Matches in SemOpenAlex for { <https://semopenalex.org/work/W4313144077> ?p ?o ?g. }
Showing items 1 to 49 of
49
with 100 items per page.
- W4313144077 endingPage "105" @default.
- W4313144077 startingPage "92" @default.
- W4313144077 abstract "Критична інфраструктура взаємозалежних сучасних секторів все більше покладається на кіберсистеми та кіберінфраструктури, які характеризуються зростанням ризиків їх кіберкомпонентів, у тому числі кіберфізичних підсистем. Тому кібербезпека є важливою для захисту критичної інфраструктури. Пошук економічно ефективних шляхів підвищення або підвищення безпеки кіберінфраструктури базується на оптимізаційних моделях і методах стабільності, безпеки та надійності кіберінфраструктури. Ці моделі та методи мають різні сфери застосування та різні напрямки, не обов’язково орієнтовані на стійкість кіберінфраструктури. Зростання ролі інформаційно-комунікаційних технологій вплинуло на концепцію безпеки та характер війни. Багато критичних інфраструктур (аеропорти, лікарні, нафтопроводи) стали потенційно вразливими для організованих кібератак. Сьогодні здійснення головної державної функції оборони і безпеки значною мірою залежить від успішного застосування інформаційно-комунікаційних технологій як сучасних конкурентоспроможних (кінцевих і проміжних) продуктів подвійного призначення, які використовують різні особи з різними цілями. Теорію ігор усе більше застосовують для оцінювання стратегічних взаємодій між нападниками й оборонцями у кіберпросторі. Для дослідження безпеки кіберпростору поєднуються підходи теорії ігор і моделювання. У кіберпросторі арсенал зброї будується шляхом знаходження більшої кількості уразливіших місць у захисті цілі. Вразливість — це слабкість у процедурах безпеки системи, проєкті системи чи його реалізації, а також в організації внутрішнього контролю, якими може скористатися джерело загрози. Динамічний характер вразливостей означає, що вони постійно змінюються з часом. Виявлення вразливості оборонцем знижує ефективність кіберзброї нападника, яка користується даною вразливістю, і підвищує захист цілі. Теорія ігор застосовувалася для вирішення багатьох проблем, включаючи розподіл ресурсів, безпеку мережі, кооперацію осіб. У кіберпросторі часто зустрічається гра розміщення, де нападник і оборонець приймають рішення, куди розподіляти свої відповідні ресурси. Ресурсами оборонця можуть бути інфраструктура безпеки (брандмауери), фінанси, підготовка кадрів. Наприклад, адміністратор мережі може шукати таке розміщення ресурсів, яке мінімізує ризики кібератак (нападів) і водночас витрати захисту від кібератак. Нападник має обмежені ресурси і зазнає ризику бути відстеженим і покараним. Проблему розподілу ресурсів у кіберпросторі можна сформулювати як теоретико-ігрову задачу з урахуванням поняття загального знання і проблеми невизначеної спостережуваності." @default.
- W4313144077 created "2023-01-06" @default.
- W4313144077 creator A5002003292 @default.
- W4313144077 creator A5017765985 @default.
- W4313144077 creator A5027604854 @default.
- W4313144077 creator A5063660747 @default.
- W4313144077 creator A5078655461 @default.
- W4313144077 date "2022-05-26" @default.
- W4313144077 modified "2023-10-06" @default.
- W4313144077 title "GAME THEORY AND OPTIMIZATION MODELS AND METHODS TO INCREASE SECURITY OF CYBERINFRASTRUCTURES" @default.
- W4313144077 doi "https://doi.org/10.34229/2786-6505-2022-2-6" @default.
- W4313144077 hasPublicationYear "2022" @default.
- W4313144077 type Work @default.
- W4313144077 citedByCount "0" @default.
- W4313144077 crossrefType "journal-article" @default.
- W4313144077 hasAuthorship W4313144077A5002003292 @default.
- W4313144077 hasAuthorship W4313144077A5017765985 @default.
- W4313144077 hasAuthorship W4313144077A5027604854 @default.
- W4313144077 hasAuthorship W4313144077A5063660747 @default.
- W4313144077 hasAuthorship W4313144077A5078655461 @default.
- W4313144077 hasBestOaLocation W43131440771 @default.
- W4313144077 hasConcept C144237770 @default.
- W4313144077 hasConcept C162324750 @default.
- W4313144077 hasConcept C177142836 @default.
- W4313144077 hasConcept C41008148 @default.
- W4313144077 hasConceptScore W4313144077C144237770 @default.
- W4313144077 hasConceptScore W4313144077C162324750 @default.
- W4313144077 hasConceptScore W4313144077C177142836 @default.
- W4313144077 hasConceptScore W4313144077C41008148 @default.
- W4313144077 hasIssue "2" @default.
- W4313144077 hasLocation W43131440771 @default.
- W4313144077 hasOpenAccess W4313144077 @default.
- W4313144077 hasPrimaryLocation W43131440771 @default.
- W4313144077 hasRelatedWork W1491833039 @default.
- W4313144077 hasRelatedWork W1512850994 @default.
- W4313144077 hasRelatedWork W1973141406 @default.
- W4313144077 hasRelatedWork W1990815933 @default.
- W4313144077 hasRelatedWork W2030355453 @default.
- W4313144077 hasRelatedWork W2793397989 @default.
- W4313144077 hasRelatedWork W2802082827 @default.
- W4313144077 hasRelatedWork W3136115002 @default.
- W4313144077 hasRelatedWork W3147593538 @default.
- W4313144077 hasRelatedWork W4256173759 @default.
- W4313144077 hasVolume "67" @default.
- W4313144077 isParatext "false" @default.
- W4313144077 isRetracted "false" @default.
- W4313144077 workType "article" @default.