Wyraźny wzrost zainteresowania systemami dającymi się modelować z wykorzystaniem teorii grafów i sieci jest spowodowany rosnącym znaczeniem rzeczywistych sieci wielkiej skali. Badania niezawodności i odporności tych systemów na przypadkowe, jak i celowe ataki oraz trudne do przewidzenia awarie mają oczywiste znaczenie praktyczne. W artykule przedstawiono koncepcję modelowania i symulacji zagrożeń dla sieci teleinformatycznych. Zaprezentowano aplikację umożliwiającą symulację rozprzestrzeniania się złośliwego oprogramowania, badanie struktury i prognozowanie możliwych kierunków ewolucji sieci teleinformatycznych, optymalizację sposobów wykorzystania zasobów czy w końcu formułowanie możliwych procedur postępowania w sytuacjach kryzysowych ...
Modeling the propagation of malware can help us to understand this phenomenon, and to provide defens...
The purpose of this article is to extend related research on the spread of malware in networks and t...
A new model for malicious file propagation and transmission in a computer network is formulated. Thi...
Wyraźny wzrost zainteresowania systemami dających się modelować z wykorzystaniem teorii grafów i sie...
Celem pracy było zademonstrowanie możliwości użycia modelu epidemiologicznego do symulowania rozprze...
W artykule przedstawiono zagadnienia dotyczące modelowania matematycznego i badań symulacyjnych proc...
W pracy poruszono zagadnienia ataków w cyberprzestrzeni opartej na sieciach komputerowych (w tym Int...
In this paper we present analytical techniques that can be used to better understand the behavior of...
Współczesny rozwój technologii informatycznych umożliwił prowadzenie operacji militarnych w cyberprz...
Práce se zabývá modelováním uživatelů v počítačové síti, zejména pro odhalování uživatelských počíta...
Nowadays malware is a major threat to the security of cyber activities. The rapid development of the...
Our research is an exploratory study on how various parameters in the attack, ranging from that of t...
Pojavom pandemije virusa COVID-19, tema širenja zaraze postala je vrlo aktualna te dio svakodnevice ...
With the advance technology involving nowadays, computer networks are growing rapidly everywhere in ...
The infections in computer networks are complex. Its spread is analogous to a contagious disease whi...
Modeling the propagation of malware can help us to understand this phenomenon, and to provide defens...
The purpose of this article is to extend related research on the spread of malware in networks and t...
A new model for malicious file propagation and transmission in a computer network is formulated. Thi...
Wyraźny wzrost zainteresowania systemami dających się modelować z wykorzystaniem teorii grafów i sie...
Celem pracy było zademonstrowanie możliwości użycia modelu epidemiologicznego do symulowania rozprze...
W artykule przedstawiono zagadnienia dotyczące modelowania matematycznego i badań symulacyjnych proc...
W pracy poruszono zagadnienia ataków w cyberprzestrzeni opartej na sieciach komputerowych (w tym Int...
In this paper we present analytical techniques that can be used to better understand the behavior of...
Współczesny rozwój technologii informatycznych umożliwił prowadzenie operacji militarnych w cyberprz...
Práce se zabývá modelováním uživatelů v počítačové síti, zejména pro odhalování uživatelských počíta...
Nowadays malware is a major threat to the security of cyber activities. The rapid development of the...
Our research is an exploratory study on how various parameters in the attack, ranging from that of t...
Pojavom pandemije virusa COVID-19, tema širenja zaraze postala je vrlo aktualna te dio svakodnevice ...
With the advance technology involving nowadays, computer networks are growing rapidly everywhere in ...
The infections in computer networks are complex. Its spread is analogous to a contagious disease whi...
Modeling the propagation of malware can help us to understand this phenomenon, and to provide defens...
The purpose of this article is to extend related research on the spread of malware in networks and t...
A new model for malicious file propagation and transmission in a computer network is formulated. Thi...