ВИКОРИСТАННЯ ЦИФРОВИХ ДВІЙНИКІВ У МОДЕЛЮВАННІ ПРОЦЕСІВ ЗАХИСТУ ІНФОРМАЦІЇ
Опубліковано 23.11.2025
Як цитувати
Завантаження
Авторське право (c) 2025 Максим Верещака, Сергій Лізунов

Ця робота ліцензується відповідно до Creative Commons Attribution-ShareAlike 4.0 International License.
Анотація
Цифрові двійники (ЦД) сьогодні стають одним із ключових інструментів цифрової трансформації в різних галузях — від промисловості до кібербезпеки. Їхня сутність полягає у створенні віртуальної копії реальної системи, яка дозволяє аналізувати, передбачати та оптимізувати поведінку об’єкта без ризику втручання у його реальне функціонування. У контексті інформаційної безпеки цифрові двійники дозволяють побудувати динамічні моделі захисних механізмів, оцінювати вразливості та тестувати ефективність засобів безпеки.
Посилання
- 1. Digital Twin: Manufacturing Excellence through Virtual Factory Replication
- [Електронний ресурс]. – Режим доступу: https://www.researchgate.net/publication/275211047_Digital_Twin_Manufacturing_Excellence_through_Virtual_Factory_Replication.
- 2. Digital Twin and Cybersecurity in Additive Manufacturing [Електронний ресурс]. – Режим доступу: https://digitalcommons.kennesaw.edu/cgi/viewcontent.cgi?article=1201&context=jcerp.
- 3. A Comprehensive Review on Cybersecurity of Digital Twins: Issues, Challenges, and Future Research Directions [Електронний ресурс]. – Режим доступу: https://www.researchgate.net/publication/389292537_A_Comprehensive_Review_on_Cybersecurity_of_Digital_Twins_Issues_Challenges_and_Future_Research_Directions.
