| dc.contributor.author | Яковенко, В. О. | uk |
| dc.contributor.author | Прокопович-Ткаченко, Д. І. | uk |
| dc.contributor.author | Ульяновська, Ю. В. | uk |
| dc.date.accessioned | 2026-03-25T12:11:27Z | |
| dc.date.available | 2026-03-25T12:11:27Z | |
| dc.date.issued | 2025 | |
| dc.identifier.citation | Яковенко В. О., Прокопович-Ткаченко Д. І., Ульяновська Ю. В. Динаміка інформаційної стійкості комунікаційної мережі в умовах хвильових гібридних атак: сценарне моделювання з адаптивною межею впливу // Наукові праці Вінницького національного технічного університету. Електр. текст. дані (PDF: 1,23 МБ). 2025. № 3. URI: https://praci.vntu.edu.ua/index.php/praci/article/view/873. | uk |
| dc.identifier.issn | 2307-5376 | |
| dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/50978 | |
| dc.description.abstract | У статті здійснено комплексний аналіз динаміки інформаційної стійкості державних комунікаційних мереж в умовах складних хвильових гібридних атак. Актуальність проблематики обумовлена сучасними викликами цифрової трансформації, зростанням числа багаторівневих і координованих кіберзагроз, що поєднують технічні (DoS, BGP-маніпуляції) та когнітивні (фішинг, інформаційно-психологічний тиск) компоненти. Такий підхід дозволяє не лише виміряти вплив окремих атак на мережу, а й виявити ефекти їх кумулятивного впливу, що призводять до довгострокової цифрової деградації та порушення функціонування критично важливих сервісів. У рамках дослідження запропоновано метод сценарного моделювання, який дозволяє формалізувати множину можливих шляхів розвитку атак, враховуючи їхню часову динаміку, інтенсивність, тривалість та стратегії реагування мережі. Введено поняття адаптивної межі впливу — інтегральної характеристики, що відображає потенціал атаки шляхом урахування зростання навантаження, швидкості реагування системи та ступеня перевантаження окремих вузлів. На основі цих показників побудовано формальний коефіцієнт стійкості вузла як функцію часу та типу атаки, що дало змогу кількісно оцінити рівень деградації й виявити критичні часові вікна втрати сервісності. У дослідженні застосовано комплекс чисельних і математичних методів для моделювання хвильового навантаження в середовищі MATLAB. Це дозволило отримати дані щодо розподілу пікових навантажень, часу відновлення роботи вузлів, а також ефективності різних сценаріїв реагування. Проведено експериментальне моделювання впливу комбінованих атак на інфраструктуру регіональних органів влади з визначенням найбільш уразливих підмереж. Описано кейс-стаді, у якому цілеспрямовані DoS-атаки та фішингові кампанії спричиняли порушення роботи державного сервісу, що потребувало термінової реконфігурації топології та розробки адаптивних заходів захисту. Завдяки сценарному підходу з використанням адаптивної межі впливу вдалося забезпечити своєчасне виявлення моменту втрати стійкості та спрогнозувати ймовірність подальших збоїв. Висвітлено переваги інтеграції цієї моделі у сучасні системи оперативного реагування та управління кібербезпекою для критичної інфраструктури. Зроблено висновок, що запропоновані підходи сприяють підвищенню рівня цифрової стійкості мереж, забезпечують ефективний моніторинг загроз і дають змогу розробляти стратегії проактивного захисту в умовах багатофакторних хвильових атак. | uk |
| dc.language.iso | uk_UA | uk_UA |
| dc.publisher | ВНТУ | uk |
| dc.relation.ispartof | Наукові праці Вінницького національного технічного університету. № 3. | uk |
| dc.relation.uri | https://praci.vntu.edu.ua/index.php/praci/article/view/873 | |
| dc.relation.uri | https://praci.vntu.edu.ua/index.php/praci/article/view/873 | |
| dc.subject | мережева стійкість | uk |
| dc.subject | хвильові атаки | uk |
| dc.subject | DoS | uk |
| dc.subject | фішинг | uk |
| dc.subject | BGP | uk |
| dc.subject | сценарне моделювання | uk |
| dc.subject | інформаційна безпека | uk |
| dc.subject | адаптивний бар’єр | uk |
| dc.subject | показник втрати сервісу | uk |
