ОСОБЕННОСТИ ОЦЕНКИ ВРЕДОНОСНОЙ АКТИВНОСТИ В ИНФРАСТРУКТУРЕ УМНОГО ГОРОДА НА ОСНОВЕ ГРАНУЛИРОВАНИЯ ИНФОРМАЦИИ И ГРАНУЛЯРНЫХ МОДЕЛЕЙ ВЫЧИСЛЕНИЙ
Аннотация и ключевые слова
Аннотация (русский):
Объектом исследования является новый методологический подход к гранулированию информации, а также к построению и применению гранулярных моделей вычислений как к новому математическому и методологическому инструментарию повышения точности идентификации и оценки уровня вредоносной активности в инфраструктуре Умного города. Предложенный подход основан на практическом приложении элементов теории нечетких множеств в сочетании с элементами информационного гранулирования к задачам оценки признаков вредоносной активности. Произведен подробный анализ отличительных черт этого подхода, определяющих целесообразность и условия его применения для идентификации и оценки уровня вредоносной активности в инфраструктуре Умного города. Изучены и описаны теоретические аспекты применения гранулирования информации и гранулярных моделей вычислений в задачах оценки вредоносной активности, сочетающей различные признаки для различных категорий потенциальных угроз инфраструктуре и субъектам Умного города: категорий «кибератака», «вредоносная вирусная угроза» или «утечка (потеря) данных». Проведен анализ особенностей предложенного подхода, позволяющего учитывать мнения экспертов и устранять нечеткость, связанную с зашумленностью, неупорядоченностью и неформализованностью данных наблюдения, собираемых и предварительно обрабатываемых в интересах оценки угроз и последствий негативного проявления вредоносной активности. Выработана и детально изложена последовательность вычислений и аналитические выражения для расчета оценочных значений признаков наличия вредоносной активности для различных категорий потенциальных угроз инфраструктуре и субъектам Умного города. Подход предполагает практическую возможность оценки признаков вредоносной активности с использованием информационных гранул, образованных на основе учета минимального численного расстояния между значениями функций принадлежности, характеризующими нечетко заданные данные о наличии либо отсутствии наблюдаемых признаков (атрибутов) вредоносной активности, а также гранулярного суммирования и определения функции следа гранулярной суммы. При этом предложенный подход позволяет получать оценки признаков вредоносной активности, адекватные задачам мониторинга политики безопасности Умного города и в конечном итоге обеспечивает повышение достоверности проактивного контроля угроз и анализа возможных последствий негативного проявления подозрительной активности.

Ключевые слова:
инфраструктура Умного города, вредоносная активность, оценка, угроза, признак, гранулирование информации, гранулярная модель вычислений
Текст
Текст произведения (PDF): Читать Скачать

Введение

Инфраструктура Умного города представляет собой взаимоувязанный комплекс методов, форм, процедур, процессов, а также частных структур или объектов (зданий, сооружений, систем коммуникаций и т. п.), способных удовлетворять ежедневные и долгосрочные запросы субъектов Умного города с точки зрения обеспечения общей среды и факторов их существования, а также условий нормального естественного и эффективного функционирования экономической, социальной, экологической и иных областей жизнедеятельности Умного города, его совершенствования (развития) и воспроизводства [1–5]. По сути, это совокупность взаимосвязанных и коррелированных структур, процессов и (или) объектов, составляющих и обеспечивающих основу функционирования Умного города [6–8].

Проблемы, обуславливаемые сложной физической сущностью, многогранным типажом, комплексным характером и высокой потенциальной опасностью существующих и предполагаемых эвентуальных угроз безопасности инфраструктуре Умного города, в последнее время ежедневно и повсеместно углубляются и расширяются. Это могут быть угрозы социокультурного плана, направленные на нарушение общественно-культурного уклада жизни в Умном городе, или компьютерные атаки, попытки кражи данных либо иные угрозы, предпосылками успешной реализации которых потенциальными нарушителями выступают признаки вредоносной информации.

При этом все эти типы угроз могут быть осуществлены нарушителями порознь или одновременно в разнообразных комбинациях. Многообразие типов и многогранность, комплексность потенциального воздействия угроз безопасности инфраструктуре Умного города как сложной киберфизической системе обусловлены разнообразием и изобилием видов субъектов и объектов, генерирующих эти угрозы. Это либо отдельные люди (либо группы хакеров) вне или внутри самого Умного города, либо организации и враждебные группы, реализующие целенаправленную политику недружественного нам государства. В последнем случае инфраструктуре Умного города противостоит значительно более существенный ресурс для реализации угроз в рамках информационного (или гибридного) противоборства между государствами, поставившими перед собой цель разрушить информационные либо иные критические инфраструктуры друг друга [9–11].

