Creation of the adaptive cyber threat detection system on the basis of fuzzy feature clustering
V Lakhno - Eastern-European journal of enterprise technologies, 2016 - neliti.com
The results of studies aimed at further development of methods and algorithms for detection
of cyber threats and the most common classes of anomalies and cyber attacks in critical …
of cyber threats and the most common classes of anomalies and cyber attacks in critical …
Метод оценки информационной устойчивости социотехнических систем в условиях информaционной войны
АВ Дудатьев, ВА Лужецкий… - Восточно-Европейский …, 2016 - cyberleninka.ru
Представлен метод оценивания информационной устойчивости социотехнических
систем, которые находятся под воздействием специальных информационно …
систем, которые находятся под воздействием специальных информационно …
Побудова адаптивної системи розпізнавання кіберзагроз на основі нечіткої кластерізації ознак
ВА Лахно - Восточно-Европейский журнал передовых …, 2016 - cyberleninka.ru
The results of studies aimed at further development of methods and algorithms for detection
of cyber threats and the most common classes of anomalies and cyber attacks in critical …
of cyber threats and the most common classes of anomalies and cyber attacks in critical …
Improving the transport cyber security under destructive impacts on information and communication systems
ВА Лахно, АВ Грабарєв - Eastern-European Journal of Enterprise …, 2016 - neliti.com
The information and communication environment of transport (ICET) is focused on
interaction with other sectors of the economy in order to reduce delays in shipping, handling …
interaction with other sectors of the economy in order to reduce delays in shipping, handling …
Підвищення кібербезпеки транспорту в умовах деструктивного впливу на інформаційно-комунікаційні системи
ВА Лахно, АВ Грабарєв - Восточно-Европейский журнал …, 2016 - cyberleninka.ru
Для підвищення інформаційної безпеки транспортних систем необхідно проводити
дослідження, які спрямовані на подальший розвиток методів та моделей розпізнаванні …
дослідження, які спрямовані на подальший розвиток методів та моделей розпізнаванні …
Дослідження моделей систем захисту інформації
ВВ Кравченко, ІП Хавіна - 2023 - repository.kpi.kharkov.ua
Одним із найпоширеніших підходів до оцінки якості захисту інформації є визначений
поділ реалізованих функцій і завдань, експлуатаційних характеристик і вимог у …
поділ реалізованих функцій і завдань, експлуатаційних характеристик і вимог у …
Совершенствование киберзащиты информационных систем за счет адаптивных технологий распознавания кибератак
ВА Лахно, АМ Терещцк, ТА Петренко - Захист інформації, 2016 - irbis-nbuv.gov.ua
Развитие информационных систем и технологий, в том числе на критически важных
объектах инфраструктуры, вызвал интерес к исследованиям в области …
объектах инфраструктуры, вызвал интерес к исследованиям в области …
[PDF][PDF] АДАПТИВНЫЕ СИСТЕМЫ РАСПОЗНАВАНИЯ КИБЕРАТАК НА КРИТИЧЕСКИ ВАЖНЫЕ КОМПЬЮТЕРНЫЕ СИСТЕМЫ
ВА Лахно, АМ Терещук, ТА Петренко - … СЛУЖБА УКРАЇНИ З … - sci.ldubgd.edu.ua
Активное развитие критически важных компьютерных систем (КВКС) сопровождается
возникновением новых угроз для информационной безопасности, о чем …
возникновением новых угроз для информационной безопасности, о чем …
МетоД оцінюваннЯ інформаційноЇ стІйкостІ соціотеХнічниХ систеМ В умоваХ інформаційноЇ війнИ
A Dudatyev, V Luzhetsky, D Korotaev - Eastern-European Journal of Enterprise … - neliti.com
Представлено метод оцінювання інформаційної стійкості соціотехнічних систем, які
знаходяться під впливом спеціальних інформаційно-психологічних операцій, що …
знаходяться під впливом спеціальних інформаційно-психологічних операцій, що …
[PDF][PDF] ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ ІНТЕЛЕКТУАЛЬНОГО РОЗПІЗНАВАННЯ КІБЕРЗАГРОЗ
Ефективність функціонування сучасних КС та технологій виявлення кібератак істотно
залежить від оперативності та достовірності моніторингової інформації активності …
залежить від оперативності та достовірності моніторингової інформації активності …