Optimization of the cyber security system structure based on accounting of the prevented damage cost

I Kotenko, I Saenko, Y Sineshchuk, V Kuvatov… - Proceedings of the 12th …, 2019 - dl.acm.org
Searching the optimum structure of cyber security systems is an important problem which
should be solved to realize security mechanisms (means) in computing systems, especially …

Вычисление и анализ показателей защищенности на основе графов атак и зависимостей сервисов

ИВ Котенко, ЕВ Дойникова - … безопасности. Компьютерные системы, 2014 - elibrary.ru
Предлагается методика вычисления показателей защищенности на основе графов
атак и зависимостей сервисов. Методика охватывает несколько ас-пектов оценивания …

Обнаружение аномалий в данных для мониторинга компонентов защиты Интернета вещей

ВА Десницкий, ИВ Котенко, СБ Ногин - … конференция по мягким …, 2015 - elibrary.ru
The increasing urgency and expansion of information systems implementing Internet of
Things (IoT) concept determine the importance of the investigation in the field of protection …

A real-time high dynamic range HD video camera

R Narasimha, U Batur - Proceedings of the IEEE Conference on …, 2015 - cv-foundation.org
Standard cameras suffer from low video quality in high dynamic range scenes. In such
scenes, parts of the video are either too dark or too bright. This is because lighting is very …

Security by design: Defense-in-depth iot architecture

SP Wang, R Shumba, W Kelly - Journal of The Colloquium for Information …, 2017 - cisse.info
In this paper we propose a defense-in-depth IoT architecture that uses multiple layer security
measures involving two security mechanisms in discovering and understanding attack …

[PDF][PDF] Approche orientée modèles pour la sûreté et la sécurité des systèmes embarqués

L Li - 2018 - pastel.hal.science
La présence de systemes et d'objets embarqués communicants dans notre vie quotidienne
a apporté une myriade d'avantages, allant de l'ajout de commodités et de divertissementsa …

Методика построения графов атак для систем анализа событий безопасности

АА Чечулин - Инновации в науке, 2013 - cyberleninka.ru
Данная работа посвящена исследованию задачи учета сетевых событий,
происходящих в реальном времени, в системах моделирования сетевых атак …

Modelling Security Architectures of Collaborative Networks

T Man - 2022 - essay.utwente.nl
A Collaborative Network (CN) is an adaptive and scalable ecosystem in which
heterogeneous, autonomous and asynchronous entities–originating from different security …

Обеспечение безопасности хранения данных в корпоративных сетях

СА Корягина - 2021 - elibrary.ru
Для защиты электронной информации используют различные устройства и методы, в
частности программные. Однако программные методы получили более широкое …

Модель конфигурирования защищенных и энергоэффективных встроенных систем

ВА Десницкий, ИВ Котенко - Известия высших учебных …, 2012 - cyberleninka.ru
Модель конфигурирования защищенных и энергоэффективных встроенных систем –
тема научной статьи по компьютерным и информационным наукам читайте бесплатно …