Таким образом, представляется значимым и актуальным создание продуктивных алгоритмов и математических методов оценки вредоносной активности (ВА) для упреждающей защиты информации, хранящейся, обрабатываемой и циркулирующей по каналам и трактам инфраструктуры такого класса. Решение подобных задач позволит максимально точно в отведенные сроки, полноценно выявить и идентифицировать угрозы, оценить степень рисков и потенциальный уровень защищенности инфраструктуры Умного города, а также упреждать действия субъектов угрозы и предпринимать превентивные меры защиты.

 

Анализ релевантных работ

Созданию способов построения аутентичных и продуктивных алгоритмов и математических методов оперативной и достоверной оценки ВА в инфраструктуре сложных организационно-технических объектов, функционирующих на многоуровневых аппаратно-программных платформах современных киберфизических систем, уделено достаточно много внимания в большом числе современных научно-исследовательских работ [9–21]. Эти работы в основном нацелены на теоретическую и практическую реализацию возможных подходов к поиску, идентификации и количественной (либо качественной) оценке ВА такого рода. Результаты этих исследований, безусловно, обладают новизной и иными достоинствами, но не всегда реализуемы в рамках практической деятельности должностных лиц, отвечающих за обеспечение политики безопасности. Более того, ряд предлагаемых в этих исследованиях подходов нередко несостоятельны с точки зрения реальных задач, решаемых в рамках оценки процессов такого рода с учетом неопределенности, нечеткости исходных данных.

Типовой мониторинг рисков кибербезопасности для объектов инфраструктуры Умного города и входящих в их состав промышленных подсистем автоматизации хорошо описан, например в работах [9–11], где исследуемые процедуры контроля потенциальной ВА предложено реализовать с учетом технологических особенностей таких сложных киберфизических систем и, в частности, особенностей современных беспроводных сенсорных сетей. Но практическая реализация таких методов связана с необходимостью создания сложной и дорогостоящей разветвленной сети сенсоров (датчиков) контроля параметров (количественных значений признаков) ВА.

Работы [12, 13] рассматривают понятийные аспекты ВА, под которой предложено понимать сетевую активность вредоносного программного обеспечения и потенциальных нарушителей. Кроме того, в этих работах исследованы подходы к анализу кибербезопасности с использованием комплексного контроля и «сшивания» сигналов от сенсоров (датчиков) контроля признаков ВА, причем особое внимание уделено получению выводов на основе моделирования. Но эти подходы неработоспособны без сбора статистики о потоках и группировании признаков ВА, что крайне негативно сказывается на оперативности оценки.

В работах [14, 15] много внимания уделено теоретическим и практическим инструментам повышения достоверности оценки потенциальных угроз кибербезопасности, реализацию которых может вызвать игнорирование признаков ВА. Но применяемый для этого критерий достоверности оценки угроз, математически интерпретируемый как дисперсия ошибки оценивания, почти непригоден для современных высокоточных систем оценки признаков ВА в инфраструктуре Умного города, где достоверность анализа признаков подозрительной активности играет ключевую роль и учитывает неопределенность, нечеткость исходных данных.

Повышение достоверности оценки признаков ВА в инфраструктуре Умного города с учетом неопределенности данных мониторинга может быть реализовано, например, на основе использования нейронных сетей [16–18]. Такие математические и методологические приемы позволяют сглаживать, нивелировать, а в идеале – устранять неполноту и противоречивость исходных данных, но требуют дополнительных ресурсов (временных, вычислительных) на обучение нейронных сетей.

Применение методов адаптивной оптимальной фильтрации [19–21] позволяет частично снять проблему учета неопределенности. Но в условиях, когда априорная информация недоступна, необходимо обеспечить дополнительные, незашумленные, достоверные каналы наблюдения за параметрами (количественными значениями признаков) ВА в инфраструктуре Умного города.

Вместе с тем по-прежнему актуальной остается проблема учета при оценке признаков ВА в инфраструктуре Умного города нечетких наблюдаемых исходных данных об этих признаках и мнений экспертов об их потенциальной опасности. Эта проблема связана с нечеткостью, физически обусловленной зашумленностью, неупорядоченностью
и, зачастую, неформализованностью процедур сбора, предобработки и окончательного формирования данных наблюдения в интересах оценки угроз и последствий негативного проявления ВА.

