Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=кіберінцидент<.>)
Загальна кількість знайдених документів : 7
Показані документи с 1 за 7
1.


    Одарченко, Роман.
    Розробка системи управління кіберінцидентами в мережах LTE / Р. Одарченко, В. Гнатюк, Т. Федюра // Безпека інформації : науковий журнал. - 2018. - N 2. - С. 84-90. - Бібліогр. в кінці ст. . - ISSN 2225-5036

Кл.слова (ненормовані):
кіберінцидент -- стільникова мережа -- кібератака
Дод.точки доступу:
Гнатюк, Віктор
Федюра, Тетяна


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

2.


    Гнатюк, Віктор.
    Модель даних для удосконалення кібербезпеки IP-АТС / В. Гнатюк, І. Терентьева, В. Котелянець // Безпека інформації : науковий журнал. - 2018. - N 3. - С. 175-180. - Бібліогр. в кінці ст. . - ISSN 2225-5036

Кл.слова (ненормовані):
ІР-телефонія -- кіберінцидент -- SIP -- ATC
Дод.точки доступу:
Терентьева, Ірина
Котелянець, Віталій


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

3.


    Гапеєва, О.
    Історичний досвід діяльності держав-учасниць ОДКБ щодо проведення спільних операцій в інформаційному просторі / О. Гапеєва // Схід = Skhid : аналітично-інформаційний журнал. - 2017. - № 4. - P48-52. - Бібліогр. в кінці ст. . - ISSN 1728-9343. - ISSN 2411-3093

Кл.слова (ненормовані):
інформаційна безпека -- інформаційна загроза -- інформаційний обмін -- кіберінцидент -- кібервійна
Анотація: Статтю присвячено дослідженню основних напрямів діяльності структурних підрозділів ОДКБ у сфері забезпечення інформаційної безпеки держав-підписантів Договору. Визначено історичні передумови та проаналізовано зміст спільних операцій у кіберпросторі, що проводяться з метою запобігання злочинності в інформаційній сфері. Розглянуто особливості операції "Проксі-Південь-2010", пов'язаної з міжетнічним конфліктом на півдні Киргизстану влітку 2010 р. Хронологічні рамки дослідження охоплюють період з 2008 до 2016 року

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

4.


    Субач, Ігор.
    Модель ідентифікації кіберінцидентів siem-системою для захисту інформаційно-комунікаційних систем / І. Субач, В. Кубрак // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 4, N 20. - С. 81-92, DOI 10.28925/2663-4023.2023.20.8192. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
формаційно-комунікаційа система -- кіберзахист -- кіберінцидент -- багатопараметрична ідентифікація -- теорія нечітких множин -- база знань
Анотація: У статті представлено модель ідентифікації кіберінцидентів SIEM-системою, які відбуваються в ході функціонування інформаційно-комунікаційних систем (ІКС). Наведено перелік задач, які виконує SIEM-система в контурі захисту ІКС та механізмів, що складають її основу та які, у свою чергу, є складовими загального процесу кореляції подій, що відбуваються в ІКС.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Кубрак, Володимир


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

5.


    Козубцов, Ігор Миколайович.
    Вибір окремих показників оцінювання здатності функціонування системи захисту інформації і кібербезпеки інформації в інформаційно-комунікаційних системах спеціального зв’язку / І. М. Козубцов, О. О. Черноног, Л. М. Козубцова // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 16. - С. 19-27, DOI 10.28925/2663-4023.2022.16.1927. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кіберінцидент -- показник -- здатність -- ефективність -- функціонування -- система захисту інформації і кібербезпеки -- вимоги -- узагальнений -- інформаційно-комунікаційна система
Анотація: Предметом дослідження у науковій статті є система захисту і кібербезпеки інформації в нформаційно-комунікаційних системах спеціального зв’язку. Метою статті є обґрунтування пропозицій щодо вибору окремих показників оцінювання здатності функціонування системи захисту і кібербезпеки інформації в інформаційно-комунікаційних системах спеціального зв’язку в частковим показниками ефективності. Для досягнення мети та поставленого завдання використовувалась сукупність взаємопов’язаних теоретичних методів дослідження: аналізу й узагальнення наукової літератури; структурно-генетичного аналізу, при уточненні об’єкту та предмету дослідження; аналітично-порівняльного аналізу при оцінюванні новизни результатів дослідження; синтез та узагальнення –для обґрунтування показників; узагальнення –для формулювання висновків і рекомендацій. Результати дослідження та висновки. Результатом дослідження стало обґрунтоване рішення нової науково-практичної задачі з обґрунтування показників ефективності функціонування системи захисту інформації і кібербезпеки за результатами аналізу щорічних звітів нцидентів кібербезпеки. Запропоноване рішення істотно робить вклад в забезпечення національної безпеки і оборони України. Наукова новизна одержаного результату. Вперше запропоновано окремі показники оцінювання здатності (ефективності) функціонування системи захисту і кібербезпеки інформації в інформаційно-комунікаційних системах спеціального зв’язку. Перспективи подальших досліджень у даному напрямку. Представлене дослідження не вичерпує всіх аспектів зазначеної проблеми. Теоретичні результати, що одержані в процесі наукового пошуку, становлять підґрунтя для подальшого обґрунтування методики оцінювання здатності (ефективності) функціонування системи захисту інформації і кібербезпеки інформації в інформаційно-комунікаційних системах спеціального зв’язку
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Черноног, Олександр Олександрович
Козубцова, Леся Михайлівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

6.


