BADANIE ZMIAN POZIOMU BEZPIECZEŃSTWA SIECI W OPARCIU O PODEJŚCIE KOGNITYWNE
##plugins.themes.bootstrap3.article.sidebar##
Open full text
Numer Tom 14 Nr 4 (2024)
-
IDENTYFIKACJA SZTYWNEJ PRZESZKODY O DOWOLNYM KSZTAŁCIE OŚWIETLONEJ PŁASKĄ FALĄ AKUSTYCZNĄ PRZY UŻYCIU DANYCH Z BLISKIEGO POLA
Tomasz Rymarczyk, Jan Sikora5-9
-
OBRAZOWANIE OPARTE NA CZĘSTOTLIWOŚCI RADIOWEJ DO LOKALIZACJI WEWNĄTRZ POMIESZCZEŃ Z WYKORZYSTANIEM TECHNIK BEZPAMIĘCIOWYCH I TECHNOLOGII BEZPRZEWODOWEJ
Tammineni Shanmukha Prasanthi, Swarajya Madhuri Rayavarapu, Gottapu Sasibhushana Rao, Raj Kumar Goswami, Gottapu Santosh Kumar10-15
-
INTELIGENTNA TECHNOLOGIA DOPASOWYWANIA DLA ELASTYCZNYCH ANTEN
Olena Semenova, Andriy Semenov, Stefan Meulesteen, Natalia Kryvinska, Hanna Pastushenko16-22
-
RÓŻNICOWE MAPOWANIE MACIERZY MULLERA SKŁADNIKA POLIKRYSTALICZNEGO TKANEK BIOLOGICZNYCH NARZĄDÓW LUDZKICH
Andrei Padure, Oksana Bakun, Ivan Mikirin, Oleksandr Dubolazov, Iryna Soltys, Oleksandr Olar, Yuriy Ushenko, Oleksandr Ushenko, Irina Palii, Saule Kumargazhanova23-27
-
SELEKTOR POLARYZACJI NA FALOWODACH CZĘŚCIOWO WYPEŁNIONYCH DIELEKTRYKIEM
Vitaly Pochernyaev, Nataliia Syvkova, Mariia Mahomedova28-31
-
FUNKCJONALNIE ZINTEGROWANY PRZYRZĄD DO POMIARU TEMPERATURY
Les Hotra, Oksana Boyko, Igor Helzhynskyy, Hryhorii Barylo, Marharyta Rozhdestvenska, Halyna Lastivka32-37
-
BADANIA PROCESU KONTROLI OZONU Z WYKORZYSTANIEM CZUJNIKÓW ELEKTRONICZNYCH
Sunggat Marxuly, Askar Abdykadyrov, Katipa Chezhimbayeva, Nurzhigit Smailov38-45
-
OPTYMALIZACJA FARM WIATROWYCH: PORÓWNAWCZE ZWIĘKSZENIE WYDAJNOŚCI W WARUNKACH NISKIEJ PRĘDKOŚCI WIATRU
Mustafa Hussein Ibrahim, Muhammed A. Ibrahim, Salam Ibrahim Khather46-51
-
STEROWANIE MPPT SYSTEMU PV: ANALIZA PORÓWNAWCZA ALGORYTMÓW P&O, INCCOND, SMC I FLC
Khoukha Bouguerra, Samia Latreche, Hamza Khemlche, Mabrouk Khemliche52-62
-
15-POZIOMOWY ASYMETRYCZNY FALOWNIK WIELOPOZIOMOWY OPARTY NA TECHNOLOGII DSTATCOM POPRAWIAJĄCY JAKOŚĆ ZASILANIA
Panneerselvam Sundaramoorthi, Govindasamy Saravana Venkatesh63-70
-
SYMULACJA KOMPUTEROWA ZWARCIA TRANSFORMATORA NADPRZEWODNIKOWEGO
Leszek Jaroszyński71-74
-
STEROWANIE ZORIENTOWANE POLOWO DLA SILNIKÓW INDUKCYJNYCH OPARTE NA SZTUCZNEJ INTELIGENCJI
Elmehdi Benmalek, Marouane Rayyam, Ayoub Gege, Omar Ennasiri, Adil Ezzaidi75-81
-
BADANIE ZMIAN POZIOMU BEZPIECZEŃSTWA SIECI W OPARCIU O PODEJŚCIE KOGNITYWNE
Olha Saliieva, Yurii Yaremchuk82-85
-
WYKORZYSTANIE UCZENIA MASZYNOWEGO W SYSTEMACH WYKRYWANIA WŁAMANIA DO SIECI
Ahmad Sanmorino, Herri Setiawan, John Roni Coyanda86-89
-
WYKORZYSTANIE WEKTORÓW WSPIERAJĄCYCH DO ZBUDOWANIA OPARTEGO NA REGUŁACH SYSTEMU WYKRYWANIA ZŁOŚLIWYCH PROCESÓW W RUCHU SIECIOWYM ORGANIZACJI
Halyna Haidur, Sergii Gakhov, Dmytro Hamza90-96
-
WYODRĘBNIANIE PAR EMOCJA-PRZYCZYNA: METODOLOGIA OPARTA NA BiLSTM
Raga Madhuri Chandra, Giri Venkata Sai Tej Neelaiahgari, Satya Sumanth Vanapalli97-103
-
UDOSKONALENIE α-PARAMETERYZOWANEJ METODY PRZEKSZTAŁCENIA RÓŻNICZKOWEGO Z OPTYMALIZATOREM DANDELION DO ROZWIĄZYWANIA RÓWNAŃ RÓŻNICZKOWYCH ZWYCZAJNYCH