Учитывая вышеизложенное, можно утверждать, что результаты анализа релевантных работ позволяют говорить об актуальности и объективной потребности в теоретической и практической разработке методов и алгоритмов оценки ВА в инфраструктуре Умного города на случай учета нечетких наблюдаемых исходных данных и мнений специалистов – экспертов в вопросах кибербезопасности.

Математической и методологической основой разработки таких методов и алгоритмов оценки ВА могут служить постулаты гранулирования информации и построения гранулярных моделей вычислений [22–27].

 

Теоретические аспекты гранулирования информации и построения гранулярных моделей вычислений для задач оценки вредоносной активности

Известно, что ВА для различных категорий потенциальных угроз инфраструктуре и субъектам Умного города, например категорий «кибератака», «вредоносная вирусная угроза» или «утечка (потеря) данных», обладает рядом количественных или качественных признаков (атрибутов), характеризующих, соответственно, деятельность вредоносных программ, хакеров или набор характерных черт потенциальных компьютерных атак.

С помощью выявления определенных подобных ранних признаков ВА, достоверно и своевременно идентифицируя (обнаруживая, оценивая, распознавая) их, стремятся оценить степень рисков и повысить потенциальный уровень защищенности инфраструктуры Умного города [28, 29].

Оценку ВА следует производить, принимая во внимание динамику изменения во времени условий функционирования субъектов и объектов инфраструктуры Умного города, с учетом нечеткости исходных данных, требуемых для принятия решения по точной, однозначной идентификации угроз защищенности киберфизических систем такого класса [30]. Так, например, признаками (атрибутами) ВА с точки зрения угроз инфраструктуре Умного города из категории «кибератака» могут выступать нечеткие величины:   – нечеткое множество признаков сканирования нарушителем информационного трафика инфраструктуры Умного города (входящего и исходящего) на наличие уязвимостей;   – нечеткое множество признаков утечки, активного сбора или покупки в сети сторонними лицами (или ботами) информации о субъектах инфраструктуры, учетных данных персонала Умного города (комплексная проверка персонала, разведка организации Умного города, на которую нацелена кибератака);   – нечеткое множество признаков утечки, кражи, активного сбора или приобретения в сети сторонними лицами (или ботами) информации о потенциальных уязвимостях инфраструктуры Умного города – о скомпрометированных устройствах, уязвимостях программного обеспечения и т. п. [31].

Факты и анализ современных работ в данной области свидетельствуют о том, что помочь при решении задач идентификации подобных признаков (атрибутов) ВА могут и должны новые, инновационные практики, ориентированные, например, на математический аппарат гранулирования информации (ГрИ) и гранулярные модели вычислений (ГрМВ) в нечеткой среде [22–27].

Анализ работ [22–26], посвященных проблемам и потенциальным перспективам практического применения ГрИ и ГрМВ, показывает, что могут и должны быть использованы подходы, позволяющие на их основе математически корректно упорядочивать массивы нечетко заданных данных, соединяя, «сводя» их по принципу семантического
и функционального сходства в специальные изолированные группы информационных структур (объектов, данных) – «информационные гранулы».

Алгоритмы ГрИ и расчеты, основанные на ГрМВ, в задачах интеллектуальной обработки данных в рамках оценки ВА в инфраструктуре Умного города включают две фазы вычислений.

Первая фаза алгоритма и расчетов, основанных на ГрМВ, применяемых в рамках оценки ВА в инфраструктуре Умного города, представляет собой реализацию процедуры собственно гранулирования информации. Ее сущность, физическая и математическая природа заключаются в группировании, соединении, «сведении» значительных массивов исходных данных о значениях признаков (атрибутов) ВА, заданных (наблюдаемых) нечетко, в информационные гранулы по принципу функционального сходства, в результате чего на основе алгоритма ГрИ определяется, к какому нечеткому множеству конкретное нечеткое число (исходные данные) математически «близко» и, как следствие, функционально «стремится». В итоге одна конкретная информационная гранула вмещает информационные объекты – нечеткие данные с наименьшим «расстоянием» между значениями их функций принадлежности

Вторая фаза алгоритма ГрИ и расчетов, основанных на ГрМВ, применяемых в рамках оценки ВА в инфраструктуре Умного города, представляет собой реализацию собственно гранулярной модели вычислений. Данная процедура включает гранулярное суммирование и исчисление функции следа («трека») гранулярной суммы.

