[PDF][PDF] Using Secure Software Engineering Metrics to support the automated calculation and visualization of Team Security Maturity in Agile Development Projects

T Zandonella - wwwmatthes.in.tum.de
New secure software engineering challenges have emerged for large-scale agile
development, such as an increase in malicious attacks and subsequent data breaches. To …

Методы человеко-машинного взаимодействия для повышения эффективности принятия решений в процессах информационной безопасности

МВ Коломеец, АА Чечулин, ИВ Котенко - … в науке и образовании …, 2018 - elibrary.ru
В виду постоянного роста количества и сложности данных информационной
безопасности, необходимо развивать технологии управления информацией и, в …

[PDF][PDF] Decision Support System for Selection and Ranking Security Alternatives

KA Alenezi, IF Al-Shaikhli, SSM AlDabbagh, T Alzabi - academia.edu
Nowadays, there is wide range of alternatives for hardware and software available in the
market; this would create a complex problem for agencies decision makers to select the best …

Методики и средства реагирования на кибератаки в системах индустриального Интернета вещей

ЕВ Дойникова, ИВ Котенко - … в науке и образовании (АПИНО 2018), 2018 - elibrary.ru
Развитие индустриального Интернета вещей создает новые возможности для
реализации кибератак. Как следствие, в последние годы существенно возрос интерес …

ИДЕНТИФИКАЦИЯАТАКНАБЕСПРОВОДНУЮ СЕНСОРНУЮ СЕТЬ НА ОСНОВЕ АНАЛИЗА ПОВЕДЕНИЯ СЕТИ

ВМ Коржук - Региональная информатика и информационная …, 2017 - elibrary.ru
В данной работе кратко описаны особенности использования беспроводных
сенсорных сетей, рассмотрены проблемы информационной безопасности и проблемы …

Визуальный анализ данных для обнаружения аномалий в сервисах мобильных денежных переводов

ЕС Новикова, ИВ Котенко, ЕС Федотов - Защита информации. Инсайд, 2016 - elibrary.ru
Сервисы мобильных денежных переводов (СМДП) широко используются для
совершения внутренних и международных денежных переводов. Как и традиционные …

Security Information and Event Management Model Based on Defense-in-Depth Strategy for Vital Digital Assets in Nuclear Facilities

S Kim, S Kim, K Nam, S Kim, K Kwon - Advances in Computer Science and …, 2021 - Springer
After striking event of Stuxnet in Iran, international society recognizes that sabotage using
cyber attack on nuclear facilities is no longer a hypothetical. The International Atomic Energy …

[PDF][PDF] Visualisierung von Lagebildinformationen innerhalb eines Security Operation Centers Ausarbeitung zum Masterseminar GSM, WS 14/15

R Johns - 2014 - users.informatik.haw-hamburg.de
I. EINF UHRUNG Ein großes Thema bei informationsverarbeitenden Systemen (IS), ist
immer auch die Informationssicherheit [1]. Unternehmen, Behörden …

[PDF][PDF] МОДЕЛИ НОРМАЛИЗАЦИИ ДАННЫХ В СИСТЕМАХ УПРАВЛЕНИЯ СОБЫТИЯМИ БЕЗОПАСНОСТИ РТК

АЮ Исхаков, СЮ Иcхаков - … СИСТЕМ MLSD'2020, 2020 - scholar.archive.org
Рассмотрены проблемы нормализации данных в системах управления событиями
безопасности РТК и их негативное влияние на развитие методов корреляции в …

[PDF][PDF] Методы визуального анализа для мониторинга данных от сенсорных сетей

ЕС Новикова, ЯА Бекенева, МП Бестужев - Известия СПбГЭТУ ЛЭТИ, 2020 - izv.etu.ru
Исследуются подходы к визуальному анализу потоков разнородных данных в режиме
реального времени, позволяющие формировать паттерны нормального поведения …