Показати скорочену інформацію

dc.contributor.authorЯковенко, В. О.uk
dc.contributor.authorПрокопович-Ткаченко, Д. І.uk
dc.contributor.authorУльяновська, Ю. В.uk
dc.date.accessioned2026-03-25T12:11:27Z
dc.date.available2026-03-25T12:11:27Z
dc.date.issued2025
dc.identifier.citationЯковенко В. О., Прокопович-Ткаченко Д. І., Ульяновська Ю. В. Динаміка інформаційної стійкості комунікаційної мережі в умовах хвильових гібридних атак: сценарне моделювання з адаптивною межею впливу // Наукові праці Вінницького національного технічного університету. Електр. текст. дані (PDF: 1,23 МБ). 2025. № 3. URI: https://praci.vntu.edu.ua/index.php/praci/article/view/873.uk
dc.identifier.issn2307-5376
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/50978
dc.description.abstractУ статті здійснено комплексний аналіз динаміки інформаційної стійкості державних комунікаційних мереж в умовах складних хвильових гібридних атак. Актуальність проблематики обумовлена сучасними викликами цифрової трансформації, зростанням числа багаторівневих і координованих кіберзагроз, що поєднують технічні (DoS, BGP-маніпуляції) та когнітивні (фішинг, інформаційно-психологічний тиск) компоненти. Такий підхід дозволяє не лише виміряти вплив окремих атак на мережу, а й виявити ефекти їх кумулятивного впливу, що призводять до довгострокової цифрової деградації та порушення функціонування критично важливих сервісів. У рамках дослідження запропоновано метод сценарного моделювання, який дозволяє формалізувати множину можливих шляхів розвитку атак, враховуючи їхню часову динаміку, інтенсивність, тривалість та стратегії реагування мережі. Введено поняття адаптивної межі впливу — інтегральної характеристики, що відображає потенціал атаки шляхом урахування зростання навантаження, швидкості реагування системи та ступеня перевантаження окремих вузлів. На основі цих показників побудовано формальний коефіцієнт стійкості вузла як функцію часу та типу атаки, що дало змогу кількісно оцінити рівень деградації й виявити критичні часові вікна втрати сервісності. У дослідженні застосовано комплекс чисельних і математичних методів для моделювання хвильового навантаження в середовищі MATLAB. Це дозволило отримати дані щодо розподілу пікових навантажень, часу відновлення роботи вузлів, а також ефективності різних сценаріїв реагування. Проведено експериментальне моделювання впливу комбінованих атак на інфраструктуру регіональних органів влади з визначенням найбільш уразливих підмереж. Описано кейс-стаді, у якому цілеспрямовані DoS-атаки та фішингові кампанії спричиняли порушення роботи державного сервісу, що потребувало термінової реконфігурації топології та розробки адаптивних заходів захисту. Завдяки сценарному підходу з використанням адаптивної межі впливу вдалося забезпечити своєчасне виявлення моменту втрати стійкості та спрогнозувати ймовірність подальших збоїв. Висвітлено переваги інтеграції цієї моделі у сучасні системи оперативного реагування та управління кібербезпекою для критичної інфраструктури. Зроблено висновок, що запропоновані підходи сприяють підвищенню рівня цифрової стійкості мереж, забезпечують ефективний моніторинг загроз і дають змогу розробляти стратегії проактивного захисту в умовах багатофакторних хвильових атак.uk
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofНаукові праці Вінницького національного технічного університету. № 3.uk
dc.relation.urihttps://praci.vntu.edu.ua/index.php/praci/article/view/873
dc.relation.urihttps://praci.vntu.edu.ua/index.php/praci/article/view/873
dc.subjectмережева стійкістьuk
dc.subjectхвильові атакиuk
dc.subjectDoSuk
dc.subjectфішингuk
dc.subjectBGPuk
dc.subjectсценарне моделюванняuk
dc.subjectінформаційна безпекаuk
dc.subjectадаптивний бар’єрuk
dc.subjectпоказник втрати сервісуuk
dc.titleДинаміка інформаційної стійкості комунікаційної мережі в умовах хвильових гібридних атак: сценарне моделювання з адаптивною межею впливуuk
