Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/44779

Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorСтанько, Андрій Андрійович
dc.contributor.authorМикитишин, Андрій Григорович
dc.contributor.authorБлавіцький, А.
dc.contributor.authorStanko, A.
dc.contributor.authorMykytyshyn, A.
dc.contributor.authorBlavitskyi, A.
dc.coverage.temporal18-19 квітня 2024 року
dc.coverage.temporal18-19 April 2024
dc.date.accessioned2024-05-20T06:23:34Z-
dc.date.available2024-05-20T06:23:34Z-
dc.date.created2024-04-18
dc.date.issued2024-04-18
dc.identifier.citationСтанько А. А. Інтеграція сучасних технологій у військові доктрини: кіберзагрози та адаптація до цифрового виміру конфліктів / Станько Андрій Андрійович, Микитишин Андрій Григорович, Блавіцький А. // Матеріали Ⅳ Міжнародної наукової конференції „Воєнні конфлікти та техногенні катастрофи: історичні та психологічні наслідки“, 18-19 квітня 2024 року. — Т. : ФОП Паляниця В. А., 2024. — С. 75–77. — (Гібридні війни: історичні та психологічні аспекти).
dc.identifier.isbn978-617-7875-77-1
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/44779-
dc.description.abstractМайбутнє війни буде в цифровому багатодоменному середовищі, яке потребує нових доктрин. Очікується, що нові технології різко збільшать швидкість та кількість конфліктів. Військова стратегія стикається з повсюдним підключенням давачів і різних джерел інформації. Інтернет речей та штучний інтелект вносять радикальні зміни в оцифрування поля бою. Швидка трансформація також вплине на рішення командування збройними силами і на спосіб обробки та аналізу інформації. Військове кіберсередовище потребує розробки власних засобів та методів захисту від атак для оборони військової та національної в цивільної кіберінфраструктури. Цей спектр відповідальностей часто недооцінюється. Головний результат оцінки кіберзагроз показує, що існуючі стратегії кіберзахисту потребують вдосконалення для протидії існуючим кіберзагрозам
dc.description.abstractThe future of warfare will be in a digital, multi-domain environment that requires new doctrines. New technologies are expected to dramatically increase the speed and number of conflicts. Military strategy is faced with the ubiquitous connectivity of sensors and various sources of information. The Internet of Things and artificial intelligence are bringing about radical changes in the digitisation of the battlefield. The rapid transformation will also affect the decisions of the armed forces commanders and the way they process and analyse information. The military cyber environment requires the development of its own means and methods of defence against attacks to protect military and national and civilian cyber infrastructure. This range of responsibilities is often underestimated. Main result of the cyber threat assessment shows that existing cyber defence strategies need to be improved to counter existing cyber threats
dc.format.extent75-77
dc.language.isouk
dc.publisherФОП Паляниця В. А.
dc.publisherPE Palianytsia V. A.
dc.relation.ispartofМатеріали Ⅳ Міжнародної наукової конференції „Воєнні конфлікти та техногенні катастрофи: історичні та психологічні наслідки“, 2024
dc.relation.ispartofBook of Abstracts of the Ⅳ International Scientific Conference "Military Conflicts and Technogenic Disasters: Historical and Psychological Consequences", 2024
dc.subjectкібератаки
dc.subjectінформаційний захист
dc.subjectцифровізація
dc.subjectінтернет технології
dc.subjectвійськова стратегія
dc.subjectcyberattacks
dc.subjectinformation defence
dc.subjectdigitalisation
dc.subjectinternet technologies
dc.subjectmilitary strategy
dc.titleІнтеграція сучасних технологій у військові доктрини: кіберзагрози та адаптація до цифрового виміру конфліктів
dc.title.alternativeIntegration modern technologies into military doctrines: cyber threats and adaptation to the digital dimension of conflicts
dc.typeConference Abstract
dc.rights.holder© Автори статей, 2024
dc.rights.holder© Тернопільський національний технічний університет імені Івана Пулюя, 2024
dc.rights.holder© ФОП Паляниця В. А., 2024
dc.coverage.placenameТернопіль
dc.coverage.placenameTernopil
dc.format.pages3
dc.subject.udc355.02
dc.subject.udc004.056.5
dc.subject.udc004.738.5.053.6
dc.relation.references1. Gawer, A. (2022). Digital platforms and ecosystems: remarks on the dominant organizational forms of the digital age. Innovation, 24(1), 110-124.
dc.relation.references2. Kure, H. I., Islam, S., & Mouratidis, H. (2022). An integrated cyber security risk management framework and risk predication for the critical infrastructure protection. Neural Computing and Applications, 34(18), 15241-15271.
dc.relation.references3. Reda, H. T., Anwar, A., Mahmood, A. N., & Tari, Z. (2023). A Taxonomy of Cyber Defence Strategies Against False Data Attacks in Smart Grids. ACM Computing Surveys, 55(14s), 1-37.
dc.relation.references4. Zheng, Y., Li, at all. (2022). Dynamic defenses in cyber security: Techniques, methods and challenges. Digital Communications and Networks, 8(4), 422-435.
dc.relation.references5. Akram, J., & Ping, L. (2020). How to build a vulnerability benchmark to overcome cyber security attacks. IET Information Security, 14(1), 60-71.
dc.relation.referencesen1. Gawer, A. (2022). Digital platforms and ecosystems: remarks on the dominant organizational forms of the digital age. Innovation, 24(1), 110-124.
dc.relation.referencesen2. Kure, H. I., Islam, S., & Mouratidis, H. (2022). An integrated cyber security risk management framework and risk predication for the critical infrastructure protection. Neural Computing and Applications, 34(18), 15241-15271.
dc.relation.referencesen3. Reda, H. T., Anwar, A., Mahmood, A. N., & Tari, Z. (2023). A Taxonomy of Cyber Defence Strategies Against False Data Attacks in Smart Grids. ACM Computing Surveys, 55(14s), 1-37.
dc.relation.referencesen4. Zheng, Y., Li, at all. (2022). Dynamic defenses in cyber security: Techniques, methods and challenges. Digital Communications and Networks, 8(4), 422-435.
dc.relation.referencesen5. Akram, J., & Ping, L. (2020). How to build a vulnerability benchmark to overcome cyber security attacks. IET Information Security, 14(1), 60-71.
dc.identifier.citationenStanko A., Mykytyshyn A., Blavitskyi A. (2024) Intehratsiia suchasnykh tekhnolohii u viiskovi doktryny: kiberzahrozy ta adaptatsiia do tsyfrovoho vymiru konfliktiv [Integration modern technologies into military doctrines: cyber threats and adaptation to the digital dimension of conflicts]. Book of Abstracts of the Ⅳ International Scientific Conference "Military Conflicts and Technogenic Disasters: Historical and Psychological Consequences" (Tern, 18-19 April 2024), pp. 75-77 [in Ukrainian].
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюя, Україна
dc.contributor.affiliationTernopil Ivan Puluj National Technical University, Ukraine
dc.citation.journalTitleМатеріали Ⅳ Міжнародної наукової конференції „Воєнні конфлікти та техногенні катастрофи: історичні та психологічні наслідки“
dc.citation.spage75
dc.citation.epage77
dc.citation.conferenceⅣ Міжнародна наукова конференція „Воєнні конфлікти та техногенні катастрофи: історичні та психологічні наслідки“
Розташовується у зібраннях:Ⅳ Міжнародна наукова конференція „Воєнні конфлікти та техногенні катастрофи: історичні та психологічні наслідки“ (2024)



Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.