Показати скорочену інформацію

dc.contributor.advisorБаришев Ю. В.uk
dc.contributor.authorСкіп, А. В.uk
dc.contributor.authorSkip, A. V.en
dc.date.accessioned2025-08-13T09:36:25Z
dc.date.available2025-08-13T09:36:25Z
dc.date.issued2025
dc.identifier.citationСкіп А. В. Ідентифікація процесів кібербезпеки в ланцюгах постачання програмного забезпечення // Матеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2025)», Вінниця, 15-16 червня 2025 р. Електрон. текст. дані. 2025. URI: https://conferences.vntu.edu.ua/index.php/mn/mn2025/paper/view/23620.uk
dc.identifier.isbn978-617-8163-57-0
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/47880
dc.description.abstractРозглянуто ідентифікацію процесів кібербезпеки в ланцюгах постачання програмного забезпечення (ПЗ). Запропоновано математичну модель на основі множинних описів та графів залежностей, що дозволяє структурувати процеси безпеки, оцінити ризики та реалізувати захисні заходи. досліджено ідентифікацію процесів кібербезпеки в ланцюгах постачання програмного забезпечення (ПЗ). Представлено математичну модель, що базується на множинних описах та графах залежностей, яка дозволяє структуровано оцінити ризики та реалізувати захисні заходи. Аналізуються загрози, пов’язані з компрометацією компонентів на різних етапах життєвого циклу ПЗ, зокрема уразливості відкритого коду, атаки на ланцюг постачання, а також загрози, що виникають у процесах інтеграції та розгортання.uk
dc.description.abstractThe paper addresses cybersecurity in software supply chains, presenting a mathematical model based on set descriptions and dependency graphs for structured assessment of security risks and protective measures. The identification of cybersecurity processes in software supply chains is considered. A mathematical model based on set descriptions and dependency graphs is proposed, allowing for the structuring of security processes, risk assessment, and the implementation of protective measures. The study investigates the identification of cybersecurity processes within software supply chains. A mathematical model, based on multiple descriptions and dependency graphs, is presented, enabling a structured risk assessment and the implementation of protective measures. The analysis focuses on threats associated with component compromise at various stages of the software lifecycle, including open-source vulnerabilities, supply chain attacks, and threats arising during integration and deployment processes.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2025)», Вінниця, 15-16 червня 2025 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/mn/mn2025/paper/view/23620
dc.subjectкібербезпекаuk
dc.subjectланцюг постачання програмного забезпеченняuk
dc.subjectматематичний описuk
dc.subjectпроцеси кібербезпекиuk
dc.subjectуправління ризикамиuk
dc.subjectcybersecurityen
dc.subjectsoftware supply chainen
dc.subjectcybersecurity processesen
dc.subjectmathematical modelen
dc.subjectrisk managementen
dc.titleІдентифікація процесів кібербезпеки в ланцюгах постачання програмного забезпеченняuk
dc.typeThesis
dc.relation.referencesSaini, Dinesh. (2012). Cyber Defense: Mathematical Modeling and Simulation. International Journal of Applied Physics and Mathematics. 2. 311-316.en
dc.relation.referencesYevseiev, S., Khokhlachova, Yu., Ostapov, S., Laptiev, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Khokhlachova, Yu., Ostapov, S., Laptiev, O. (Eds.) (2023). Models of socio-cyber-physical systems security. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 184. doi: http://doi.org/10.15587/978-617-7319-72-5en
dc.relation.referencesSerru, T.; Nguyen, N.; Batteux, M.; Rauzy, A. Modeling Cyberattack Propagation and Impacts on Cyber-Physical System Safety: An Experiment. Electronics 2023, 12, 77. https://doi.org/10.3390/electronics12010077.en
dc.relation.referencesOX Security. Your Guide to Software Supply Chain Security. – 2023. – URL: https://www.ox.security/software-supply-chain-security-everything-you-need-to-know/ (accessed 06.03.2025)en
dc.relation.referencesMelara M. S., Bowman M. What is Software Supply Chain Security? – Proc. of ACM Workshop on Supply Chain Security (Los Angeles, 2022). – arXiv:2209.04006. – P. 1.en
dc.relation.referencesSoeiro L. et al. Assessing the Threat Level of Software Supply Chains with the Log Model. – Proc. of WTSC 2023. – arXiv:2311.11725. – P. 1–2.en


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію