БЕЗПЕКА КОМП’ЮТЕРНИХ МЕРЕЖ В УМОВАХ НЕВИЗНАЧЕННОСТІ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2026.32.1078

Ключові слова:

Ключові слова: безпека мереж, математичні моделі, нечіткі моделі, формалізація невизначеності та ризику, моделювання ризиків, рівень загроз, методологія дослідження, багаторівневі моделі захисту, сценарії атак.

Анотація

У сучасних умовах цифровізації питання захисту інформації в різних типах комп’ютерних мереж набуває особливої актуальності. Постійна поява нових загроз, динамічність інформаційних потоків та непередбачувана поведінка атакувальників створюють середовище з високим рівнем невизначенності. Це ускладнює застосування традиційних методів оцінки ризиків та проектування систем захисту. У статті розглядаються теоретичні та практичні підходи до забезпечення безпеки мереж в умовах невизначенності. Проаналізовано методи моделювання ризиків з використанням ймовірнісних та нечітких моделей, окреслено роль адаптивних алгоритмів і машинного навчання для виявлення загроз. Запропоновано концептуальну основу для побудови комплексних систем захисту, здатних до самонавчання та адаптації у мінливому середовищі. Особливого значення набуває використання математичних моделей, здатних враховувати неповноту даних і нечіткість у визначенні параметрів безпеки. Поєднання ймовірнісного аналізу, методів нечіткої логіки та алгоритмів машинного навчання дозволяє формувати адаптивні системи, які можуть своєчасно реагувати на нові загрози. Моделювання ризику в умовах невизначеності дозволяє кількісно оцінювати ефективність заходів захисту мереж. Fuzzy-підхід та нечіткі змінні дають змогу враховувати неповну або нечітку інформацію про потенційні загрози. Адаптивні моделі виявляються більш ефективними у порівнянні зі статичними, зменшуючи максимальний ризик атак Використання сценарного моделювання (DoS, MITM) допомагає виявити критичні точки мережі та планувати оптимальні заходи захисту. Формування теоретико-практичних засад забезпечення безпеки мереж в умовах невизначенності, а також обґрунтування методів, що дозволяють підвищити стійкість інформаційних систем до непередбачуваних атак і знизити ризики втрати даних.

Завантаження

Дані завантаження ще не доступні.

Посилання

Akhramovych, V., & Akhramovych, V. (2025). Method for calculating the information protection indicator of a computer under uncertainty. Information Technology and Security, 13(1), 55–68. https://doi.org/10.20535/2411-1031.2025.13.1.328898

Akhramovych, V., Laptiev, O., Ilienko, A., & Akhramovych, V. (2024). Method for calculating information protection in social networks using fuzzy sets. Bezpeka Informatsii, 30(3), 358–364.

Akhramovych, V., Akhramovych, V., Brailovskyi, M., Pepa, Y., & Laptieva, T. (2025). Quantitative risk assessment using fuzzy set methods. Information Systems and Technologies Security, 1(9), 18–25.

Akhramovych, V., & Akhramovych, V. (2025). Method for calculating the probability of attacks in MANET networks under uncertainty. Information Technology and Security, 13(2), 334–345. https://doi.org/10.20535/2411-1031.2025.13.1.328898

Ilienko, A., & Akhramovych, V. (2025). Method for calculating corporate network protection under uncertainty. Cybersecurity: Education, Science, Technique, 1(29), 480–492.

Korchenko, A., Breslavskyi, V., Yevseiev, S., Zhumangalieva, N., Zvarych, A., Kazmirchuk, S., Kurchenko, O., Laptiev, O., Sievierinov, O., & Tkachuk, S. (2021). Development of a method for constructing linguistic standards for multi-criteria assessment of honeypot efficiency. Eastern-European Journal of Enterprise Technologies, 111(3/9), 63–83. https://doi.org/10.15587/1729-4061.2021.225346

Yevseiev, S. P., Shmatko, O. V., & Romashchenko, N. V. (2019). Algorithm for assessing information security risk based on a fuzzy set approach. Modern Information Systems, 3(2), 73–79. https://doi.org/10.18372/2225-5036.29.18068

Kochetkov, O. V., Haur, T. O., & Mashin, V. M. (2019). Information security risk assessment system based on fuzzy logic. Scientific Works of O.S. Popov Odesa National Academy of Telecommunications, 1, 97–104. https://doi.org/10.33243/2518-7139-2019-1-1-97-104

Korchenko, A. O. (2019). Methods for identifying anomalous states in intrusion detection systems. Komprint. https://nubip.edu.ua/sites/default/files/u34/monografiya_korchenko_anna_1.pdf

Imamverdiyev, Y. N., & Derakshande, S. A. (2021). Fuzzy OWA model for information security risk management. Automatic Control and Computer Sciences, 45(1), 20–28.

Shapiro, A. F. (n.d.). Risk assessment applications of fuzzy logic. Casualty Actuarial Society; Canadian Institute of Actuaries; Society of Actuaries.

Bagheri, M., Ebrahimnejad, A., Razavyan, S., Hosseinzadeh, F., & Malekmohammadi, N. (2021). Solving fuzzy multi-objective shortest path problem based on data envelopment analysis approach. Complex & Intelligent Systems, 7, 725–740. https://doi.org/10.1007/s40747-020-00234-4

Sastry, V. N., Janakiraman, T. N., & Mohideen, S. I. (2003). New algorithms for multi-objective shortest path problem. Opsearch, 40(4), 278–298.

Pricop, E., & Mihalache, S. F. (2019). Fuzzy approach to modelling cyber attack patterns in industrial control systems. In Proceedings of the International Conference on Electronics, Computers and Artificial Intelligence (ECAI 2019) (pp. 1–6).

Milić, S. D. (2019). Fuzzy-decision algorithms for cyber security analysis of advanced SCADA and remote monitoring systems. In Advances in information security and privacy (Chapter 7). https://doi.org/10.4018/978-1-7998-2910-2.ch007

Downloads


Переглядів анотації: 1

Опубліковано

2026-03-26

Як цитувати

Ахрамович, В., Ахрамович, В., Cанченко В., & Арєшков, М. (2026). БЕЗПЕКА КОМП’ЮТЕРНИХ МЕРЕЖ В УМОВАХ НЕВИЗНАЧЕННОСТІ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 4(32), 500–515. https://doi.org/10.28925/2663-4023.2026.32.1078