БЕЗПЕКА КОМП’ЮТЕРНИХ МЕРЕЖ В УМОВАХ НЕВИЗНАЧЕННОСТІ
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1078Ключові слова:
Ключові слова: безпека мереж, математичні моделі, нечіткі моделі, формалізація невизначеності та ризику, моделювання ризиків, рівень загроз, методологія дослідження, багаторівневі моделі захисту, сценарії атак.Анотація
У сучасних умовах цифровізації питання захисту інформації в різних типах комп’ютерних мереж набуває особливої актуальності. Постійна поява нових загроз, динамічність інформаційних потоків та непередбачувана поведінка атакувальників створюють середовище з високим рівнем невизначенності. Це ускладнює застосування традиційних методів оцінки ризиків та проектування систем захисту. У статті розглядаються теоретичні та практичні підходи до забезпечення безпеки мереж в умовах невизначенності. Проаналізовано методи моделювання ризиків з використанням ймовірнісних та нечітких моделей, окреслено роль адаптивних алгоритмів і машинного навчання для виявлення загроз. Запропоновано концептуальну основу для побудови комплексних систем захисту, здатних до самонавчання та адаптації у мінливому середовищі. Особливого значення набуває використання математичних моделей, здатних враховувати неповноту даних і нечіткість у визначенні параметрів безпеки. Поєднання ймовірнісного аналізу, методів нечіткої логіки та алгоритмів машинного навчання дозволяє формувати адаптивні системи, які можуть своєчасно реагувати на нові загрози. Моделювання ризику в умовах невизначеності дозволяє кількісно оцінювати ефективність заходів захисту мереж. Fuzzy-підхід та нечіткі змінні дають змогу враховувати неповну або нечітку інформацію про потенційні загрози. Адаптивні моделі виявляються більш ефективними у порівнянні зі статичними, зменшуючи максимальний ризик атак Використання сценарного моделювання (DoS, MITM) допомагає виявити критичні точки мережі та планувати оптимальні заходи захисту. Формування теоретико-практичних засад забезпечення безпеки мереж в умовах невизначенності, а також обґрунтування методів, що дозволяють підвищити стійкість інформаційних систем до непередбачуваних атак і знизити ризики втрати даних.
Завантаження
Посилання
Akhramovych, V., & Akhramovych, V. (2025). Method for calculating the information protection indicator of a computer under uncertainty. Information Technology and Security, 13(1), 55–68. https://doi.org/10.20535/2411-1031.2025.13.1.328898
Akhramovych, V., Laptiev, O., Ilienko, A., & Akhramovych, V. (2024). Method for calculating information protection in social networks using fuzzy sets. Bezpeka Informatsii, 30(3), 358–364.
Akhramovych, V., Akhramovych, V., Brailovskyi, M., Pepa, Y., & Laptieva, T. (2025). Quantitative risk assessment using fuzzy set methods. Information Systems and Technologies Security, 1(9), 18–25.
Akhramovych, V., & Akhramovych, V. (2025). Method for calculating the probability of attacks in MANET networks under uncertainty. Information Technology and Security, 13(2), 334–345. https://doi.org/10.20535/2411-1031.2025.13.1.328898
Ilienko, A., & Akhramovych, V. (2025). Method for calculating corporate network protection under uncertainty. Cybersecurity: Education, Science, Technique, 1(29), 480–492.
Korchenko, A., Breslavskyi, V., Yevseiev, S., Zhumangalieva, N., Zvarych, A., Kazmirchuk, S., Kurchenko, O., Laptiev, O., Sievierinov, O., & Tkachuk, S. (2021). Development of a method for constructing linguistic standards for multi-criteria assessment of honeypot efficiency. Eastern-European Journal of Enterprise Technologies, 111(3/9), 63–83. https://doi.org/10.15587/1729-4061.2021.225346
Yevseiev, S. P., Shmatko, O. V., & Romashchenko, N. V. (2019). Algorithm for assessing information security risk based on a fuzzy set approach. Modern Information Systems, 3(2), 73–79. https://doi.org/10.18372/2225-5036.29.18068
Kochetkov, O. V., Haur, T. O., & Mashin, V. M. (2019). Information security risk assessment system based on fuzzy logic. Scientific Works of O.S. Popov Odesa National Academy of Telecommunications, 1, 97–104. https://doi.org/10.33243/2518-7139-2019-1-1-97-104
Korchenko, A. O. (2019). Methods for identifying anomalous states in intrusion detection systems. Komprint. https://nubip.edu.ua/sites/default/files/u34/monografiya_korchenko_anna_1.pdf
Imamverdiyev, Y. N., & Derakshande, S. A. (2021). Fuzzy OWA model for information security risk management. Automatic Control and Computer Sciences, 45(1), 20–28.
Shapiro, A. F. (n.d.). Risk assessment applications of fuzzy logic. Casualty Actuarial Society; Canadian Institute of Actuaries; Society of Actuaries.
Bagheri, M., Ebrahimnejad, A., Razavyan, S., Hosseinzadeh, F., & Malekmohammadi, N. (2021). Solving fuzzy multi-objective shortest path problem based on data envelopment analysis approach. Complex & Intelligent Systems, 7, 725–740. https://doi.org/10.1007/s40747-020-00234-4
Sastry, V. N., Janakiraman, T. N., & Mohideen, S. I. (2003). New algorithms for multi-objective shortest path problem. Opsearch, 40(4), 278–298.
Pricop, E., & Mihalache, S. F. (2019). Fuzzy approach to modelling cyber attack patterns in industrial control systems. In Proceedings of the International Conference on Electronics, Computers and Artificial Intelligence (ECAI 2019) (pp. 1–6).
Milić, S. D. (2019). Fuzzy-decision algorithms for cyber security analysis of advanced SCADA and remote monitoring systems. In Advances in information security and privacy (Chapter 7). https://doi.org/10.4018/978-1-7998-2910-2.ch007
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2026 Володимир Ахрамович, Вадим Ахрамович, Володимир Cанченко, Мирослав Арєшков

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.