Computer Modeling and Intelligent Systems 2022
DOI: 10.32782/cmis/3137-19
|View full text |Cite
|
Sign up to set email alerts
|

Stability Verification of Self-Organized Wireless Networks with Block Encryption

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1

Citation Types

0
0
0
1

Year Published

2023
2023
2023
2023

Publication Types

Select...
2

Relationship

1
1

Authors

Journals

citations
Cited by 2 publications
(1 citation statement)
references
References 14 publications
0
0
0
1
Order By: Relevance
“…Одним з ефективних методів зменшення ймовірності перетворення вразливості на інцидент безпеки є впровадження стратегії глибинного захисту 'Defense in Depth' (DiD) -багаторівневого підходу до безпеки, який передбачає розгортання декількох заходів безпеки на різних рівнях інформаційної системи. Цей підхід спрямований на створення надлишкових рівнів безпеки, що ускладнює зловмисникам успішну експлуатацію вразливостей: захист периметра [4], контроль доступу [5], керування виправленнями [6],сегментація мережі [7], шифрування [8],виявлення та моніторинг вторгнень [9], безпека додатків [10], тренінги персоналу [11], план реагування на інциденти [12], регулярні оцінки та аудити [13], резервне копіювання та аварійне відновлення [14].…”
Section: вступunclassified
“…Одним з ефективних методів зменшення ймовірності перетворення вразливості на інцидент безпеки є впровадження стратегії глибинного захисту 'Defense in Depth' (DiD) -багаторівневого підходу до безпеки, який передбачає розгортання декількох заходів безпеки на різних рівнях інформаційної системи. Цей підхід спрямований на створення надлишкових рівнів безпеки, що ускладнює зловмисникам успішну експлуатацію вразливостей: захист периметра [4], контроль доступу [5], керування виправленнями [6],сегментація мережі [7], шифрування [8],виявлення та моніторинг вторгнень [9], безпека додатків [10], тренінги персоналу [11], план реагування на інциденти [12], регулярні оцінки та аудити [13], резервне копіювання та аварійне відновлення [14].…”
Section: вступunclassified