Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>A=Plyska, L.$<.>)
Загальна кількість знайдених документів : 2
Показані документи с 1 за 2
1.
Шифр: К667665926/2022/16
   Журнал

Кібербезпека: освіта, наука, техніка [Електронний ресурс] : електронне наукове видання/ Київський університет імені Бориса Грінченка : Київський столичний університет імені Бориса Грінченка. - on-line. - Назва з титул. екрана. - ISSN 2663-4023. - Виходить кожного кварталу
2022р. N 16
Зміст:
Гнатюк, Сергій Олександрович. Експериментальне дослідження моделі розрахунку кількісного критерію оцінювання захищеності інформаційно-телекомунікаційних систем критичної інфраструктури держави / С. О. Гнатюк, О. Ю. Юдін, В. М. Сидоренко. - С.6-18. - Бібліогр. в кінці ст.
Козубцов, Ігор Миколайович. Вибір окремих показників оцінювання здатності функціонування системи захисту інформації і кібербезпеки інформації в інформаційно-комунікаційних системах спеціального зв’язку / І. М. Козубцов, О. О. Черноног, Л. М. Козубцова. - С.19-27. - Бібліогр. в кінці ст.
Дмитрук, Яна Вікторівна. Кібервійна як різновид інформаційних війн. Захист кіберпростору України / Я. В. Дмитрук, Т. О. Гришанович, Л. Я. Глинчук. - С.28-36. - Бібліогр. в кінці ст.
Мальцева, Ірина Робертівна. Аналіз деяких кіберзагроз в умовах війни / І. Р. Мальцева, Ю. О. Черниш, Р. М. Штонда. - С.37-44. - Бібліогр. в кінці ст.
Лаптєв, Сергій Олександрович. Удосконалений метод захисту персональних даних від атак за допомогою алгорітмів соціальної інженерії / С. О. Лаптєв. - С.45-62. - Бібліогр. в кінці ст.
Шмаюн, Софія Володимирівна. Система підбору харчування за показниками здоров’я / С. В. Шмаюн, Б. Ю. Жураковський, Є. В. Іваніченко. - С.63-75. - Бібліогр. в кінці ст.
Трофименко, Олена Григорівна. Кіберзагрози в освітньому секторі / О. Г. Трофименко, Н. І. Логінова, С. Ю. Манаков. - С.76-84. - Бібліогр. в кінці ст.
Маркітан, Володимир Олегович. Зберігання ієрархічих структур в реляційних базах даних / В. О. Маркітан, М. А. Возняк, Л. В. Булатецька. - С.85-97. - Бібліогр. в кінці ст.
Романюк, Олександр Миколайович. Порівняльний аналіз рішень для забезпечення контролю та управління привілейованим доступом в ІТ-середовищі / О. М. Романюк, П. М. Складанний, С. М. Шевченко. - С.98-112. - Бібліогр. в кінці ст.
Борківська, Ольга Олексіївна. Інформаційна система розумного міста на базі технології LORA / О. О. Борківська, Б. Ю. Жураковський, А. В. Платоненко. - С.113-128. - Бібліогр. в кінці ст.
Muzhanova, T. M. International vendor-neutral certification for information security professionals / T. M. Muzhanova, Y. M. Yakymenko, M. M. Zaporozhchenko. - С.129-141. - Бібліогр. в кінці ст.
Бушма, Олександр Володимирович. Оцінка параметрів програмноїреалізаціїшкального відображення даних / О. В. Бушма, А. В. Турукало. - С.142-158. - Бібліогр. в кінці ст.
Автушенко, Олександр Семенович. Аналіз методів, способів, механізмів, інструментів теорії прийняття рішень для моделювання систем захисту інформації / О. С. Автушенко, В. А. Гирда, Ю. В. Кожедуб. - С.159-171. - Бібліогр. в кінці ст.
Plyska, L. Optimization of the method of choosing the investment strategy of information security equipment based on the combination of game theory and the genetic algorithm / Plyska Liubov, V. P. Maliukov. - С.172-184. - Бібліогр. в кінці ст.
Хорольська, Карина Вікторівна. Аналіз основних методів розпізнавання креслень та можливостей трансформації з 2D у 3D / К. В. Хорольська. - С.185-193. - Бібліогр. в кінці ст.
Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)

Знайти схожі
Перейти до описів статей

2.


    Plyska, L.
    Optimization of the method of choosing the investment strategy of information security equipment based on the combination of game theory and the genetic algorithm = Оптимізація методу вибору стратегії інвестування засобів захисту інформації на основі комбінації теорії ігор та генетичного алгоритму / L. Plyska, V. P. Maliukov // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 16. - С. 172-184, DOI 10.28925/2663-4023.2022.16.172184. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
система підтримки прийняття рішень -- засоби захисту інформації -- стратегії інвестування -- теорія ігор -- генетичний алгоритм
Анотація: Сьогодні існує тенденція збільшення фінансових надходжень від злочинних організацій збільшення атак на інформаційні системи. Водночас розробляються нові методи та моделі для підтримки прийняття рішень щодо вибору стратегії фінансування. Інвестиції в інноваційні проєкти, наприклад, у галузі інформаційних технологій та кібербезпеки, у багатьох випадках визначаються великою ймовірністю неточності обчислень та ризику. Для підвищення ефективності та оптимізації процедур оцінки проєктів та підтримки прийняття рішень, пов'язаних з інвестуванням, часто використовують системи аналізу даних. Саме системи підтримки прийняття рішень дають можливість оптимізувати процедури, пов'язані з вибором стратегій для фінансового інвестування проєктів на основі комбінації теорії ігор за допомогою генетичного алгоритму. Відсутність стандартизації інформаційного поля та обмежений доступ до структурованої інформації щодо ступеня кібербезпеки конкретного обʼєкту інформатизації, є однією з головних проблем сфери захисту інформації та кібербезпеки багатьох держав. Єдиним варіантом для розвʼязання задачі пошуку раціональної стратегії інвестування у кібербезпеку є лише залучення потенціалу системи підтримки прийняття рішень. У статті описано метод для системи підтримки прийняття рішень на основі генетичного алгоритму та комбінації теорії ігор, які сприяють забезпеченню безперервного та ефективного функціонування системи захисту інформаційних ресурсів обʼєкту інформатизації будь-якого масштабу. У розробленому генетичному алгоритмі в якості інтегрального показнику засобів захисту інформації прийнятий так званий індекс якості або ступінь досяжності бажаних цілей для конкретного засобу захисту інформації. Представлений метод може бути застосований для скорочення часу в ході розвʼязання задачі пошуку раціональних (оптимальних) стратегій інвесторів на основі ігрових моделей у поєднанні з генетичним алгоритмом, зокрема в умовах динамічного протистояння нападнику, коли оцінка раціональної стратегії інвестування виключно важлива для сторони захисту.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Maliukov, V. P.
Малюков Володимир Павлович
Плиска Любов Дмитрівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)