A. A. Shyian, V. S. Kataiev |
| Format: | Artikel |
| Sprache: | Englisch |
| Veröffentlicht: |
2021
|
| Schriftenreihe: | Data recording, storage & processing |
| Online Zugang: | http://jnas.nbuv.gov.ua/article/UJRN-0001369263 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Library portal of National Academy of Sciences of Ukraine | LibNAS |
Institution
Library portal of National Academy of Sciences of Ukraine | LibNASÄhnliche Einträge
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
Information protection by enhancing the effectiveness of counteracting cyber attacks
von: V. D. Havlovskyi
Veröffentlicht: (2019)
von: V. D. Havlovskyi
Veröffentlicht: (2019)
An analysis of the Internet Nodes Security from route hijack cyber attacks
von: Zubok, V. Yu.
Veröffentlicht: (2020)
von: Zubok, V. Yu.
Veröffentlicht: (2020)
An analysis of the Internet Nodes Security from route hijack cyber attacks
von: Yu. Zubok
Veröffentlicht: (2020)
von: Yu. Zubok
Veröffentlicht: (2020)
The essence and content of the investigation of cyber incidents and cyberattacks by the Security Service of Ukraine units
von: M. V. Kuleshov
Veröffentlicht: (2019)
von: M. V. Kuleshov
Veröffentlicht: (2019)
A model of control for counterac-ting against information attacks in cyberspace
von: A. A. Shyian, et al.
Veröffentlicht: (2021)
von: A. A. Shyian, et al.
Veröffentlicht: (2021)
Organizational and legal framework for addressing cyber attacks in the European Union
von: S. H. Petrov
Veröffentlicht: (2020)
von: S. H. Petrov
Veröffentlicht: (2020)
The relationship between information security and cyber security
von: A. V. Tarasiuk
Veröffentlicht: (2019)
von: A. V. Tarasiuk
Veröffentlicht: (2019)
Cyber security graph model of information resources
von: A. V. Nesterenko, et al.
Veröffentlicht: (2020)
von: A. V. Nesterenko, et al.
Veröffentlicht: (2020)
Simulation and Visualization of Cyber Attacks in the Energy Sector Using Computer Distributed Training Systems
von: V. A. Gureev, et al.
Veröffentlicht: (2019)
von: V. A. Gureev, et al.
Veröffentlicht: (2019)
Features for providing of cyber security
von: Prysiazhniuk, M. M., et al.
Veröffentlicht: (2017)
von: Prysiazhniuk, M. M., et al.
Veröffentlicht: (2017)
Features for providing of cyber security
von: M. M. Prysiazhniuk, et al.
Veröffentlicht: (2017)
von: M. M. Prysiazhniuk, et al.
Veröffentlicht: (2017)
European experience of strengthening cyber security capacities in modern conditions
von: O. M. Kuznietsov
Veröffentlicht: (2021)
von: O. M. Kuznietsov
Veröffentlicht: (2021)
Information and Library Support of virtual research teams
von: N. Veretennikova
Veröffentlicht: (2016)
von: N. Veretennikova
Veröffentlicht: (2016)
Evaluation of Risks of Cyber Security of Information Systemsof Objects of Critical Infrastructure
von: V. V. Mokhor, et al.
Veröffentlicht: (2019)
von: V. V. Mokhor, et al.
Veröffentlicht: (2019)
A combination of traditional methods and a metric approach to assessing the risks from cyber attacks to global routing.
von: Zubok, V. Yu.
Veröffentlicht: (2019)
von: Zubok, V. Yu.
Veröffentlicht: (2019)
A combination of traditional methods and a metric approach to assessing the risks from cyber attacks to global routing
von: Yu. Zubok
Veröffentlicht: (2019)
von: Yu. Zubok
Veröffentlicht: (2019)
Construction of distribution functions with controlled intensity of refuses
von: I. O. Dohtieva
Veröffentlicht: (2015)
von: I. O. Dohtieva
Veröffentlicht: (2015)
Current US experience in cyber security
von: S. M. Stezhko, et al.
Veröffentlicht: (2021)
von: S. M. Stezhko, et al.
Veröffentlicht: (2021)
Recognition of pathogen attacks by plant immune sensors and their initiation of the immune response
von: S. M. Shamrai
Veröffentlicht: (2022)
von: S. M. Shamrai
Veröffentlicht: (2022)
Overview of novels of domestic legislation in the field of cyber security (on the example of the Cyber Security Strategy of Ukraine for 2021 – 2025)
von: Ya. S. Manuilov
Veröffentlicht: (2021)
von: Ya. S. Manuilov
Veröffentlicht: (2021)
The Aircraft Landing Management in Conditions of Increasing the Air Traffic Intensity
von: D. O. Volosheniuk, et al.
Veröffentlicht: (2017)
von: D. O. Volosheniuk, et al.
Veröffentlicht: (2017)
Information in the natural cyber systems (to definition of the term information)
von: Ja. Reshetnik
Veröffentlicht: (2020)
von: Ja. Reshetnik
Veröffentlicht: (2020)
Some issues of improving state planning in the sphere of cyber security in conditions of hybrid threats
von: S. M. Hriboiedov
Veröffentlicht: (2021)
von: S. M. Hriboiedov
Veröffentlicht: (2021)
Integrated security systems for protecting payment synchronization from MITM attacks
von: Shahmatov, I.O., et al.
Veröffentlicht: (2025)
von: Shahmatov, I.O., et al.
Veröffentlicht: (2025)
Combating cyber security threats on a global level
von: O. D. Dovhan, et al.
Veröffentlicht: (2020)
von: O. D. Dovhan, et al.
Veröffentlicht: (2020)
Corporate cyber security culture for scientific and research institutions
von: O. D. Dovhan, et al.
Veröffentlicht: (2018)
von: O. D. Dovhan, et al.
Veröffentlicht: (2018)
Securing Ukraine through Cyber Financial Crimes Mitigation
von: P. P. Debbins
Veröffentlicht: (2019)
von: P. P. Debbins
Veröffentlicht: (2019)
A model of control for counteracting against information attacks in cyberspace
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
Sociophilosophic view of cyber-piracy as an ideological influence remedy in conditions of information-oriented society
von: O. V. Stovpets
Veröffentlicht: (2012)
von: O. V. Stovpets
Veröffentlicht: (2012)
Security of Poseidon hash function against non-binary differential and linear attacks
von: L. Kovalchuk, et al.
Veröffentlicht: (2021)
von: L. Kovalchuk, et al.
Veröffentlicht: (2021)
Information Technology Teaching the Methods for the Organism Recovery at Home Conditions
von: L. S. Fainzilberg, et al.
Veröffentlicht: (2018)
von: L. S. Fainzilberg, et al.
Veröffentlicht: (2018)
Modification of the roof bolt support technology in the conditions of increasing coal mining intensity
von: O. P. Krukovskyi, et al.
Veröffentlicht: (2019)
von: O. P. Krukovskyi, et al.
Veröffentlicht: (2019)
Cyber socialization: information-technical, educational and legal aspects
von: O. Petriaiev
Veröffentlicht: (2020)
von: O. Petriaiev
Veröffentlicht: (2020)
Khutikovskaya and Shmidt are the team of iron laureates
von: Ju. I. Blokh
Veröffentlicht: (2016)
von: Ju. I. Blokh
Veröffentlicht: (2016)
30 years of work in the Paton team
von: V. H. Bariakhtar
Veröffentlicht: (2017)
von: V. H. Bariakhtar
Veröffentlicht: (2017)
Security estimates of a Ring-LWE symmetric cryptosystem against chosen plaintext attack
von: S. M. Ignatenko
Veröffentlicht: (2020)
von: S. M. Ignatenko
Veröffentlicht: (2020)
Information technology protection and cyber security (transcript of scientific report at the meeting of the Presidium of NAS of Ukraine, September 25, 2019)
von: M. M. Savchuk
Veröffentlicht: (2019)
von: M. M. Savchuk
Veröffentlicht: (2019)
Cyber security as an important factor of ensuring the life of the domestic energy industry
von: S. M. Stezhko, et al.
Veröffentlicht: (2021)
von: S. M. Stezhko, et al.
Veröffentlicht: (2021)
Problems of legal regulation and development of cyber security of Ukraine at the current stage
von: O. V. Kostenko
Veröffentlicht: (2019)
von: O. V. Kostenko
Veröffentlicht: (2019)
Ähnliche Einträge
-
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021) -
Information protection by enhancing the effectiveness of counteracting cyber attacks
von: V. D. Havlovskyi
Veröffentlicht: (2019) -
An analysis of the Internet Nodes Security from route hijack cyber attacks
von: Zubok, V. Yu.
Veröffentlicht: (2020) -
An analysis of the Internet Nodes Security from route hijack cyber attacks
von: Yu. Zubok
Veröffentlicht: (2020) -
The essence and content of the investigation of cyber incidents and cyberattacks by the Security Service of Ukraine units
von: M. V. Kuleshov
Veröffentlicht: (2019)