LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Publisher: National Aviation University
Languages: Ukrainian
Types: Unknown
Subjects: Information Security, state information resource; synthesis; analysis; dyfferentsyalnaya word; model; method; kybernapadenye; Strategy, 517.978.2 [UDC 004.9], Информационная безопасность, методология синтеза и анали за; дифференциально-игровые модели и методы моделирования; информационный ресурс; процесс кібератак; уровень защищенности; кібератака; стратегия киберзащиты; стратегия кибератак, 517.978.2 [УДК 004.9], Інформаційна безпека, методологія синтезу та аналізу; диференціально-ігрові моделі та методи моделювання; інформаційний ресурс; процес кібернападу; рівень захищеності; кібератака; стратегія кіберзахисту; стратегія кібернападу
In article proposals MODERN methodology of synthesis and analysis of differential-yhrovыh models and methods for modeling processes kybernapadenyya hosudarstvennыe Clearing resources. Methodology pozvoljaet Open New Approaches to Creating prohressyvnыh Systems Information Security. В статье представлены методология синтеза и анализа дифференциально-игровых моделей и методов моделирования процессов кибератак. Созданная методология с единых системных позиций позволяет осуществлять синтез всех дифференциально-игровых методов моделирования процессов кибератак, которые предусматривают применение комплексов соответствующих моделей разной степени точности, от моделей оценки уровня защищенности - до моделей прогнозирования развития динамики процесса кибератак. Применение методологии способствует процессу интеграции прогрессивных систем информационной безопасности в вноворазработынные ИТ-технологии, что наряду с решением основных задач по назначению, решают задачи информационной безопасности и являются устойчивыми к прогнозируемому класса кибератак и параметров, которые их характеризуют. Результаты методологии отражаются как в количественной, так и качественной форме, что не противоречит основным положениям теории сложных систем. У статті подано методологію синтезу та аналізу диференціально-ігрових моделей та методів моделювання процесів кібернападу. Створена методологія з єдиних системних позицій дозволяє здійснювати синтез усіх диференціально-ігрових методів моделювання процесів кібернападу, які передбачають застосування комплексів відповідних моделей різного ступеню точності, від моделей оцінювання рівня захищеності – до моделей прогнозування розвитку динаміки процесу кібернападу. Застосування методології сприяє процесу інтеграції прогресивних систем інформаційної безпеки в новостворювані ІТ- технології, що, поряд з вирішенням основних завдань за призначенням, вирішують завдання інформаційної безпеки та є стійкими до прогнозованого класу кібератак і параметрів, які їх характеризують. Результати методології відображаються як у кількісній, так і якісній формі, що не суперечить основним положенням теорії складних систем.
  • No references.
  • No related research data.
  • No similar publications.