dc.typeArticle, professional native edition
dc.typeArticle
dc.identifier.udc004.056.55:004.7:004.031.6
dc.relation.referencesGudla P. K., Jamalpur B. Cyber Resilience in Cybersecurity. Preprints.org. 2024. URL: https://doi.org/10.22541/au.172462416.66710509/v1.en
dc.relation.referencesAn Approach to the Modeling of Cyber Resilience Management/ J. F.Cariaset al. Proc., IEEE.Global Internet of Things Summit (GIoTS).2018. URL: https://ieeexplore.ieee.org/document/8534579.en
dc.relation.referencesSun X., Liu P., Singhal A. Toward Cyberresiliency in the Context of Cloud Computing. IEEE Security & Privacy. 2018. Vol. 16(6). P. 67–71. URL: https://doi.org/10.1109/MSEC.2018.2882122.en
dc.relation.referencesQuantitative Measurement of Cyber Resilience: Modeling and Experimentation/ M. J. Weisman et al. ACM Transactions on Cyber-Physical Systems. 2024. Volume 9, Issue 1, Article No 1. P. 1–25. URL: https://doi.org/10.48550/arXiv.2303.16307.en
dc.relation.referencesPetrenko S. A. Cyber Resilience. Boca Raton : CRC Press, 2022. 284 p. URL: https://doi.org/10.1201/9781003337775.en
dc.relation.referencesKanthimathinathan A., Saravanan S., Anbalagan P. A. A Novel Cyber Resilience Framework –Strategies and Best Practices for Today's Organizations.International Journal on Recent and Innovation Trends in Computing and Communication. August 2023. V. 11 (8s) : 86-96. URL: https://www.researchgate.net/publication/374121158_A_Novel_Cyber_Resilience_Framework_-_Strategies_and_Best_Practices_for_Today's_Organizations.en
dc.relation.referencesA Focus on the Adaptation Phase of Cyber Resilience: Obfuscating Attack Graphs Using Reinforcement Learning / A. L. P. T. Bouom et al. Proc. IEEE FNWF.13-15 November 2023. URL: https://doi.org/10.1109/FNWF58287.2023.10520532.en
dc.relation.referencesCyber Resilience Model Based on a Self-Supervised Anomaly Detection Approach/ E. B. Cahyono et al.International Journal of Advanced Computer Science and Applications. 2024. Vol. 15,Issue 11. https://doi.org/10.14569/ijacsa.2024.0151153.en
dc.relation.referencesKott A., Weisman M., Vandekerckhove J. Mathematical Modeling of Cyber Resilience. MILCOM 2022 -2022 IEEE Military Communications Conference (MILCOM). 2022. URL:https://doi.org/10.1109/MILCOM55135.2022.10017731.en
dc.relation.referencesKalinin M. O., Ovasapyan T. D., Poltavtseva M. A. Application of the Learning Automaton Model for Ensuring Cyber Resiliency. Symmetry. 2022. Vol. 14(10). URL:https://doi.org/10.3390/sym14102208.en
dc.relation.referencesImpact of Internet and Mobile Communication on Countries’Cyber Resilience: A Multivariate Adaptive Regression Spline Modeling Approach/ W.Strielkowskiet al. SSRN. 2024. URL: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=4689782.en
dc.relation.referencesCybersecurity Resilience for Business: A Comprehensive Model for Proactive Defense and Swift Recovery/ A. Kanaan et al. 2nd International Conference on Cyber Resilience (ICCR26-28.February 2024. URL: https://doi.org/10.1109/iccr61006.2024.10532881.en
dc.relation.referencesKotenko I., Saenko I., Lauta O. AnalyticalModeling and Assessment of Cyber Resilience Based on Stochastic Networks Conversion.10th International Workshop on Resilient Networks Design and Modeling (RNDM). 27-29 August 2018. URL: https://doi.org/10.1109/RNDM.2018.8489830.en
dc.relation.referencesAdaptive Vulnerability Matching Assessment: A Holistic Approach for Cyber Security Resilience/ R. V.Reddy et al.International Journal for Research in Applied Science and Engineering Technology. 2024. Volume 12, Issue IV. URL: https://www.ijraset.com/best-journal/adaptive-vulnerability-matching-assessment-a-holistic-approach-for-cyber-security-resilience.en