    Субач, Ігор Юрійович.
    Метод формування асоціативних правил з бази даних siem –системи на основі теорії нечітких множинта лінгвістичних термів / І. Ю. Субач, А. В. Микитюк // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 3, N 19. - С. 20-33, DOI 10.28925/2663-4023.2023.19.2033. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кіберзахист -- кіберінцидент -- SIEM –система -- теорія нечітких множин -- інтелектуальний аналіз даних -- нечіткі асоціативні правила
Анотація: У статті представлено метод формування нечітких асоціативних правил із зваженими атрибутами з бази даних (БД) SIEM –системи для поповнення її бази знань (БЗ) з метою більш ефективного виявлення нею кіберінцидентів, які виникають в ході функціонування спеціальних інформаційно –комунікаційних систем (СІКС). Розглянуто проблеми, які знижують ефективність застосування існуючих методів для вирішення задачі формування асоціативних правил на основі аналізу інформації, що знаходиться у БД систем кіберзахисту. Проведено аналіз публікацій, присвячених методам, в яких здійснено спроби усунення наведених проблем. Сформульовано основну ідею усунення недоліків, що є властивими відомим методам, яка полягає в знаходженні компромісу між зменшенням часу роботи обчислювального алгоритму, який реалізує на практиці метод та зменшенням інформаційних втрат в результаті його роботи. Запропоновано удосконалений метод пошуку асоціативних правил з БД SIEM –систем, в основу якого покладено теорію нечітких множин та лінгвістичних термів. Сформульовано задачу пошуку нечітких асоціативних правил із зваженими атрибутами. Наведено математичний апарат, який покладено в основу реалізації метода. Запропоновано алгоритм пошуку частих наборів елементів, що включають значення ознак кіберінцидентів та класів, до яких вони відносяться та який реалізує перший етап запропонованого методу. Проаналізовано особливості структури тестових наборів даних, які використовуються для навчання та тестування систем кіберзахисту та на основі його результатів зроблено висновок про можливість удосконалення розглянутого алгоритму. Наведено графічну ілюстрацію ідеї удосконалення алгоритму пошуку частих наборів елементів та описано суть його удосконалення. Запропоновано удосконалений алгоритм пошуку частих наборів елементів розглянутого методу та наведено його основні переваги
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Микитюк, Артем В’ячеславович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

7.


    Субач, Ігор Юрійович.
    Метод формування асоціативних правилз бази даних siem –системи на основі теорії нечітких множинта лінгвістичних термів [Електронний ресурс] / І. Ю. Субач, А. В. Микитюк // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 3, N 19. - С. 20-33, DOI 10.28925/2663-4023.2023.19.2033. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кіберзахист -- кіберінцидент -- теорія нечітких множин -- інтелектуальний аналіз даних -- нечіткі асоціативні правила
Анотація: У статті представлено метод формування нечітких асоціативних правил із зваженими атрибутами з бази даних (БД) SIEM – системи для поповнення її бази знань (БЗ) з метою більш ефективного виявлення нею кіберінцидентів, які виникають в ході функціонування спеціальних інформаційно – комунікаційних систем (СІКС). Розглянуто проблеми, які знижують ефективність застосування існуючих методів для вирішення задачі формування асоціативних правил на основі аналізу інформації, що знаходиться у БД систем кіберзахисту. Проведено аналіз публікацій, присвячених методам, в яких здійснено спроби усунення наведених проблем. Сформульовано основну ідею усунення недоліків, що є властивими відомим методам, яка полягає в знаходженні компромісу між зменшенням часу роботи обчислювального алгоритму, який реалізує на практиці метод та зменшенням інформаційних втрат в результаті його роботи. Запропоновано удосконалений метод пошуку асоціативних правил з БД SIEM – систем, в основу якого покладено теорію нечітких множин та лінгвістичних термів. Сформульовано задачу пошуку нечітких асоціативних правил із зваженими атрибутами. Наведено математичний апарат, який покладено в основу реалізації метода. Запропоновано алгоритм пошуку частих наборів елементів, що включають значення ознак кіберінцидентів та класів, до яких вони відносяться та який реалізує перший етап запропонованого методу. Проаналізовано особливості структури тестових наборів даних, які використовуються для навчання та тестування систем кіберзахисту та на основі його результатів зроблено висновок про можливість удосконалення розглянутого алгоритму. Наведено графічну ілюстрацію ідеї удосконалення алгоритму пошуку частих наборів елементів та описано суть його удосконалення. Запропоновано удосконалений алгоритм пошуку частих наборів елементів розглянутого методу та наведено його основні переваги.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Микитюк, Артем В’ячеславович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)