Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: https://repository.hneu.edu.ua/handle/123456789/38238
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorШаповалова О. О.-
dc.contributor.authorЛуговий Б. В.-
dc.date.accessioned2025-12-20T20:22:36Z-
dc.date.available2025-12-20T20:22:36Z-
dc.date.issued2025-
dc.identifier.citationШаповалова О. О. Модель потенційного порушника інформаційної безпеки у цифровому світі / О. О. Шаповалова, Б. В. Луговий // Collection of Scientific Papers with the Proceedings of the 6th International Scientific and Practical Conference «Evolving Science: Theories, Discoveries and Practical Outcomes» (December 15-17, 2025, Zurich, Switzerland). European Open Science Space, 2025. - P. 206-212.uk_UA
dc.identifier.urihttps://repository.hneu.edu.ua/handle/123456789/38238-
dc.description.abstractУ статті розглянуто проблему формалізованого моделювання потенційного порушника інформаційної безпеки в умовах сучасного цифрового середовища, що характеризується високою динамічністю, зростанням складності кіберзагроз і використанням інтелектуальних технологій з боку зловмисників. Обґрунтовано, що традиційні технічно орієнтовані підходи до аналізу загроз є недостатніми та потребують доповнення поведінковими, мотиваційними й стратегічними характеристиками порушника. На основі аналізу сучасних наукових досліджень у сфері attacker modelling, APT- та insider-modelling узагальнено ключові параметри, що визначають поведінку потенційного зловмисника, зокрема рівень компетентності, доступні ресурси, мотивацію, очікувану вигоду, прийнятний рівень ризику, стратегію обходу захисту та поведінкові патерни. Запропоновано математичну модель потенційного порушника, яка поєднує апарат функції корисності, оптимізаційні підходи, марковські процеси та елементи нечіткої логіки для врахування невизначеності й динаміки атакувальних дій. Розроблена модель дозволяє здійснювати кількісну оцінку здатності порушника до реалізації атак, прогнозувати його поведінку та формувати проактивні стратегії кіберзахисту. Практичне значення результатів полягає у можливості використання запропонованого підходу під час проєктування та вдосконалення систем інформаційної та кібербезпеки, зокрема для підтримки прийняття управлінських рішень у сфері захисту цифрових активів. Окреслено напрями подальших досліджень, пов’язані з валідацією моделі на реальних даних та інтеграцією засобів штучного інтелекту для її адаптивного оновлення.uk_UA
dc.language.isouk_UAuk_UA
dc.subjectінформаційна безпекаuk_UA
dc.subjectмодель порушникаuk_UA
dc.subjectкіберзагрозиuk_UA
dc.subjectповедінкове моделюванняuk_UA
dc.subjectфункція корисностіuk_UA
dc.subjectмарковські процесиuk_UA
dc.subjectнечітка логікаuk_UA
dc.titleМодель потенційного порушника інформаційної безпеки у цифровому світіuk_UA
dc.typeArticleuk_UA
Розташовується у зібраннях:Статті (КІТ)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Тези_Шаповалова_Луговий (2).pdf321,37 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.