Continuous investing in advanced fuzzy technologies for smart city

V Lakhno, V Malyukov, D Kasatkin… - … Intelligence and Data …, 2022 - Springer
The article describes a model for the computing core of a decision support system in the
process of continuous mutual investment in technologies for Smart City. In contrast to the …

[PDF][PDF] Multi-criterial optimization composition of cyber security circuits based on genetic algorithm

V Lakhno, B Akhmetov, H Mohylnyi, A Blozva… - Journal of Theoretical …, 2022 - jatit.org
The article proposes a method of multicriteria optimization (MCO) of costs for an information
security system (SIS) of an informatization object (OBI). The technique is based on the use of …

Images within images? a multi-image paradigm with novel key-value graph oriented steganography

S Adhikary - Intelligent Computing & Optimization: Proceedings of …, 2022 - Springer
Steganographic methods have been in the limelight of research and development for
concealing secret data within a cover media without being noticed through general …

[PDF][PDF] Automation of Information Security Risk Assessment

B Akhmetov, V Lakhno, V Chubaievskyi… - … Journal of Electronics …, 2022 - journals.pan.pl
An information security audit method (ISA) for a distributed computer network (DCN) of an
informatization object (OBI) has been developed. Proposed method is based on the ISA …

Differential Quality Game for Assessing the Financial Resources of Parties During an APT Attack

V Lakhno, V Malyukov, K Makulov, B Bebeshko… - Computer Science On …, 2024 - Springer
Based on the application of the differential quality game, a mathematical model is developed
to estimate the costs of parties during targeted APT attacks. The model is a part of a …

Software Package for Information Leakage Threats Relevance Assessment

V Lakhno, V Kozlovskyi, V Klobukov… - Computer Science On …, 2022 - Springer
A methodological approach that allows automating and systematizing the manifestations of
the effect of information security from leaks through technical transmission channels was …

ЗАСТОСУВАННЯ СППР У ЗАВДАННЯX ОРГАНІЗАЦІЙНО-ЕКОНОМІЧНОГО ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ

В ЧУБАЄВСЬКИЙ, А ДЕСЯТКО… - Інформаційні …, 2022 - journals.maup.com.ua
Анотація Безперервне організаційно-економічне забезпечення процедур
інформаційної безпеки (ІБ) компанії може мінімізувати бізнес-ризики, максимізувати …

МОДЕЛЮВАННЯ СХОВИЩА ДАНИХ ШТУЧНОЇ НЕЙРОННОЇ МЕРЕЖІ УПРАВЛІННЯ БІЗНЕСОМ

С Рзаєва, А Роскладка… - … фахове наукове видання …, 2023 - csecurity.kubg.edu.ua
Анотація У даній публікації досліджується проблема моделювання сховища даних з
використанням штучних нейронних мереж. Таке сховище дозволяє збирати, зберігати …

[PDF][PDF] Віталій ЧУБАЄВСЬКИЙ

А ДЕСЯТКО - academia.edu
Безперервне організаційно-економічне забезпечення процедур інформаційної безпеки
(ІБ) компанії може мінімізувати бізнес-ризики, максимізувати віддачу від інвестицій …