Modeling of the process of optimization of decision-making at control of parameters of energy and technical systems on the example of remote earth's sensing tools

O Maevsky, V Artemchuk, Y Brodsky, I Pilkevych… - Systems, Decision and …, 2020 - Springer
The authors study the process of decision-making optimization in the control of the
spacecraft onboard systems. To ensure the continuous operation of a remotely controlled …

Development of a virtual scientific and educational center for personnel advanced training in the energy sector of Ukraine

Y Kutsan, V Gurieiev, A Iatsyshyn, A Iatsyshyn… - Systems, Decision and …, 2020 - Springer
The article substantiates the importance of using modern web-oriented technologies
advanced training of the energy sector experts, in particular, the operational and dispatching …

Social engineering detection using natural language processing and machine learning

JC Lopez, JE Camargo - 2022 5th International Conference on …, 2022 - ieeexplore.ieee.org
This paper presents a system to identify social engineering attacks using only text as input.
This system can be used in different environments which the input is text such as SMS …

Presentation the interaction of the subject and the object of socio-engineering influence with a social graph

O Kruk, R Herasymov, O Tsurkan - COMPUTER AND …, 2020 - scholar.archive.org
The use of social engineering as an interaction between an attacker and an employee is
considered. It shows its focus on receiving sensitive information. This is achieved by an …

[PDF][PDF] Методи протидії використанню соціальної інженерії

ОВ Цуркан, РП Герасмов, ОМ Крук - 2019 - scholar.archive.org
Linux. Серед проаналізованих методів виокремлено тестування на проникнення. Цей
метод протидії орієнтований на виявлення та запобігання використанню уразливостей …

Модель аналізування уразливостей соціотехнічних систем до впливів соціальної інженерії

V Mokhor, O Tsurkan, R Herasymov… - Електронне …, 2020 - csecurity.kubg.edu.ua
Анотація Розглянуто соціотехнічні системи як утворення з технічної і соціальної
підсистем. Встановлено напрями забезпечення їх безпеки та серед них виокремлено …

[PDF][PDF] Метод аналізування уразливостей соціотехнічних систем до впливів соціальної інженерії

РП Герасимов, ОМ Крук, ОВ Цуркан, ВП Яшенков - 2020 - scholar.archive.org
Досліджено вплив соціальної інженерії на користувачів соціотехнічних систем. Для
запобігання такому впливові запропоновано аналізування їх уразливостей стосовно …

Implementación de modelo computacional para la detección de ingeniería social basado en aprendizaje de máquina y procesamiento de lenguaje natural

JC López Solano - repositorio.unal.edu.co
La seguridad informática o ciberseguridad se encarga de la protección de datos y servicios
ante individuos no autorizados y protege las características de la información como la …

Method of vulnerabilities analysis of socio-technical systems to the social engineering influences

R Herasymov, O Kruk, O Tsurkan… - … Technology and Security …, 2020 - its.iszzi.kpi.ua
The use of social engineering is reduced to the interaction of the attacker with an employee
of the organization. Such interaction is focused on receiving confidential information and is …

[PDF][PDF] Analysis of cyber exercises approaches

V Pokrovska - 2020 - academia.edu
Raising awareness of the organization's employees comes down to cyber exercise. They
can target both an individual employee and specialists in general. This is implemented …