Please use this identifier to cite or link to this item:
http://lib.kart.edu.ua/handle/123456789/5031
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.author | Мирошник, Марина Анатольевна | - |
dc.contributor.author | Крылова, Виктория Анатольевна | - |
dc.contributor.author | Демичев, А. И. | - |
dc.contributor.author | Мірошник, М. А. | - |
dc.contributor.author | Крилова, В. А. | - |
dc.contributor.author | Демічев, О. І. | - |
dc.contributor.author | Mіrosсhnyk, Maryna | - |
dc.contributor.author | Krylova, V. A. | - |
dc.contributor.author | Demichev, A. I. | - |
dc.date.accessioned | 2021-01-12T08:13:25Z | - |
dc.date.available | 2021-01-12T08:13:25Z | - |
dc.date.issued | 2015 | - |
dc.identifier.citation | Мирошник М. А. Применение интеллектуальной диагностической инфраструктуры для управления кибербезопасностью. Часть 1. Интеллектуализация механизмов защиты / М. А. Мирошник, В. А. Крылова, А. И. Демичев // Інформаційно-керуючі системи на залізничному транспорті. - 2015. - № 6. - С. 25-32. | uk_UA |
dc.identifier.issn | 1681-4886 | - |
dc.identifier.uri | http://lib.kart.edu.ua/handle/123456789/5031 | - |
dc.description.abstract | RU: Кибербезопасность в условиях глобальной информатизации общества рассматривается сегодня как одна из основных компонент национальной безопасности. В работе рассматривается подход к разработке и использованию систем киберзащиты, основанный на выделении интеллектуальной надстройки над традиционными механизмами защиты и построении единой унифицированной среды для создания и поддержки функционирования систем защиты. Представляются отдельные механизмы управления кибербезопасностью. UA: Кібербезпека в умовах глобальної інформатизації суспільства розглядається сьогодні як один з основних компонент національної безпеки. У роботі розглядається підхід до розробки і використання систем кіберзахисту, заснований на виділенні інтелектуальної надбудови над традиційними механізмами захисту і побудові єдиної уніфікованої середовища для створення та підтримки функціонування систем захисту. Представляються окремі механізми управління кібербезпекою. EN: How use of structural features in the construction of hybrid models allows supporting of models adjustment and adaptation to problem-subject environment was considered in the article. The following features were attributed to structural ones: the type of learning algorithm; kind of activation function; the number of layers of the neural network; type of neurons; way of spreading information in neural networks; method of evaluating and interpreting the results of the neural network; the format of fuzzy inference rules; fuzzification and defuzzification method; way to implement the operations of fuzzy implication and logical operations NOT, AND, OR; kind of used genetic operators and the target functions, etc. We propose to use a neural network approach as a basis for the decision of difficulty tasks using decisionsupport systems. Its effectiveness can be enhanced by: prior training or adjustment of individual neural modules for solvable problem; incorporation of knowledge about the peculiarities of the domain in the hierarchical (multilayer) neural networks structure; application of basic types of hybrid models in which neural network communicates with other information technologies. | uk_UA |
dc.publisher | Український державний університет залізничного транспорту | uk_UA |
dc.subject | распределенные сети | uk_UA |
dc.subject | сеть | uk_UA |
dc.subject | доступ | uk_UA |
dc.subject | аутентификация | uk_UA |
dc.subject | шифрование | uk_UA |
dc.subject | защита информации | uk_UA |
dc.subject | базы данных | uk_UA |
dc.subject | модели безопасности | uk_UA |
dc.subject | кібербезпека | uk_UA |
dc.subject | інтелектуальна діагностична інфраструктура | uk_UA |
dc.subject | мережеві атаки | uk_UA |
dc.subject | мережа | uk_UA |
dc.subject | доступ | uk_UA |
dc.subject | автентифікація | uk_UA |
dc.subject | шифрування | uk_UA |
dc.subject | захист інформації | uk_UA |
dc.subject | бази даних | uk_UA |
dc.subject | моделі безпеки | uk_UA |
dc.subject | methods of diagnosis | uk_UA |
dc.subject | monitoring | uk_UA |
dc.subject | complex failures | uk_UA |
dc.subject | computer information management systems | uk_UA |
dc.subject | distributed networks | uk_UA |
dc.subject | network protocols | uk_UA |
dc.subject | network attacks | uk_UA |
dc.subject | routed service | uk_UA |
dc.subject | authentication | uk_UA |
dc.subject | encryption | uk_UA |
dc.subject | data protection | uk_UA |
dc.subject | database security model | uk_UA |
dc.title | Применение интеллектуальной диагностической инфраструктуры для управления кибербезопасностью. Часть 1. Интеллектуализация механизмов защиты | uk_UA |
dc.title.alternative | Застосування інтелектуальної діагностичної інфраструктури для управління кібербезпекою. Частина 1. Інтелектуалізація механізмів захисту | uk_UA |
dc.title.alternative | Application of intelligent diagnostic infrastructure to manage cybersecurity. Part 1. Intellectualization protection mechanisms | uk_UA |
dc.type | Article | uk_UA |
Appears in Collections: | № 6 |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Mіrosсhnyk.pdf | 351.21 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.