Mustafa Raed Najeeb, Omar Saber Qasim104-108
-
METODA ADAPTACYJNEGO KODOWANIA STATYSTYCZNEGO Z UWZGLĘDNIENIEM CECHY STRUKTURALNE OBRAZÓW WIDEO
Volodymyr Barannik, Dmytro Havrylov, Serhii Pantas, Yurii Tsimura, Tatayna Belikova, Rimma Viedienieva, Vasyl Kryshtal109-114
-
OPTYMALIZACJA PROGNOZOWANIA SZEREGÓW CZASOWYCH: WYKORZYSTANIE MODELI UCZENIA MASZYNOWEGO W CELU ZWIĘKSZENIA DOKŁADNOŚCI PREDYKCYJNEJ
Waldemar Wójcik, Assem Shayakhmetova, Ardak Akhmetova, Assel Abdildayeva, Galymzhan Nurtugan115-120
-
SYNCHRONIZACJA ZARZĄDZANIA STEROWANEGO ZDARZENIAMI PODCZAS GROMADZENIA DANYCH
Valeriy Kuzminykh, Oleksandr Koval, Yevhen Havrylko, Beibei Xu, Iryna Yepifanova, Shiwei Zhu, Nataliia Bieliaieva, Bakhyt Yeraliyeva121-129
-
UKŁAD INTERFEJSU A WYDAJNOŚĆ PRZYSWAJANIA INFORMACJI W PROCESIE UCZENIA SIĘ
Julia Zachwatowicz, Oliwia Zioło, Mariusz Dzieńkowski130-135
-
ZAUTOMATYZOWANY SYSTEM ZARZĄDZANIA WODĄ Z PROGNOZOWANIEM ZAPOTRZEBOWANIA OPARTYM NA SZTUCZNEJ INTELIGENCJI
Arman Mohammad Nakib136-140
-
SCHEMATY UML SYSTEMU ZARZĄDZANIA STANOWISKAMI UTRZYMANIA
Lyudmila Samchuk, Yuliia Povstiana141-145
-
PRZEWIDYWANIE WAGI DEFEKTU KODU NA PODSTAWIE UCZENIA ZESPOŁOWEGO
Ghada Mohammad Tahir Aldabbagh, Safwan Omar Hasoon146-153
-
NIEDROGA RZECZYWISTOŚĆ ROZSZERZONA W CHIRURGII KRĘGOSŁUPA: BADANIE EMPIRYCZNE DOTYCZĄCE POPRAWY WIZUALIZACJI I DOKŁADNOŚCI CHIRURGICZNEJ
Iqra Aslam, Muhammad Jasim Saeed, Zarmina Jahangir, Kanza Zafar, Muhammad Awais Sattar154-163
Archiwum
-
Tom 15 Nr 3
2025-09-30 24
-
Tom 15 Nr 2
2025-06-27 24
-
Tom 15 Nr 1
2025-03-31 26
-
Tom 14 Nr 4
2024-12-21 25
-
Tom 14 Nr 3
2024-09-30 24
-
Tom 14 Nr 2
2024-06-30 24
-
Tom 14 Nr 1
2024-03-31 23
-
Tom 13 Nr 4
2023-12-20 24
-
Tom 13 Nr 3
2023-09-30 25
-
Tom 13 Nr 2
2023-06-30 14
-
Tom 13 Nr 1
2023-03-31 12
-
Tom 12 Nr 4
2022-12-30 16
-
Tom 12 Nr 3
2022-09-30 15
-
Tom 12 Nr 2
2022-06-30 16
-
Tom 12 Nr 1
2022-03-31 9
-
Tom 10 Nr 4
2020-12-20 16
-
Tom 10 Nr 3
2020-09-30 22
-
Tom 10 Nr 2
2020-06-30 16
-
Tom 10 Nr 1
2020-03-30 19
##plugins.themes.bootstrap3.article.main##
DOI
Authors
Abstrakt
Przeprowadzono badanie wpływu najważniejszych zagrożeń na poziom bezpieczeństwa sieci w oparciu o badanie procesów impulsowych na rozmytej mapie kognitywnej. Przeprowadzono analizę topologiczną struktury mapy kognitywnej, skonstruowano układy proste i określono ich wektory strukturalne. Na podstawie uzyskanych danych utworzono zestaw pojęć kontrolnych i docelowych rozmytej mapy kognitywnej oraz ustalono relacje między tymi pojęciami w ramach układów prostych. Biorąc pod uwagę te informacje, przeprowadzono badanie zmiany poziomu bezpieczeństwa sieci komputerowej za pomocą propagacji impulsów wprowadzonych do koncepcji sterowania rozmytej mapy kognitywnej. Uzyskane wyniki umożliwiają zwiększenie poziomu bezpieczeństwa sieci poprzez uwzględnienie wpływu najważniejszych zagrożeń poprzez podejmowanie w odpowiednim czasie decyzji menedżerskich oraz wdrażanie niezbędnego oprogramowania i środków technicznych.