 

Методологические особенности процедур гранулирования информации и построения гранулярных моделей вычислений для получения оценок вредоносной активности

С учетом особенностей решаемой задачи в рамках первой фазы, например, две гранулы, образованные по принципу наименьшего «расстояния» между значениями функций принадлежности, определяющими нечеткие исходные данные о наличии либо отсутствии наблюдаемых признаков (атрибутов) ВА   – признаков сканирования нарушителем информационного трафика на наличие уязвимостей в инфраструктуре Умного города (признаки ВА из категории «кибератака»), могут быть описаны на основе выражений

 

 

где  – нечеткие множества, сгруппированные в информационные гранулы   и олицетворяющие мнения экспертов о наличии либо отсутствии наблюдаемых признаков ВА типа  ; x и y – условное математическое обозначение элементов этих соответствующих нечетких множеств – конкретные признаки ВА из состава  , т. е., например, x – это признак сканирования нарушителем входящего информационного трафика инфраструктуры Умного города на наличие уязвимостей, а y – признак сканирования нарушителем исходящего трафика; gran – символ гранулирования.

Процедура реализации классических гранулярных вычислений составляет основу второй фазы алгоритма ГрИ и расчетов, основанных на ГрМВ, применяемых в рамках оценки ВА в инфраструктуре Умного города. Эта процедура позволяет последовательно вычислять гранулярную сумму, затем – функции следа гранулярной суммы. Сущность данной процедуры заключается в математической обработке суммы весов информационных гранул в интересах определения тенденции проявления признаков ВА и оценки уровня ВА в инфраструктуре Умного города.

Гранулярное суммирование, осуществляемое в рамках этой фазы исследований, позволяет математически корректно реализовать «объединение» нескольких мнений специалистов о факте присутствия или отсутствия наблюдаемых признаков (атрибутов) ВА типа   на основе дефаззификации и дальнейшего нечетко-гранулярного объединения нечетких множеств. Для нашего примера, для двух нечетких множеств   элементы x и y которых характеризуют, соответственно, наблюдаемые признаки сканирования нарушителем входящего и исходящего трафика инфраструктуры Умного города на наличие уязвимостей

где {+g} – условный математический признак гранулярного суммирования [23, 27].

Вслед за этим вычисляются функции следа («треки») гранулярной суммы для отдельных конкретных информационных гранул  . Например, для гранулы  , входящей в состав   и содержащей признаки (x) сканирования нарушителем входящего трафика, след («трек») гранулярной суммы определяется в соответствии
с выражением

 ,

где   – след («трек») гранулярной суммы для гранулы   хранящей, например, три элемента, три разноречивых, зачастую несовпадающих мнения экспертов об объективном существовании
в наблюдаемых и контролируемых данных конкретного признака (x) – «симптома» сканирования нарушителем входящего информационного трафика инфраструктуры Умного города на наличие уязвимостей.

Далее осуществляется процедура поиска минимума в гранулах  , характеризующих, в этом случае, не нечеткие данные (мнения) о существовании в наблюдаемых и контролируемых данных конкретного признака ВА (x), а значения их функций принадлежности

  

В качестве итоговых расчетов определяют финальный, окончательный результат объединения нескольких мнений экспертов о наличии либо отсутствии наблюдаемых признаков ВА:

 

 ,

 

где  – множество, элементы которого характеризуют суммарные, обобщенные (на основе ГрИ и расчетов, основанных на ГрМВ), экспертные мнения о наличии либо отсутствии наблюдаемых признаков ВА типа   в инфраструктуре Умного города.

В рамках нашего примера: если элементы множества  превышают предварительно заданные пороговые значения   например   в сравнении с   превышает величину 0,75 (т. е. ), говорят о безусловном и однозначном наличии в данных наблюдения признаков ВА из состава  , т. е. об очевидном наличии x – признаков сканирования нарушителем входящего информационного трафика инфраструктуры Умного города на наличие уязвимостей.

В итоге результаты ГрИ и расчетов, основанных на ГрМВ для рассмотренных условий, численно характеризуют детализированные, конкретные значения элементов исходного нечеткого множества, содержащего информацию о наличии ВА для различных категорий потенциальных угроз инфраструктуре и субъектам Умного города, связанных
с деятельностью вредоносных программ, хакеров или компьютерными атаками.