dc.relation.referencesTjoa S., GafićM., Kieseberg P. Cyber Resilience Fundamentals. In: Cyber Security and Resilience. Springer. 2024. P. 13–21. URL:https://doi.org/10.1007/978-3-031-52064-8_2.en
dc.relation.referencesKorystyn O., Demediuk S.Actualization of Cyber Resilience and Historical Origins of the Concept of “Resilience”. Analytical and Comparative Jurisprudence. December 2023. No6. URL:https://doi.org/10.24144/2788-6018.2023.06.122.en
dc.relation.referencesGalinec D. Cyber Security and Cyber Defense: Challenges and Building of Cyber Resilience Conceptual Model. Proc. International Journal of Applied Sciences & Development.: December 31, 2022. URL: https://doi.org/10.37394/232029.2022.1.10.en
dc.relation.referencesMunusamy T., Khodadi T. Building Cyber Resilience: Key Factors for Enhancing Organizational Cyber Security. Journal of Information Warfare and Ethics.2023. Vol. 2(2). P. 34–47. DOI: https://doi.org/10.33093/jiwe.2023.2.2.5.en
dc.relation.referencesRose A. Incorporating Cyber Resilience into Computable General Equilibrium Models. In: Cyber Risk and Resilience Economics. Springer.2019. P. 99–120. URL: https://doi.org/10.1007/978-3-030-16237-5_5.en
dc.relation.referencesStanik J., Napiorkowski J. Cyber Resilience as a NewStrategy to Reduce the Impact of Cyber Threats. In: Cybersecurity and Resilience in Digital Societies. Springer.2023. P. 75–92. URL: https://doi.org/10.1007/978-3-031-45021-1_6.en
dc.relation.referencesNetkachov O., Popov P., Salako K. Model-Based Evaluation of the Resilience of Critical Infrastructures under Cyber Attacks. In: Critical Information Infrastructures Security. Springer.2014. P. 231–243. URL: https://doi.org/10.1007/978-3-319-31664-2_24.en
dc.relation.referencesTan L., Wang X. Sampled-Based Adaptive Event-Triggered Resilient Control for Multiagent Systems with Hybrid Cyber-Attacks. Neural Networks. 2023. Vol. 165. P. 388–400. DOI: https://doi.org/10.1016/j.neunet.2023.12.044.en
dc.relation.referencesCyber Resilience Modelling for the Operations of Hybrid Network/ A.Ur-Rehmanet al. Proc. IEEE Conf. on Dependable and Secure Computing. 2022. DOI: https://doi.org/10.1109/DASC/PiCom/CBDCom/Cy55231.2022.9928023.en
dc.relation.referencesKuikka V., Rantanen H. Resilience of Multi-Layer Communication Networks. Sensors.2022. Vol. 23(1): 86. DOI: https://doi.org/10.3390/s23010086.en
dc.relation.referencesMethod of Designing a Cyber-Resilient Information and Communication Network/ O.Lemeshkoet al. Problemi telekomunìkacìj. 2024. No2(35). С. 14–25. URL: https://doi.org/10.30837/pt.2024.2.02.en
dc.relation.referencesAdaptive Weighted Algorithm for Influence ofCommunication Network Security/ N. Li et al. Proc. ICSPCC. IEEE.2014. P. 364–368. DOI: https://doi.org/10.1109/ICSPCC.2014.6986278.en
dc.relation.referencesA Hybrid Cognitive-Neurophysiological Approach to Resilient Cyber Security/ M. L. Mayron et al.Proc. 31 October 2010 -03 November 2010,MILCOM 2010 MILITARY COMMUNICATIONS CONFERENCE. URL: https://doi.org/10.1109/MILCOM.2010.5679585.en
dc.relation.referencesCopaci C.-A., Copaci D.-L. Ensuring the Security of a Communication Network through Resilience. Mathematical Modeling. International Conference on Cybersecurity and Cybercrime.2023. No10. Р. 49–54. URL: https://doi.org/10.19107/cybercon. 2023.06.en
dc.relation.referencesH∞Filter Design for Discrete-Time Networked Systems with Adaptive Event-Triggered Mechanism and Hybrid Cyber Attacks/ J. Liu et al.Journal of The Franklin Institute. 2021. Vol. 358(17). P. 9325–9345. URL: https://doi.org/10.1016/J.JFRANKLIN.2021.09.010.en
dc.relation.referencesMemory-Based Adaptive Event-Triggered Filter Subject to Hybrid Cyber Attacks and Input Limitation/ Y.-L. Zhi et al. International Journal of Robust and Nonlinear Control. 2025. Volume 35, Issue 6. P. 2258–2272. URL:https://doi.org/10.1002/rnc.7794.en
