Розробка методики виявлення та ідентифікації гібридних викликів та загроз в системі управління національною безпекою
DOI:
https://doi.org/10.15587/2706-5448.2023.276544Ключові слова:
гібридні воєнні дії, система національної безпеки, методи дослідження, інтелектуальні методи управлінняАнотація
Внаслідок російської агресії проти України деякі засадничі тези щодо характеру гібридних воєнних дій потребуватимуть уточнення та навіть перегляду. Насамперед це стосується поширеного уявлення про асиметричний характер гібридних загроз як таких, що застосовуються слабшим противником проти сторони з відчутно більшим військовим, технологічним, людським потенціалом. Це в свою чергу потребує використання сучасного та апробованого математичного апарату, що здатний за короткий проміжок часу провести обробку великого масиву різнотипних даних з заданою достовірністю прийняття управлінських рішень. Об’єкт дослідження – система стратегічного управління національною безпекою. Предмет дослідження – методика виявлення та ідентифікації гібридних викликів та загроз в системі управління національною безпекою. В дослідженні проведено розробку методики виявлення та ідентифікації гібридних викликів та загроз в системі управління національною безпекою. Новизна дослідження:
– деструктивний вплив на систему управління національною безпекою за рахунок додавання відповідного корегувального коефіцієнту;
– використовується удосконалена процедура глибокого навчання бази даних системи виявлення та ідентифікації гібридних викликів та загроз національній безпеці держави;
– використовується механізм розв’язання конфліктних випадків класифікації за рахунок додаткового навчання, адаптації детекторів під тип та інтенсивність гібридного виклику та загрози національній безпеці держави;
– процедура автоматичного обчислення порога активації детекторів, а також універсальність структури їхнього представлення за рахунок ієрархічності та гнучкості під наявні апаратні ресурси системи виявлення та ідентифікації.
Зазначену методику доцільно реалізувати в алгоритмічному та програмному забезпеченні при дослідженні стану системи національної безпеки.
Посилання
- Shyshatskyi, A. V., Bashkirov, O. M., Kostina, O. M. (2015). Rozvitok іntegrovanikh sistem zv’iazku ta peredachі danikh dlia potreb Zbroinikh Sil. Ozbroennia ta vіiskova tekhnіka, 1 (5), 35–40.
- Timchuk, S. (2017). Methods of Complex Data Processing from Technical Means of Monitoring. Path of Science, 3 (3), 4.1–4.9. doi: http://doi.org/10.22178/pos.20-4
- Sokolov, K. O., Hudyma, O. P., Tkachenko, V. A., Shyiatyi, O. B. (2015). Main directions of creation of IT infrastructure of the Ministry of Defense of Ukraine. Zbirnyk naukovykh prats Tsentru voienno-stratehichnykh doslidzhen, 3 (6), 26–30.
- Shevchenko, D. G. (2020). The set of indicators of the cyber security system in information and telecommunication networks of the armed forces of Ukraine. Suchasnі іnformatcіinі tekhnologіi u sferі bezpeki ta oboroni, 38 (2), 57‒62. doi: https://doi.org/10.33099/2311-7249/2020-38-2-57-62
- Makarenko, S. I. (2017). Perspektivy i problemnye voprosy razvitiia setei sviazi spetcialnogo naznacheniia. Sistemy upravleniia, sviazi i bezopasnosti, 2, 18–68. Available at: http://sccs.intelgr.com/archive/2017-02/02-Makarenko.pdf
- Zuiev, P., Zhyvotovskyi, R., Zvieriev, O., Hatsenko, S., Kuprii, V., Nakonechnyi, O. (2020). Development of complex methodology of processing heterogeneous data in intelligent decision support systems. Eastern-European Journal of Enterprise Technologies, 4 (9 (106)), 14‒23. doi: http://doi.org/10.15587/1729-4061.2020.208554
- Brownlee, J. (2011). Clever algorithms: nature-inspired programming recipes. LuLu, 441.
- Gorokhovatsky, V., Stiahlyk, N., Tsarevska, V. (2021). Combination method of accelerated metric data search in image classification problems. Advanced Information Systems, 5 (3), 5–12. doi: http://doi.org/10.20998/2522-9052.2021.3.01
- Meleshko, Y., Drieiev, O., Drieieva, H. (2020). Method of identification bot profiles based on neural networks in recommendation systems. Advanced Information Systems, 4 (2), 24–28. doi: https://doi.org/10.20998/2522-9052.2020.2.05
- Rybak, V. A., Shokr, A. (2016). Analysis and comparison of existing decision support technology. System analysis and applied information science, 3, 12–18.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2023 Andrii Shyshatskyi, Taras Hurskyi, Yevhenii Vdovytskyi, Roman Vozniak, Oleksii Nalapko, Halyna Andriishena, Lyubov Shabanova-Kushnarenko, Nadiia Protas, Yuliia Vakulenko, Serhii Pyvovarchuk
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.