| dc.title | Динаміка інформаційної стійкості комунікаційної мережі в умовах хвильових гібридних атак: сценарне моделювання з адаптивною межею впливу | uk |
| dc.type | Article, professional native edition | |
| dc.type | Article | |
| dc.identifier.udc | 004.056.55:004.7:004.031.6 | |
| dc.relation.references | Gudla P. K., Jamalpur B. Cyber Resilience in Cybersecurity. Preprints.org. 2024. URL: https://doi.org/10.22541/au.172462416.66710509/v1. | en |
| dc.relation.references | An Approach to the Modeling of Cyber Resilience Management/ J. F.Cariaset al. Proc., IEEE.Global Internet of Things Summit (GIoTS).2018. URL: https://ieeexplore.ieee.org/document/8534579. | en |
| dc.relation.references | Sun X., Liu P., Singhal A. Toward Cyberresiliency in the Context of Cloud Computing. IEEE Security & Privacy. 2018. Vol. 16(6). P. 67–71. URL: https://doi.org/10.1109/MSEC.2018.2882122. | en |
| dc.relation.references | Quantitative Measurement of Cyber Resilience: Modeling and Experimentation/ M. J. Weisman et al. ACM Transactions on Cyber-Physical Systems. 2024. Volume 9, Issue 1, Article No 1. P. 1–25. URL: https://doi.org/10.48550/arXiv.2303.16307. | en |
| dc.relation.references | Petrenko S. A. Cyber Resilience. Boca Raton : CRC Press, 2022. 284 p. URL: https://doi.org/10.1201/9781003337775. | en |
| dc.relation.references | Kanthimathinathan A., Saravanan S., Anbalagan P. A. A Novel Cyber Resilience Framework –Strategies and Best Practices for Today's Organizations.International Journal on Recent and Innovation Trends in Computing and Communication. August 2023. V. 11 (8s) : 86-96. URL: https://www.researchgate.net/publication/374121158_A_Novel_Cyber_Resilience_Framework_-_Strategies_and_Best_Practices_for_Today's_Organizations. | en |
| dc.relation.references | A Focus on the Adaptation Phase of Cyber Resilience: Obfuscating Attack Graphs Using Reinforcement Learning / A. L. P. T. Bouom et al. Proc. IEEE FNWF.13-15 November 2023. URL: https://doi.org/10.1109/FNWF58287.2023.10520532. | en |
| dc.relation.references | Cyber Resilience Model Based on a Self-Supervised Anomaly Detection Approach/ E. B. Cahyono et al.International Journal of Advanced Computer Science and Applications. 2024. Vol. 15,Issue 11. https://doi.org/10.14569/ijacsa.2024.0151153. | en |
| dc.relation.references | Kott A., Weisman M., Vandekerckhove J. Mathematical Modeling of Cyber Resilience. MILCOM 2022 -2022 IEEE Military Communications Conference (MILCOM). 2022. URL:https://doi.org/10.1109/MILCOM55135.2022.10017731. | en |
| dc.relation.references | Kalinin M. O., Ovasapyan T. D., Poltavtseva M. A. Application of the Learning Automaton Model for Ensuring Cyber Resiliency. Symmetry. 2022. Vol. 14(10). URL:https://doi.org/10.3390/sym14102208. | en |
| dc.relation.references | Impact of Internet and Mobile Communication on Countries’Cyber Resilience: A Multivariate Adaptive Regression Spline Modeling Approach/ W.Strielkowskiet al. SSRN. 2024. URL: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=4689782. | en |
| dc.relation.references | Cybersecurity Resilience for Business: A Comprehensive Model for Proactive Defense and Swift Recovery/ A. Kanaan et al. 2nd International Conference on Cyber Resilience (ICCR26-28.February 2024. URL: https://doi.org/10.1109/iccr61006.2024.10532881. | en |
| dc.relation.references | Kotenko I., Saenko I., Lauta O. AnalyticalModeling and Assessment of Cyber Resilience Based on Stochastic Networks Conversion.10th International Workshop on Resilient Networks Design and Modeling (RNDM). 27-29 August 2018. URL: https://doi.org/10.1109/RNDM.2018.8489830. | en |
| dc.relation.references | Adaptive Vulnerability Matching Assessment: A Holistic Approach for Cyber Security Resilience/ R. V.Reddy et al.International Journal for Research in Applied Science and Engineering Technology. 2024. Volume 12, Issue IV. URL: https://www.ijraset.com/best-journal/adaptive-vulnerability-matching-assessment-a-holistic-approach-for-cyber-security-resilience. | en |