 

Заключение

Рассмотрены математические и методологические основы гранулирования информации, а также этапы реализации моделей и вычислительных алгоритмов нечетко-гранулярных вычислений применительно к задачам оценки вредоносной активности в инфраструктуре Умного города.

Предложенный подход позволяет повысить достоверность оценки наличия вредоносной активности в инфраструктуре Умного города за счет уточнения (верификации) нечетких наблюдаемых исходных данных о признаках такой активности и мнений специалистов. Его применение позволить минимизировать затраты на мониторинг в рамках обеспечения политики безопасности Умного города, учесть опыт специалистов для оценивания возможных негативных последствий реализации угроз Умному городу и расширить область применения относительно новых методов интеллектуального анализа данных – элементов теории нечетких множеств и информационного гранулирования, в рамках методологии преодоления неопределенности, нечеткости признаков подозрительной активности в трафике и иных объектах, субъектах и процессах Умного города.

Рассмотренные методы интеллектуального анализа данных позволяют устранить нечеткость, связанную с зашумленностью, неупорядоченностью и, зачастую, неформализованностью процедур формирования данных измерения и наблюдения в интересах оценки угроз и последствий негативного проявления вредоносной активности в инфраструктуре Умного города.

Практическое применение предложенного подхода к оценке вредоносной активности в инфраструктуре Умного города предполагается не только в рамках научно-исследовательских и опытно-конс-
трукторских работ по построению таких защищенных аппаратно-программных платформ современных киберфизических систем, но и в модулях проактивного контроля информационной безопасности любых сложных информационно-технических систем. Направлением предстоящих исследований в данной области, на наш взгляд, должна быть разработка методов идентификации и прогнозной оценки уровня вредоносной активности, сочетающих гранулярные модели вычислений, нечеткие отношения предпочтения и алгоритмы сравнения нечетких
доминирующих альтернатив.

Список литературы

1. Chatterjee J. M., Jain V., Kumar V., Sharma B., Shrestha R. Smart City Infrastructure. The Blockchain Perspective. Beverly: John Wiley & Sons Limited, 2022. 380 p.

2. Kamara M. K. Securing Critical Infrastructures. Bloomington: Xlibris US, 2020. 385 p.

3. Mehmood R., See S., Katib I., Chlamtac I. Smart In-frastructure and Applications. Foundations for Smarter Cities and Societies. Cham: Springer Nature Switzerland AG, 2020. 655 p.

4. Suzuki L., Finkelstein A. Data as Infrastructure for Smart Cities. Stevenage: Institution of Engineering and Technology, 2019. 313 p.

5. Vacca J. Solving Urban Infrastructure Problems Using Smart City Technologies. Amsterdam: Elsevier, 2020. 820 p.

6. Паращук И. Б., Чечулин А. А. Нейро-нечеткий метод детектирования уязвимостей для контроля защищенности процессов и средств взаимодействия «человек – интеллектуальная система» в рамках концепции «Smart Transport» // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО-2023): сб. науч. ст. XII Междунар. науч.-техн. и науч.-метод. конф.: в 4 т. / под ред. С. И. Макаренко. СПб.: Изд-во СПбГУТ, 2023. Т. 1. С. 837–841.

7. Kotenko I. V., Parashchuk I. B. Interval Analysis of Security for Information and Telecommunication Re-sources of Critical Infrastructures // Society 5.0. Studies in Systems, Decision and Control. Cham: Springer Nature Switzerland AG, 2023. V. 437. P. 241–250.

8. Maheswaran M., Badidi E. Handbook of Smart Cities. Software Services and Cyber Infrastructure. Cham: Springer Nature Switzerland AG, 2018. 406 p.

9. Kotenko I. V., Parashchuk I. B. Analysis of Threats to Information Security of Industrial Automation Systems Using Euclidean and Hamming Distances between Fuzzy Sets // 2023 International Russian Automation Conference (RusAutoCon-2023) (Sochi, 10–16 September 2023). IEEE Xplore Digital Library: Browse Conferences, 2023. N. 10272922. P. 13–18.

10. Kanchan D. K., Kumhar D. Security Threats and Challenges in Smart Cities // Journal of Emerging Technologies and Innovative Research (JETIR). 2018. V. 5. Iss. 8. P. 205–209.

11. Kitchin R., Dodge M. The Security of Smart Cities: Vulnerabilities, Risks, Mitigation, and Prevention // Journal of Urban Technology. 2019. V. 26. N. 2. P. 47–65.