Słowa kluczowe:
Bibliografia
[1] Apenko N. et al.: Information security of the computer system and network from internal and external attacks. 17th International scientific and practical conference "System analysis and intelligent systems for management". Turkey, Ankara, 2023, 431–434.
[2] Atkin R. H.: Combinatorial Connectivies in Social Systems: An Application of Simplicial Complex Structures to the Study of Large Organisations. Birkhäuser, Basel 1977. DOI: https://doi.org/10.1007/978-3-0348-5750-5
[3] Hindy H. et al.: A taxonomy of network threats and the effect of current datasets on intrusion detection systems. IEEE Access 8, 2020, 104650–104675 [https://doi.org/10.1109/ACCESS.2020.3000179]. DOI: https://doi.org/10.1109/ACCESS.2020.3000179
[4] Nahornyi O. V., Zhyrova T. O., Nahornyi V. V.: Problems of information security in computer systems and means and methods of their solution. II International Scientific and Practical Conference. USA, Chicago, 2023, 171–180.
[5] Roberts F. S.: Discrete Mathematical Models with Applications to Social, Biological, and Environmental Problems. Rutgers University, Prentice-Hall Inc., New Jersey 1976.
[6] Saliieva O. V., Yaremchuk Yu. Ye.: Investigation of the reliability of the impact of threats on the level of security of a computer network, determined by scenario modeling based on a cognitive approach. Visnyk of Vinnytsia Politechnical Institute 4, 2020, 98–104 [https://doi.org/10.31649/1997-9266-2020-151-4-98-104]. DOI: https://doi.org/10.31649/1997-9266-2020-151-4-98-104
[7] Saliieva O. V., Yaremchuk Yu. Ye.: Development of a cognitive model for analyzing the impact of threats on the level of security of a computer network. Data Recording, Storage & Processing 21(4), 2019, 28–39 [https://doi.org/10.35681/1560-9189.2019.21.4.199268]. DOI: https://doi.org/10.35681/1560-9189.2019.21.4.199268
[8] Wang B. et al.: A deep hierarchical network for packet-level malicious traffic detection. IEEE Access 8, 2020, 201728–201740 [https://doi.org/10.1109/ACCESS.2020.3035967]. DOI: https://doi.org/10.1109/ACCESS.2020.3035967
[9] Zang X. et al.: Attack scenario reconstruction via fusing heterogeneous threat intelligence. Computers & Security 133(20), 2023 [https://doi.org/10.1016/j.cose.2023.103420]. DOI: https://doi.org/10.1016/j.cose.2023.103420
[10] Zhong Y., Chen L.: Research on the application of improved V-detector algorithm in network intrusion detection. Applied Mathematics and Nonlinear Sciences 9(1), 2024, 1–14 [https://doi.org/10.2478/amns.2023.2.00526]. DOI: https://doi.org/10.2478/amns.2023.2.00526
[11] Zimba A. et al.: Modeling and detection of the multi-stages of Advanced Persistent Threats attacks based on semi-supervised learning and complex networks characteristics. Future Generation Computer Systems 106, 2020, 501–517 [https://doi.org/10.1016/j.future.2020.01.032]. DOI: https://doi.org/10.1016/j.future.2020.01.032
##plugins.themes.bootstrap3.article.details##
Abstract views: 186

