-
1Academic Journal
Authors: O. L. Tsvetkova, S. A. Zaslonov
Source: Advanced Engineering Research, Vol 17, Iss 4, Pp 116-121 (2017)
Subject Terms: конфиденциальная информация, audit of data protection system, причинно-следственная диаграмма, потенциальный нарушитель информационной безопасности, information security system, cybersecurity, системная динамика, оценка эффективности системы защиты информации, информационная безопасность, система защиты информации, аудит системы защиты информации, streaming graph, имитационное моделирование, private data, potential infringer of information security, cause-effect diagram, потоковая диаграмма, TA401-492, system dynamics, simulation modeling, effectiveness evaluation of information security system, Materials of engineering and construction. Mechanics of materials
Access URL: https://vestnik.donstu.ru/jour/article/download/190/191
https://doaj.org/article/dbae522c68584a60a46fa17a87ce5bdd
https://cyberleninka.ru/article/n/imitatsionnoe-modelirovanie-zavisimosti-informatsionnoy-bezopasnosti-organizatsii-ot-oblasti-deyatelnosti
https://www.vestnik-donstu.ru/jour/article/download/190/191
https://www.vestnik-donstu.ru/jour/article/view/190 -
2Academic Journal
Source: Ukrainian Scientific Journal of Information Security; Vol. 19 No. 3 (2013); 158-162 ; Безопасность информации; Том 19 № 3 (2013); 158-162 ; Безпека інформації; Том 19 № 3 (2013); 158-162 ; 2411-071X ; 2225-5036
Subject Terms: information security intruder, intruder identification, intrusion detection systems, intruder detection systems, fuzzy logic, security of information and communication systems & networks, heuristic rules, UDC 004.056.53(045), нарушитель информационной безопасности, идентификация нарушителя, системы обнаружения вторжений, системы обнаружения нарушителя, нечеткая логика, безопасность информационно-коммуникационных систем и сетей, эвристические правила, УДК 004.056.53(045), порушник інформаційної безпеки, ідентифікація порушника, системи виявлення вторгнень, системи виявлення порушника, нечітка логіка, безпека інформаційно-комунікаційних систем та мереж, евристичні правила
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/5618/6378; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/5618
-
3Academic Journal
Source: Ukrainian Scientific Journal of Information Security; Vol. 19 No. 1 (2013); 13-21 ; Безопасность информации; Том 19 № 1 (2013); 13-21 ; Безпека інформації; Том 19 № 1 (2013); 13-21 ; 2411-071X ; 2225-5036
Subject Terms: information security intruder, intruder detection system, parameters, identification, linguistic variables, fuzzy logic, etalon parameters, UDC 004.056.53, 004.492.3 (045), нарушитель информационной безопасности, система обнаружения нарушителя, параметры, идентификаци, лингвистические переменные, нечеткая логика, эталоны параметров, УДК 004.056.53, порушник інформаційної безпеки, система виявлення порушника, параметри, ідентифікація, лінгвістичні змінні, нечітка логіка, еталони параметрів
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/4683/4801; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/4683
-
4Academic Journal
Authors: Корченко, Анна Олександрівна, Гізун, Андрій Іванович, Волянська, Владислава Вікторівна, Гавриленко, Олексій Вадимович
Source: Ukrainian Information Security Research Journal; Vol. 15 No. 3 (2013); 251-257 ; Защита информации; Том 15 № 3 (2013); 251-257 ; Захист інформації; Том 15 № 3 (2013); 251-257 ; 2410-7840 ; 2221-5212
Subject Terms: intruder detection systems, information security intruder, identification, anomaly detection in information systems, fuzzy logic, basic intruder identification model, logical and linguistic connection, heuristic rules, expert estimation, UDC 004.056.53, 004.492.3 (045), системы обнаружения нарушителя, нарушитель информационной безопасности, идентификация, выявление аномалий в информационных системах, нечеткая логика, базовая модель идентификации нарушителя, логико-лингвистическая связка, эвристические правила, экспертн, УДК 004.056.53, системи виявлення порушника, порушник інформаційної безпеки, ідентифікація, виявлення аномалій в інформаційних системах, нечітка логіка, базова модель ідентифікації порушника, логіко-лінгвістична зв'язка, евристичні правила, експертна оцінка
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/4862/5179; https://jrnl.nau.edu.ua/index.php/ZI/article/view/4862
-
5Academic Journal
Authors: Гізун, Андрій Іванович, Волянська, Владислава Вікторівна, Риндюк, Вікторія Олександрівна, Гнатюк, Сергій Олександрович
Source: Ukrainian Information Security Research Journal; Vol. 15 No. 1 (2013); 66-74 ; Защита информации; Том 15 № 1 (2013); 66-74 ; Захист інформації; Том 15 № 1 (2013); 66-74 ; 2410-7840 ; 2221-5212
Subject Terms: information security intruder, intruder detection system, intruder model, parameters, identification, robot, cortege, UDK 004.056.53, 004.492.3 (045), нарушитель информационной безопасности, система обнаружения нарушителя, модель нарушителя, параметры, идентификация, робот, кортеж, УДК 004.056.53, порушник інформаційної безпеки, система виявлення порушника, модель порушника, параметри, ідентифікація
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/4221/4356; https://jrnl.nau.edu.ua/index.php/ZI/article/view/4221
-
6Academic Journal
Authors: Корченко, Анна Олександрівна, Гізун, Андрій Іванович, Волянська, Владислава Вікторівна, Володимирівна, Казмірчук Світлана, Гнатюк, Сергій Олександрович
Source: Ukrainian Information Security Research Journal; Vol. 15 No. 4 (2013); 387-393 ; Защита информации; Том 15 № 4 (2013); 387-393 ; Захист інформації; Том 15 № 4 (2013); 387-393 ; 2410-7840 ; 2221-5212
Subject Terms: intruder detection system, information security intruder, identification, anomaly detection in information & communication system, method, fuzzy logic, basic model of intruder identification, logic-linguistic connection, heuristic rules, expert estimation, UDK 004.056.53, 004.492.3 (045), системы обнаружения нарушителя, нарушитель информационной безопасности, идентификация, выявление аномалий в информационно-коммуникационных системах, метод, нечеткая логика, базовая модель идентификации нарушителя, логиколингвистическая связка, эвристиче, УДК 004.056.53, системи виявлення порушника, порушник інформаційної безпеки, ідентифікація, виявлення аномалій в інформаційно-комунікаційних системах, нечітка логіка, базова модель ідентифікації порушника, логіко-лінгвістична зв'язка, евристичні правила
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/5733/6457; https://jrnl.nau.edu.ua/index.php/ZI/article/view/5733
-
7