Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
https://repository.hneu.edu.ua/handle/123456789/38238Повний запис метаданих
| Поле DC | Значення | Мова |
|---|---|---|
| dc.contributor.author | Шаповалова О. О. | - |
| dc.contributor.author | Луговий Б. В. | - |
| dc.date.accessioned | 2025-12-20T20:22:36Z | - |
| dc.date.available | 2025-12-20T20:22:36Z | - |
| dc.date.issued | 2025 | - |
| dc.identifier.citation | Шаповалова О. О. Модель потенційного порушника інформаційної безпеки у цифровому світі / О. О. Шаповалова, Б. В. Луговий // Collection of Scientific Papers with the Proceedings of the 6th International Scientific and Practical Conference «Evolving Science: Theories, Discoveries and Practical Outcomes» (December 15-17, 2025, Zurich, Switzerland). European Open Science Space, 2025. - P. 206-212. | uk_UA |
| dc.identifier.uri | https://repository.hneu.edu.ua/handle/123456789/38238 | - |
| dc.description.abstract | У статті розглянуто проблему формалізованого моделювання потенційного порушника інформаційної безпеки в умовах сучасного цифрового середовища, що характеризується високою динамічністю, зростанням складності кіберзагроз і використанням інтелектуальних технологій з боку зловмисників. Обґрунтовано, що традиційні технічно орієнтовані підходи до аналізу загроз є недостатніми та потребують доповнення поведінковими, мотиваційними й стратегічними характеристиками порушника. На основі аналізу сучасних наукових досліджень у сфері attacker modelling, APT- та insider-modelling узагальнено ключові параметри, що визначають поведінку потенційного зловмисника, зокрема рівень компетентності, доступні ресурси, мотивацію, очікувану вигоду, прийнятний рівень ризику, стратегію обходу захисту та поведінкові патерни. Запропоновано математичну модель потенційного порушника, яка поєднує апарат функції корисності, оптимізаційні підходи, марковські процеси та елементи нечіткої логіки для врахування невизначеності й динаміки атакувальних дій. Розроблена модель дозволяє здійснювати кількісну оцінку здатності порушника до реалізації атак, прогнозувати його поведінку та формувати проактивні стратегії кіберзахисту. Практичне значення результатів полягає у можливості використання запропонованого підходу під час проєктування та вдосконалення систем інформаційної та кібербезпеки, зокрема для підтримки прийняття управлінських рішень у сфері захисту цифрових активів. Окреслено напрями подальших досліджень, пов’язані з валідацією моделі на реальних даних та інтеграцією засобів штучного інтелекту для її адаптивного оновлення. | uk_UA |
| dc.language.iso | uk_UA | uk_UA |
| dc.subject | інформаційна безпека | uk_UA |
| dc.subject | модель порушника | uk_UA |
| dc.subject | кіберзагрози | uk_UA |
| dc.subject | поведінкове моделювання | uk_UA |
| dc.subject | функція корисності | uk_UA |
| dc.subject | марковські процеси | uk_UA |
| dc.subject | нечітка логіка | uk_UA |
| dc.title | Модель потенційного порушника інформаційної безпеки у цифровому світі | uk_UA |
| dc.type | Article | uk_UA |
| Розташовується у зібраннях: | Статті (КІТ) | |
Файли цього матеріалу:
| Файл | Опис | Розмір | Формат | |
|---|---|---|---|---|
| Тези_Шаповалова_Луговий (2).pdf | 321,37 kB | Adobe PDF | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.