12. Gambardella A., State B., Khan N., Tsourides L., Torr P., Baydin A. G. Detecting and Quantifying Malicious Activity with Simulation-based Inference // ICML workshop on Socially Responsible Machine Learning: 38-th International Conference on Machine Learning, 2021. P. 14–28.

13. Karabacak F., Ogras U., Ozev S. Malicious Activity Detection in Lightweight Wearable and IoT Devices Using Signal Stitching // Sensors. 2021. V. 21. N. 3408. P. 1–21.

14. Gabber H. The 2020 CyberSecurity & Cyber Law Guide. N. Y.: Independently published, 2020. 435 p.

15. Allodi L., Cremonini M., Massacci F., Shim W. Measuring the accuracy of software vulnerability assess-ments: experiments with students and professionals // Empirical Software Engineering. 2020. V. 25. P. 1063–1094.

16. Meeuwisse R. Cybersecurity Exposed: The Cyber House Rules. London: Cyber Simplicity Ltd, 2017. 175 p.

17. Desnitsky V. A., Kotenko I. V., Parashchuk I. B. Neural Network Based Classification of Attacks on Wireless Sensor Networks // 2020 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus) (St. Petersburg and Moscow, 27–30 Jan. 2020). IEEE Xplore Digital Library, 2020. P. 284–287.

18. Паращук И. Б., Иванов Ю. Н., Романенко П. Г. Нейросетевые методы в задачах моделирования и анализа эффективности функционирования сетей связи. СПб.: ВАС, 2010. 104 с.

19. Haykin S. O. Adaptive Filter Theory. Upper Saddle River, New Jersey: Prentice Hall Inc., 2002. 920 p.

20. Lo J. T.-H. Synthetic approach to optimal filtering // IEEE Trans. Neural Networks. 1994. V. 5. P. 803–811.

21. Parlos A. G., Menon S. K., Atiya A. F. An algorithmic approach to adaptive state filtering using recurrent neural networks // IEEE Trans. Neural Networks. 2001. V. 12 (6). P. 1411–1432.

22. Liang J. Y., Qian Y. H. Information granules and entropy theory in information systems // Science in China Series F: Information Sciences. 2008. V. 51. N. 10. P. 1427–1444.

23. Yao Y. Y. Information granulation and rough set approximation // International Journal of Intelligent Systems. 2001. V. 16. N. 1. P. 87–104.

24. Mikhaylichenko A. V., Рarashchuk I. B. Procedures for granular selection of analyzed parameters of technical reliability of modern disk storage systems // International Conference on Advanced InfoTelecommunications (ICAIT-2023). Saint Petersburg: SPbGUT, 2023. V. 1. P. 799–803.

25. Bargiela A., Pedrycz W. Granular Computing. An Introduction. N.Y.: Springer New York, 2012. V. 717. 452 p.

26. Liu H., Cocea M. Granular Computing Based Ma-chine Learning. A Big Data Processing Approach. Cham: Springer International Publishing AG, 2018. 113 p.

27. Михайличенко А. В., Паращук И. Б. Элементы нечетко-гранулярных вычислений в приложении к задачам анализа технической надежности систем распределенной обработки данных // Прикаспийский журнал. Управление и высокие технологии. 2022. № 1 (57). С. 77–84.

28. Dobhal D. C., Sharma S., Purohit K. C., Nautiyal L., Singh K. Cyber Trafficking, Threat Behavior, and Malicious Activity Monitoring for Healthcare Organizations. Hershey: IGI Global, 2023. 206 p.

29. Desnitsky V. A., Kotenko I. V., Parashchuk I. B. Methods of Assessing the Effectiveness of Network Content Processing Systems for Detecting Malicious Information Taking into Account the Elimination of Uncertainty in the Semantic Content of Information Objects // 2019 XXII International Conference on Soft Computing and Measurements (SCM) (St. Petersburg, 23–25 May 2019). IEEE Xplore Digital Library, 2019. P. 41–44.

30. Котенко И. В., Паращук И. Б. Верификация недостоверных параметров модели обнаружения вредоносной информации // Вестн. Астрахан. гос. техн. ун-та. Сер.: Управление, вычислительная техника и информатика. 2019. № 2. С. 7–18.

31. Rid T., Buchanan B. Attributing Cyber Attacks // The Journal of Strategic Studies. 2015. V. 38. N. 1–2. P. 4–37.


Войти или Создать
* Забыли пароль?