| dc.relation.references | Tjoa S., GafićM., Kieseberg P. Cyber Resilience Fundamentals. In: Cyber Security and Resilience. Springer. 2024. P. 13–21. URL:https://doi.org/10.1007/978-3-031-52064-8_2. | en |
| dc.relation.references | Korystyn O., Demediuk S.Actualization of Cyber Resilience and Historical Origins of the Concept of “Resilience”. Analytical and Comparative Jurisprudence. December 2023. No6. URL:https://doi.org/10.24144/2788-6018.2023.06.122. | en |
| dc.relation.references | Galinec D. Cyber Security and Cyber Defense: Challenges and Building of Cyber Resilience Conceptual Model. Proc. International Journal of Applied Sciences & Development.: December 31, 2022. URL: https://doi.org/10.37394/232029.2022.1.10. | en |
| dc.relation.references | Munusamy T., Khodadi T. Building Cyber Resilience: Key Factors for Enhancing Organizational Cyber Security. Journal of Information Warfare and Ethics.2023. Vol. 2(2). P. 34–47. DOI: https://doi.org/10.33093/jiwe.2023.2.2.5. | en |
| dc.relation.references | Rose A. Incorporating Cyber Resilience into Computable General Equilibrium Models. In: Cyber Risk and Resilience Economics. Springer.2019. P. 99–120. URL: https://doi.org/10.1007/978-3-030-16237-5_5. | en |
| dc.relation.references | Stanik J., Napiorkowski J. Cyber Resilience as a NewStrategy to Reduce the Impact of Cyber Threats. In: Cybersecurity and Resilience in Digital Societies. Springer.2023. P. 75–92. URL: https://doi.org/10.1007/978-3-031-45021-1_6. | en |
| dc.relation.references | Netkachov O., Popov P., Salako K. Model-Based Evaluation of the Resilience of Critical Infrastructures under Cyber Attacks. In: Critical Information Infrastructures Security. Springer.2014. P. 231–243. URL: https://doi.org/10.1007/978-3-319-31664-2_24. | en |
| dc.relation.references | Tan L., Wang X. Sampled-Based Adaptive Event-Triggered Resilient Control for Multiagent Systems with Hybrid Cyber-Attacks. Neural Networks. 2023. Vol. 165. P. 388–400. DOI: https://doi.org/10.1016/j.neunet.2023.12.044. | en |
| dc.relation.references | Cyber Resilience Modelling for the Operations of Hybrid Network/ A.Ur-Rehmanet al. Proc. IEEE Conf. on Dependable and Secure Computing. 2022. DOI: https://doi.org/10.1109/DASC/PiCom/CBDCom/Cy55231.2022.9928023. | en |
| dc.relation.references | Kuikka V., Rantanen H. Resilience of Multi-Layer Communication Networks. Sensors.2022. Vol. 23(1): 86. DOI: https://doi.org/10.3390/s23010086. | en |
| dc.relation.references | Method of Designing a Cyber-Resilient Information and Communication Network/ O.Lemeshkoet al. Problemi telekomunìkacìj. 2024. No2(35). С. 14–25. URL: https://doi.org/10.30837/pt.2024.2.02. | en |
| dc.relation.references | Adaptive Weighted Algorithm for Influence ofCommunication Network Security/ N. Li et al. Proc. ICSPCC. IEEE.2014. P. 364–368. DOI: https://doi.org/10.1109/ICSPCC.2014.6986278. | en |
| dc.relation.references | A Hybrid Cognitive-Neurophysiological Approach to Resilient Cyber Security/ M. L. Mayron et al.Proc. 31 October 2010 -03 November 2010,MILCOM 2010 MILITARY COMMUNICATIONS CONFERENCE. URL: https://doi.org/10.1109/MILCOM.2010.5679585. | en |
| dc.relation.references | Copaci C.-A., Copaci D.-L. Ensuring the Security of a Communication Network through Resilience. Mathematical Modeling. International Conference on Cybersecurity and Cybercrime.2023. No10. Р. 49–54. URL: https://doi.org/10.19107/cybercon. 2023.06. | en |
| dc.relation.references | H∞Filter Design for Discrete-Time Networked Systems with Adaptive Event-Triggered Mechanism and Hybrid Cyber Attacks/ J. Liu et al.Journal of The Franklin Institute. 2021. Vol. 358(17). P. 9325–9345. URL: https://doi.org/10.1016/J.JFRANKLIN.2021.09.010. | en |
| dc.relation.references | Memory-Based Adaptive Event-Triggered Filter Subject to Hybrid Cyber Attacks and Input Limitation/ Y.-L. Zhi et al. International Journal of Robust and Nonlinear Control. 2025. Volume 35, Issue 6. P. 2258–2272. URL:https://doi.org/10.1002/rnc.7794. | en |
