2019
DOI: 10.1007/978-3-030-32430-8_1
|View full text |Cite
|
Sign up to set email alerts
|

Design of Load Forecast Systems Resilient Against Cyber-Attacks

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1
1

Citation Types

0
11
0
3

Year Published

2020
2020
2024
2024

Publication Types

Select...
4
4
1

Relationship

1
8

Authors

Journals

citations
Cited by 15 publications
(14 citation statements)
references
References 19 publications
0
11
0
3
Order By: Relevance
“…У процесі модифікації алгоритму з метою визначення ризику, використовується наступне припущення. Абсолютна величина втрат у грошовому еквіваленті для конкретної ІКС залежить від ланцюжка елементів -загрози, уразливості, ЗЗІ [2,3]. Отже, кількість ризиків -це кількість комбінацій загроз та активів:…”
Section: теоретичні основи дослідженняunclassified
“…У процесі модифікації алгоритму з метою визначення ризику, використовується наступне припущення. Абсолютна величина втрат у грошовому еквіваленті для конкретної ІКС залежить від ланцюжка елементів -загрози, уразливості, ЗЗІ [2,3]. Отже, кількість ризиків -це кількість комбінацій загроз та активів:…”
Section: теоретичні основи дослідженняunclassified
“…Аналіз останніх досліджень і публікацій. Збільшення кількості і складності успішно реалізованих кібератак на різні ОБІ [1,2] породжує потребу в якісно нових процедурах формування складу комплексів СЗІ та кібербезпеки (КБ) для всіх контурів захисту інформаційних масивів ОБІ. Задача, що не втрачає актуальність формування ефективних контурів захисту інформації (ЗІ) та КБ ОБІ породила безліч теоретичних і прикладних досліджень, присвячених питанням оптимізації складу СЗІ та КБ [3,4].…”
Section: постановка проблемиunclassified
“…Рішення виконано на основі загального еволюційного алгоритму і його складових багатокритеріальних ГА. Основним при цьому став метод VEGA -Vector Evaluted Genetic Algorithm [1,2].…”
Section: методика дослідженняunclassified
“…Most of the research on adversarial examples focus on classification problems; however, other applications also have vulnerabilities. [6,8] show how an adversary can manipulate sensor measurements to increase or decrease load forecasts.…”
Section: • Model Inversion Attacks Allow the Recovery Of The (Private)mentioning
confidence: 99%