dc.relation.referencesLi F., Hou Z. Learning-Based Model-Free Adaptive Control for Nonlinear Discrete-Time Networked Control Systems Under Hybrid Cyber Attacks. IEEE Transactions on Cybernetics. 2024. Volume 54, Issue3. P. 1560–1570. URL: https://doi.org/10.1109/tcyb.2022.3225203.en
dc.relation.referencesPan K. Adaptive Resilient Formation for Multi-agent Systems Subject to Cyber Attacks. Lecture Notes in Electrical Engineering. 2022. Vol. 876. P. 629–638. DOI: https://doi.org/10.1007/978-981-19-3998-3_60.en
dc.relation.referencesModel-Based Adaptive DoS Attack Mitigation/ C. Barna et al. Proc. SEAMS. ACM.2012. P. 49–58. URL: https://doi.org/10.1109/SEAMS.2012.6224398.en
dc.relation.referencesKotenko I., Saenko I., Lauta O. Modeling the Impact of Cyber Attacks. In: Security of Cyber-Physical Systems. Springer. 2019. P. 135–169. URL: https://doi.org/10.1007/978-3-319-77492-3_7.en
dc.relation.referencesAn Adaptive Machine Learning Based Approach for Phishing Detection Using Hybrid Features/ M. Yadollahi et al.Proc. ICWR. IEEE.2019. URL: https://doi.org/10.1109/ICWR.2019.8765265.en
dc.relation.referencesHybrid Machine Learning Technique for Prediction of Phishing Websites/ S. Sahu et al.International Journal of Engineering Research and Applications. 2024. Vol. 14(12). P. 80–84. URL: https://doi.org/10.1109/ISCON57294.2023.10112166.en
dc.relation.referencesImproved Hybrid Model for Phishing Detection by Using Machine Learning/ S. Y.Siddiqui et al.Proc. ICCR. IEEE.2022. DOI: https://doi.org/10.1109/iccr56254.2022.9995980.en
dc.relation.referencesEfficient Detection of Phishing Attacks with Hybrid Neural Networks/ X. Zhang et al. Proc. ICCT. IEEE.2018. P. 1116–1120. DOI: https://doi.org/10.1109/ICCT.2018.8600018.en
dc.relation.referencesThe Applicability of a Hybrid Framework for AutomatedPhishing Detection/ R. J. van Geest et al.Computers & Security. 2024. Vol. 132. Art. 103736. DOI: https://doi.org/10.1016/j.cose.2024.103736.en
dc.relation.referencesMaturure P., Ali A., Gegov A. Hybrid Machine Learning Model for Phishing Detection. Proc. IS61756. IEEE. 2024. URL: https://doi.org/10.1109/is61756.2024.10705257.en
dc.relation.referencesMitigating DoS Attacks Using Performance Model-Driven Adaptive Algorithms/ C.Barna et al. ACM Transactions on Autonomous and Adaptive Systems. 2014. Vol. 9(4). Article No: 3. Р 1–26. URL: https://doi.org/10.1145/2567926.en
dc.relation.referencesTowards a Unified Understanding of Cyber Resilience: A Comprehensive Review of Concepts, Strategies, and Future Directions/ Priyanka Vermaet al.IEEE Access. 17 March 2025. URL: https://doi.org/10.1109/ACCESS.2025.3551887.en
dc.relation.referencesMeasuring Cyber Resilience in Industrial IoT: A Systematic Literature Review/ M. Lezzi et al.Socio-Economic Planning Sciences. 2025. URL: https://doi.org/10.1007/s11301-025-00495-8.en
dc.relation.referencesCyber Resilience and Incident Response in Smart Cities: A Systematic Literature Review / G. Ahmadi-Assalemi et al. Smart Cities 2020.Vol. 3(3). P. 894–927. URL: https://doi.org/10.3390/smartcities3030046.en
dc.relation.referencesA Survey on Cyber Resilience: Key Strategies, Research Directions/ S. M.Alhidaifiet al. ACM Computing Surveys. 2024. URL:https://doi.org/10.1145/3649218.en
dc.relation.referencesTowards a Cyber Resilience Quantification Framework for IT Infrastructure/ S. M.AlHidaifiet al. Computer Communications. 2024. Vol.215. P. 142–154. DOI: https://doi.org/10.1016/j.comcom. 2024.05.009.en
dc.relation.referencesJärveläinen J. Towards aFramework for Improving Cyber Resilience: A Structured Literature Review of the Role of Dynamic Capabilities. Continuity & Resilience Review. 2025. Vol. 3(2). P. 132–148. DOI: https://doi.org/10.1108/CRR-03-2021-0009.en
dc.identifier.doihttps://doi.org/10.31649/2307-5376-2025-3-161-176


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію