Пошук
Відображеня елементи 1-10 із 24
Фактори загроз міграційних процесів для інформаційної безпеки держави
(Державний університет телекомунікацій, 2016)
В статті розглянуто фактори загроз міграційних процесів для інформаційної безпеки держави. Показано, що фактори впливу мігрантів мають джерелами економічне, соціальне та інституціональне походження. Детально розглянуто ряд ...
Управління узгодженням інтересів суб'єктів в задачах інформаційної безпеки
(Національний технічний університет України ”Київський політехнічний інститут”, 2016)
Запропоновано підхід до застосування теорії ігор як математичного апарату для узгодження інтересів суб’єктів до задач інформаційної безпеки. Подано схему та описано етапи підходу. Детально розглянуто застосування підходу ...
Аналіз впливу цифрових водяних знаків на якість векторних зображень та їх стійкість до атак
(Державна служба спеціального зв'язку та захисту інформації України, 2018)
В доповіді представлено результати аналізу впливу ЦВЗ на якість векторних зображень та стійкості запропонованого методу до найпоширеніших зловмисних атак, спрямованих на знищення чи підміну ЦВЗ, результати якого показали ...
Дослідження можливості використання алгоритму циклічного надлишкового коду для підвищення стійкості криптосхеми ECIES
(Хмельницький національний університет, 2019)
В роботі розглянуто проблему вразливості асиметричної криптосхеми ECIES до атаки малими підгрупами, а також досліджено можливість використання алгоритму циклічного надлишкового коду для підвищення її криптостійкості. ...
Оцінювання рівня захищеності системи безпеки на основі когнітивного моделювання
(ВНТУ, 2020)
Запропоновано когнітивну модель на основі нечіткої когнітивної карти, яка дозволяє оцінити рівень
захищеності системи інформаційної безпеки. Здійснено оцінювання структурно-топологічних властивостей
побудованої нечіткої ...
Визначення витрат на забезпечення захищеності системи захисту інформації ранжуванням загроз
(Одеська національна академія зв'язку ім. О. С. Попова, 2020)
Невід’ємною складовою ефективного функціонування системи захисту
інформації є проведення аналізу можливих загроз безпеці досліджуваної системи та
визначення допустимих витрат на забезпечення її захищеності. Одним із ...
Визначення впливу загроз на рівень захищеності комп`ютерної мережі за когнітивною моделлю на основі регресійного аналізу
(Національний авіаційний університет, 2020)
Сучасна суспільна діяльність в усіх своїх проявах
характеризується масовим використанням комп’ютерних мереж (КМ), які надають безліч можливостей та задовольняють різноманітні інформаційні потреби людства. Тому вагоме місце ...
Оцінювання рівня захищеності об`єкта критичної інфраструктури
(Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», 2020)
Запропоновано когнітивну модель, яка дозволяє
оцінити рівень захищеності об’єкта критичної інфраструктури. Здійснено
структурно-топологічний аналіз даної моделі та визначено найвагоміші її
концепти. Проведено сценарне ...
Порівняння моделей інформаційної безпеки за характеристиками суб`єктів
(Харківський національний університет радіоелектроніки, 2019)
In this work, an analysis of the main existing formal models of information
security is presented. Only those components of models and methods that describe
the subjective component are considered, because consideration ...
Визначення допустимої інтенсивності зниження рівня захищеності об`єкта критичної інфраструктури ранжуванням загроз
(Інститут проблем реєстрації інформації НАН України, 2020)
Здійснено ранжування загроз об`єкта критичної інфраструктури на основі транзитивного замикання нечіткого відношення схожості. Ступені впливу загроз на забезпечення доступності, цілісності, конфіденційності та достовірності ...

