14.11.2025; Львів, Україна: X Міжнародна наукова конференція «Науковий простір: актуальні питання, досягнення та інновації»
Роботи, що індексуються в Google Scholar

ВИКОРИСТАННЯ ЦИФРОВИХ ДВІЙНИКІВ У МОДЕЛЮВАННІ ПРОЦЕСІВ ЗАХИСТУ ІНФОРМАЦІЇ

PDF

Опубліковано 23.11.2025

Як цитувати

Верещака, М., & Лізунов , С. (2025). ВИКОРИСТАННЯ ЦИФРОВИХ ДВІЙНИКІВ У МОДЕЛЮВАННІ ПРОЦЕСІВ ЗАХИСТУ ІНФОРМАЦІЇ. Матеріали конференцій МЦНД, (14.11.2025; Львів, Україна), 386–387. https://doi.org/10.62731/mcnd-14.11.2025.008

Завантаження

Дані завантаження ще не доступні.
Google Scholar

Анотація

Цифрові двійники (ЦД) сьогодні стають одним із ключових інструментів цифрової трансформації в різних галузях — від промисловості до кібербезпеки. Їхня сутність полягає у створенні віртуальної копії реальної системи, яка дозволяє аналізувати, передбачати та оптимізувати поведінку об’єкта без ризику втручання у його реальне функціонування. У контексті інформаційної безпеки цифрові двійники дозволяють побудувати динамічні моделі захисних механізмів, оцінювати вразливості та тестувати ефективність засобів безпеки.

Посилання

  1. 1. Digital Twin: Manufacturing Excellence through Virtual Factory Replication
  2. [Електронний ресурс]. – Режим доступу: https://www.researchgate.net/publication/275211047_Digital_Twin_Manufacturing_Excellence_through_Virtual_Factory_Replication.
  3. 2. Digital Twin and Cybersecurity in Additive Manufacturing [Електронний ресурс]. – Режим доступу: https://digitalcommons.kennesaw.edu/cgi/viewcontent.cgi?article=1201&context=jcerp.
  4. 3. A Comprehensive Review on Cybersecurity of Digital Twins: Issues, Challenges, and Future Research Directions [Електронний ресурс]. – Режим доступу: https://www.researchgate.net/publication/389292537_A_Comprehensive_Review_on_Cybersecurity_of_Digital_Twins_Issues_Challenges_and_Future_Research_Directions.