Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=самодіагностування<.>)
Загальна кількість знайдених документів : 2
Показані документи с 1 за 2
1.
Шифр: К667665926/2023/2/22
   Журнал

Кібербезпека: освіта, наука, техніка [Електронний ресурс] : електронне наукове видання/ Київський університет імені Бориса Грінченка : Київський столичний університет імені Бориса Грінченка. - on-line. - Назва з титул. екрана. - ISSN 2663-4023. - Виходить кожного кварталу
2023р. т.2 N 22
Зміст:
Скіцько, Олексій. Загрози та ризики використання штучного інтелекту / О. Скіцько, П. Складанний, Р. Ширшов. - С.6-18. - Бібліогр. в кінці ст.
Котух, Євген. Побудова покращеної схеми шифрування на узагальнених Сузукі 2-групах в криптосистемі MST3 / Є. Котух, Г. Халімов, М. Коробчинський. - С.19-30. - Бібліогр. в кінці ст.
Лаптєв, Олександр. Метод виключення відомих сигналів при сканування заданого радіодіапазону / О. Лаптєв, С. Зозуля. - С.31-38. - Бібліогр. в кінці ст.
Чубаєвський, Віталій. Підвищення криптографічної стійкості агрегованого цифрового підпису за рахунок комбінованої системи автентифікації / В. Чубаєвський, Н. Луцька, Т. Савченко. - С.39-53. - Бібліогр. в кінці ст.
Легомінова, Світлана. Аналіз сучасних загроз інформаційній безпеці організацій та формування інформаційної платформи протидії їм / С. Легомінова, Г. Гайдур. - С.54-67. - Бібліогр. в кінці ст.
Кіпчук, Феодосій. Модель розрахунку витрат на баг-баунті програми тестування вразливостей безпеки / Ф. Кіпчук, В. Соколов. - С.68-83. - Бібліогр. в кінці ст.
Селезньов, Віталій. Метод малоресурсного гешування типу «дані – генератор» / В. Селезньов, В. Лужецький. - С.84-95. - Бібліогр. в кінці ст.
Петрів, Петро. Аналіз проблематики використання існуючих стандартів з веб-вразливостей / П. Петрів, І. Опірський. - С.96-112. - Бібліогр. в кінці ст.
Котух, Євген. Розробка методики випробувань бібліотеки криптографічних перетворювань на прикладі криптосистеми mst3 на основі узагальнених Сузукі 2-груп / Є. Котух, О. Марухненко, Г. Халімов. - С.113-121. - Бібліогр. в кінці ст.
Ільєнко, Анна. Практичні підходи організації захищеної передачі даних по протоколу TLS засобами OPENSSL / А. Ільєнко, С. Ільєнко, О. Прокопенко. - С.122-133. - Бібліогр. в кінці ст.
Толюпа, Сергій. Самодіагностування як спосіб підвищення кіберстійкості термінальних компонентів технологічної системи / С. Толюпа, Ю. Самохвалов, П. Хусаінов. - С.134-147. - Бібліогр. в кінці ст.
Марценюк, Максим. Аналіз методів виявлення дезінформації в соціальних мережах за допомогою машинного навчання / М. Марценюк, В. Козачок, О. Богданов. - С.148-155. - Бібліогр. в кінці ст.
Машталяр, Яна. Дослідження розвитку та інновації кіберзахисту на об’єктах критичної інфраструктури / Я. Машталяр, В. Козачок, З. Бржевська. - С.156-167. - Бібліогр. в кінці ст.
Шевченко, Світлана. Теоретико-ігровий підхід до моделювання конфліктів у системах інформаційної безпеки / С. Шевченко, Ю. Жданова, П. Складанний. - С.168-178. - Бібліогр. в кінці ст.
Журавчак, Даниїл. Концепція нульової довіри для захисту Active Directory для виявлення програм-вимагачів / Д. Журавчак, П. Глущенко, М. Опанович. - С.179-190. - Бібліогр. в кінці ст.
Черненко, Роман. Генерація псевдовипадкових послідовностей на мікроконтролерах з обмеженими обчислювальними ресурсами, джерела ентропії та тестування статистичних властивостей / Р. Черненко. - С.191-203. - Бібліогр. в кінці ст.
Харченко, Олександр. Модель впровадження технологій електронної комерції / О. Харченко, В. Яремич. - С.204-213. - Бібліогр. в кінці ст.
Тишик, Іван. Забезпечення безпеки облікових записів корпоративних користувачів / І. Тишик. - С.214-225. - Бібліогр. в кінці ст.
Дудикевич, Валерій. Дослідження переваг застосування методу перехресного впровадження стандартів аудиту з кібербезпеки для протидії кіберзлочинам з використанням вірусів-вимагачів / В. Дудикевич, О. Гарасимчук, А. Партика. - С.226-237. - Бібліогр. в кінці ст.
Курбет, Павло. Метод адаптації рекурсивних систематичних згорточних кодів турбо кодів шляхом обходу вузлів просторової решітки / П. Курбет, Л. Зайцева. - С.238-248. - Бібліогр. в кінці ст.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)

Знайти схожі
Перейти до описів статей

2.


    Толюпа, Сергій.
    Самодіагностування як спосіб підвищення кіберстійкості термінальних компонентів технологічної системи / С. Толюпа, Ю. Самохвалов, П. Хусаінов // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 2, N 22. - С. 134-147, DOI 10.28925/2663-4023.2023.22.134147. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кіберстійкість -- технологічна система -- термінальний компонент -- мікропроцесорна система -- програмно-реконфігурована логіка -- самодіагностування -- штучний інтелект
Анотація: У статті запропоновано підхід щодо визначення технічного стану термінальних компонентів технологічної системи, основою яких є мікропроцесорні системи,реалізовані на програмно-реконфігурованій логіці. Проведено аналіз існуючих методів та способів тестування програмованих логічних інтегральних схем, розкриті недоліки та переваги. Доведено, що найбільш ефективним є метод використання схем самодіагностики BIST —Built-Inself-Test, який в подальшому може стати основою як контроль тадіагностування мікропроцесорних систем,реалізованих на програмно-реконфігурованій елементній базі. Розглянутоіснуючі методи визначення технічного стану мікропроцесорних систем,реалізованих на великих/надвеликих інтегральних схемах ізжорсткою архітектурою, представленоматематичний базис їхньоготехнічного діагностування. З метою підвищення кіберстійкості термінальних компонентів технологічної системи запропонованоза елементнубазувикористовувати програмовані логічні інтегральні схеми, які здатні змінювати внутрішню алгоритмічну структуру шляхом перепрограмування внаслідок кіберінцидентів та кібератак. При цьому реконфігурацію алгоритмічної структури мікропроцесорної системи вбазисі програмно-реконфігурованої логіки запропоновано здійснювати за результатами самодіагностування, тобто шляхом застосування діагностичної системи з елементами штучного інтелекту, яка реалізує метод BIST —Built-Inself-Test. Передбачається, що синергізм мікропроцесорної системи та діагностичної системи з елементами штучного інтелекту дозволить реалізувати принцип активної відмовостійкості (кіберстійкості), який полягає в виявленні та локалізації несправностей (реагуванні на кіберінциденти та кібератаки), а також відновленні правильного функціонування термінальних компонентів технологічої системи шляхом реконфігурації їхньоївнутрішньої алгоритмічної структури за результатами самодіагностування
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Самохвалов, Юрій
Хусаінов, Павло


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)