| dc.relation.references | Li F., Hou Z. Learning-Based Model-Free Adaptive Control for Nonlinear Discrete-Time Networked Control Systems Under Hybrid Cyber Attacks. IEEE Transactions on Cybernetics. 2024. Volume 54, Issue3. P. 1560–1570. URL: https://doi.org/10.1109/tcyb.2022.3225203. | en |
| dc.relation.references | Pan K. Adaptive Resilient Formation for Multi-agent Systems Subject to Cyber Attacks. Lecture Notes in Electrical Engineering. 2022. Vol. 876. P. 629–638. DOI: https://doi.org/10.1007/978-981-19-3998-3_60. | en |
| dc.relation.references | Model-Based Adaptive DoS Attack Mitigation/ C. Barna et al. Proc. SEAMS. ACM.2012. P. 49–58. URL: https://doi.org/10.1109/SEAMS.2012.6224398. | en |
| dc.relation.references | Kotenko I., Saenko I., Lauta O. Modeling the Impact of Cyber Attacks. In: Security of Cyber-Physical Systems. Springer. 2019. P. 135–169. URL: https://doi.org/10.1007/978-3-319-77492-3_7. | en |
| dc.relation.references | An Adaptive Machine Learning Based Approach for Phishing Detection Using Hybrid Features/ M. Yadollahi et al.Proc. ICWR. IEEE.2019. URL: https://doi.org/10.1109/ICWR.2019.8765265. | en |
| dc.relation.references | Hybrid Machine Learning Technique for Prediction of Phishing Websites/ S. Sahu et al.International Journal of Engineering Research and Applications. 2024. Vol. 14(12). P. 80–84. URL: https://doi.org/10.1109/ISCON57294.2023.10112166. | en |
| dc.relation.references | Improved Hybrid Model for Phishing Detection by Using Machine Learning/ S. Y.Siddiqui et al.Proc. ICCR. IEEE.2022. DOI: https://doi.org/10.1109/iccr56254.2022.9995980. | en |
| dc.relation.references | Efficient Detection of Phishing Attacks with Hybrid Neural Networks/ X. Zhang et al. Proc. ICCT. IEEE.2018. P. 1116–1120. DOI: https://doi.org/10.1109/ICCT.2018.8600018. | en |
| dc.relation.references | The Applicability of a Hybrid Framework for AutomatedPhishing Detection/ R. J. van Geest et al.Computers & Security. 2024. Vol. 132. Art. 103736. DOI: https://doi.org/10.1016/j.cose.2024.103736. | en |
| dc.relation.references | Maturure P., Ali A., Gegov A. Hybrid Machine Learning Model for Phishing Detection. Proc. IS61756. IEEE. 2024. URL: https://doi.org/10.1109/is61756.2024.10705257. | en |
| dc.relation.references | Mitigating DoS Attacks Using Performance Model-Driven Adaptive Algorithms/ C.Barna et al. ACM Transactions on Autonomous and Adaptive Systems. 2014. Vol. 9(4). Article No: 3. Р 1–26. URL: https://doi.org/10.1145/2567926. | en |
| dc.relation.references | Towards a Unified Understanding of Cyber Resilience: A Comprehensive Review of Concepts, Strategies, and Future Directions/ Priyanka Vermaet al.IEEE Access. 17 March 2025. URL: https://doi.org/10.1109/ACCESS.2025.3551887. | en |
| dc.relation.references | Measuring Cyber Resilience in Industrial IoT: A Systematic Literature Review/ M. Lezzi et al.Socio-Economic Planning Sciences. 2025. URL: https://doi.org/10.1007/s11301-025-00495-8. | en |
| dc.relation.references | Cyber Resilience and Incident Response in Smart Cities: A Systematic Literature Review / G. Ahmadi-Assalemi et al. Smart Cities 2020.Vol. 3(3). P. 894–927. URL: https://doi.org/10.3390/smartcities3030046. | en |
| dc.relation.references | A Survey on Cyber Resilience: Key Strategies, Research Directions/ S. M.Alhidaifiet al. ACM Computing Surveys. 2024. URL:https://doi.org/10.1145/3649218. | en |
| dc.relation.references | Towards a Cyber Resilience Quantification Framework for IT Infrastructure/ S. M.AlHidaifiet al. Computer Communications. 2024. Vol.215. P. 142–154. DOI: https://doi.org/10.1016/j.comcom. 2024.05.009. | en |
| dc.relation.references | Järveläinen J. Towards aFramework for Improving Cyber Resilience: A Structured Literature Review of the Role of Dynamic Capabilities. Continuity & Resilience Review. 2025. Vol. 3(2). P. 132–148. DOI: https://doi.org/10.1108/CRR-03-2021-0009. | en |
| dc.identifier.doi | https://doi.org/10.31649/2307-5376-2025-3-161-176 | |