Complex approach for state critical information infrastructure cyber defence system constructing
Complex Approach for problems solving to enable Cyber Defence for State Critical Information Infrastructure Objects through best world and home practices, and also approved hardware and software and only software Cyber Defence Tools is presented. Cyber Security Guidance Intellectual Information Tech...
Gespeichert in:
| Datum: | 2018 |
|---|---|
| Hauptverfasser: | Synitsyn, I.P., Ignatenko, P.P., Slabospitskaya, О.A., Artemenko, A.V. |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
PROBLEMS IN PROGRAMMING
2018
|
| Schlagworte: | |
| Online Zugang: | https://pp.isofts.kiev.ua/index.php/ojs1/article/view/301 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Problems in programming |
| Завантажити файл: | |
Institution
Problems in programmingÄhnliche Einträge
Automation of standardized cyber insurance processes
von: Khudyntsev, Mykola, et al.
Veröffentlicht: (2025)
von: Khudyntsev, Mykola, et al.
Veröffentlicht: (2025)
Features for providing of cyber security
von: Prysiazhniuk, M. M., et al.
Veröffentlicht: (2017)
von: Prysiazhniuk, M. M., et al.
Veröffentlicht: (2017)
Neurosymbolic models for ensuring cybersecurity in critical cyberphysical systems
von: Yevdokymov, S.O.
Veröffentlicht: (2025)
von: Yevdokymov, S.O.
Veröffentlicht: (2025)
Organizational and legal mechanisms of cybersecurity and cyber defense in Ukraine: essentiality, conditions and development prospects
von: Semenchenko, A.I., et al.
Veröffentlicht: (2020)
von: Semenchenko, A.I., et al.
Veröffentlicht: (2020)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
Cyber Resilience Key Metrics in Small and Medium-Sized Enterprises
von: Deruma, Sintija
Veröffentlicht: (2025)
von: Deruma, Sintija
Veröffentlicht: (2025)
Improvement of protection for WEB resources from attacks based on combined heuristic and statistical approach
von: Prysiazhnyi, D. P.
Veröffentlicht: (2016)
von: Prysiazhnyi, D. P.
Veröffentlicht: (2016)
Method of detection of http attacks on a smart home using the algebraic matching method
von: Gorbatiuk, V.O., et al.
Veröffentlicht: (2023)
von: Gorbatiuk, V.O., et al.
Veröffentlicht: (2023)
Technology system integration of hardware and software data protection
von: Alishоv, N.I., et al.
Veröffentlicht: (2025)
von: Alishоv, N.I., et al.
Veröffentlicht: (2025)
Ontology-based semantic similarity to metadata analysis in the information security domain
von: Gladun, A.Y., et al.
Veröffentlicht: (2021)
von: Gladun, A.Y., et al.
Veröffentlicht: (2021)
A model of control for counteracting against information attacks in cyberspace
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
Developing a conceptual framework for resilience in information systems
von: Korobeynikov, F.O.
Veröffentlicht: (2024)
von: Korobeynikov, F.O.
Veröffentlicht: (2024)
Reputation-based secyrity for heterogtneous structurally complex systems
von: Kussul, O.M.
Veröffentlicht: (2015)
von: Kussul, O.M.
Veröffentlicht: (2015)
Information security policy in the systems of information and analytical maintenance for support of organizational decisions
von: Churubrova, S.M.
Veröffentlicht: (2018)
von: Churubrova, S.M.
Veröffentlicht: (2018)
Using Bayesian network models for early assessment of cyberattack threats to electricity generation facility
von: Гальчинський, Л. Ю., et al.
Veröffentlicht: (2025)
von: Гальчинський, Л. Ю., et al.
Veröffentlicht: (2025)
The problems of massive construction of the integrated information security system (IISS) and a ways of their solution
von: Koltyk, M.A.
Veröffentlicht: (2025)
von: Koltyk, M.A.
Veröffentlicht: (2025)
System-ontological analysis the subject area of testing integrated information security system (IISS)
von: Koltyk, M.A.
Veröffentlicht: (2025)
von: Koltyk, M.A.
Veröffentlicht: (2025)
Methods and ways for realization of the automated support testing of the integrated information security system
von: Koltyk, M. A.
Veröffentlicht: (2025)
von: Koltyk, M. A.
Veröffentlicht: (2025)
Characteristics of information flows of software modules included in the software for automated support of ...
von: Borovskaya, E.N., et al.
Veröffentlicht: (2025)
von: Borovskaya, E.N., et al.
Veröffentlicht: (2025)
Game-theoretic approach to the network security problem
von: Ignatenko, O.P.
Veröffentlicht: (2018)
von: Ignatenko, O.P.
Veröffentlicht: (2018)
Classification of information security threats to computer systems for remote data processing
von: Korpan, Y. V.
Veröffentlicht: (2015)
von: Korpan, Y. V.
Veröffentlicht: (2015)
Integrated security systems for protecting payment synchronization from MITM attacks
von: Shahmatov, I.O., et al.
Veröffentlicht: (2025)
von: Shahmatov, I.O., et al.
Veröffentlicht: (2025)
Потокові моделі мережі Інтернет за умов атак на відмову
von: Andon, P.I., et al.
Veröffentlicht: (2015)
von: Andon, P.I., et al.
Veröffentlicht: (2015)
About applicability of NATO logistics information systems in Ukraine
von: Stepaniuk, M.Y., et al.
Veröffentlicht: (2019)
von: Stepaniuk, M.Y., et al.
Veröffentlicht: (2019)
Security basic model for applied tasks of the distributed information system
von: Rodin, Y.S., et al.
Veröffentlicht: (2021)
von: Rodin, Y.S., et al.
Veröffentlicht: (2021)
Creating Web Application for Organizing Teamwork Online Using Microsoft Azure Cloud Services
von: Tiutiunnyk, P.B., et al.
Veröffentlicht: (2021)
von: Tiutiunnyk, P.B., et al.
Veröffentlicht: (2021)
Development of a Digital Twin of The Technological Process of Consumable Pattern Casting Using Production Data
von: Doroshenko, V.S., et al.
Veröffentlicht: (2020)
von: Doroshenko, V.S., et al.
Veröffentlicht: (2020)
Information Technology of Video Data Processing for Traffic Intensity Monitoring
von: Stelmakh, O.P., et al.
Veröffentlicht: (2020)
von: Stelmakh, O.P., et al.
Veröffentlicht: (2020)
The Tools for Intelligent Data Analysis, Modeling and Forecasting Of Social and Economic Processes
von: Savchenko-Synyakova, Ye.A., et al.
Veröffentlicht: (2021)
von: Savchenko-Synyakova, Ye.A., et al.
Veröffentlicht: (2021)
Цифрова бізнес-модель промислового підприємства виробів
von: Музальова, В.О., et al.
Veröffentlicht: (2021)
von: Музальова, В.О., et al.
Veröffentlicht: (2021)
The Digital Twin and Optimization of Cast Metal Structures in Additive Manufacturing
von: Doroshenko, V.S., et al.
Veröffentlicht: (2020)
von: Doroshenko, V.S., et al.
Veröffentlicht: (2020)
Криптосемантична система захисту текстової інформації
von: Одарченко, Р.С., et al.
Veröffentlicht: (2020)
von: Одарченко, Р.С., et al.
Veröffentlicht: (2020)
"Розумне" підприємство – основні властивості та напрямки розвитку
von: Мейтус, В.Ю., et al.
Veröffentlicht: (2020)
von: Мейтус, В.Ю., et al.
Veröffentlicht: (2020)
Automatic Speech Recognition For Ukrainian Broadcast Media Transcribing
von: Sazhok, M.M., et al.
Veröffentlicht: (2019)
von: Sazhok, M.M., et al.
Veröffentlicht: (2019)
Застосування технологій ІоТ для кіберфізичних систем розумного підприємства
von: Майданюк, Н.В.
Veröffentlicht: (2020)
von: Майданюк, Н.В.
Veröffentlicht: (2020)
Метод виявлення іменних груп в україномовних текстах
von: Погорілий, С.Д., et al.
Veröffentlicht: (2019)
von: Погорілий, С.Д., et al.
Veröffentlicht: (2019)
Аналіз систем підтримки розумного будинку
von: Глибовець, А.М., et al.
Veröffentlicht: (2019)
von: Глибовець, А.М., et al.
Veröffentlicht: (2019)
Metalearning as One of the Task of the Machine Learning Problems
von: Savchenko, Ye.A., et al.
Veröffentlicht: (2019)
von: Savchenko, Ye.A., et al.
Veröffentlicht: (2019)
Ontology Application to Construct Inductive Modeling Tools with Intelligent Interface
von: Pidnebesna, H.A., et al.
Veröffentlicht: (2020)
von: Pidnebesna, H.A., et al.
Veröffentlicht: (2020)
Ähnliche Einträge
-
Automation of standardized cyber insurance processes
von: Khudyntsev, Mykola, et al.
Veröffentlicht: (2025) -
Features for providing of cyber security
von: Prysiazhniuk, M. M., et al.
Veröffentlicht: (2017) -
Neurosymbolic models for ensuring cybersecurity in critical cyberphysical systems
von: Yevdokymov, S.O.
Veröffentlicht: (2025) -
Organizational and legal mechanisms of cybersecurity and cyber defense in Ukraine: essentiality, conditions and development prospects
von: Semenchenko, A.I., et al.
Veröffentlicht: (2020) -
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)