Skip to content
Verified SourcesFormatting StandardsHigh UniquenessPro Models

ΠšΠΈΠ±Π΅Ρ€Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ: ΡƒΠ³Ρ€ΠΎΠ·Ρ‹ ΠΈ Π·Π°Ρ‰ΠΈΡ‚Π° Π² ΠΌΠΈΡ€Π΅ с ai ΠΈ ΠΊΠΈΠ±Π΅Ρ€Π²ΠΎΠΉΠ½Π°ΠΌΠΈ

БоврСмСнная Π°Ρ€Ρ…ΠΈΡ‚Π΅ΠΊΡ‚ΡƒΡ€Π° Ρ†ΠΈΡ„Ρ€ΠΎΠ²ΠΎΠΉ бСзопасности прСдставляСт собой Π΄ΠΈΠ½Π°ΠΌΠΈΡ‡Π΅ΡΠΊΡƒΡŽ систСму противодСйствия дСструктивным воздСйствиям Π² условиях ΠΈΠ½Ρ‚Π΅Π³Ρ€Π°Ρ†ΠΈΠΈ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠΎΠ² искусствСнного ΠΈΠ½Ρ‚Π΅Π»Π»Π΅ΠΊΡ‚Π° ΠΈ эскалации мСТгосударствСнных ΠΊΠΈΠ±Π΅Ρ€ΠΊΠΎΠ½Ρ„Π»ΠΈΠΊΡ‚ΠΎΠ². Π­Π²ΠΎΠ»ΡŽΡ†ΠΈΡ ΡƒΠ³Ρ€ΠΎΠ· ΠΎΡ‚ Ρ‚Ρ€Π°Π΄ΠΈΡ†ΠΈΠΎΠ½Π½ΠΎΠ³ΠΎ врСдоносного ПО ΠΊ Π°Π²Ρ‚ΠΎΠ½ΠΎΠΌΠ½Ρ‹ΠΌ Π½Π°ΡΡ‚ΡƒΠΏΠ°Ρ‚Π΅Π»ΡŒΠ½Ρ‹ΠΌ опСрациям Ρ‚Ρ€Π΅Π±ΡƒΠ΅Ρ‚ формирования ΠΏΡ€Π΅Π²Π΅Π½Ρ‚ΠΈΠ²Π½Ρ‹Ρ… стратСгий Π·Π°Ρ‰ΠΈΡ‚Ρ‹, ΠΎΠΏΠΈΡ€Π°ΡŽΡ‰ΠΈΡ…ΡΡ Π½Π° Π³Π»ΡƒΠ±ΠΎΠΊΠΎΠ΅ ΠΎΠ±ΡƒΡ‡Π΅Π½ΠΈΠ΅, ΠΎΠ±ΡŠΡΡΠ½ΠΈΠΌΡ‹ΠΉ ИИ ΠΈ ΠΌΠ΅ΠΆΠ΄ΡƒΠ½Π°Ρ€ΠΎΠ΄Π½ΡƒΡŽ ΠΊΠΎΠΎΡ€Π΄ΠΈΠ½Π°Ρ†ΠΈΡŽ усилий ΠΏΠΎ ΠΎΠ±Π΅ΡΠΏΠ΅Ρ‡Π΅Π½ΠΈΡŽ устойчивости критичСской инфраструктуры.

Document Preview

This is a brief preview. The full version includes expanded text for all sections, a conclusion, and a formatted bibliography.

Dissertation

Degree:
ΠšΠΈΠ±Π΅Ρ€Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ: ΡƒΠ³Ρ€ΠΎΠ·Ρ‹ ΠΈ Π·Π°Ρ‰ΠΈΡ‚Π° Π² ΠΌΠΈΡ€Π΅ с ai ΠΈ ΠΊΠΈΠ±Π΅Ρ€Π²ΠΎΠΉΠ½Π°ΠΌΠΈ

Author:

Group

First M. Last

Advisor:

Dr. First Last

City, 2026

Contents

Introduction3
1. Theoretical foundations5
1.1. Concept and essence8
1.2. Background overview11
2. State analysis14
Conclusion22
Bibliography24

Introduction

Π’ условиях ускорСнного тСхнологичСского прогрСсса ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎ-ΠΊΠΎΠΌΠΌΡƒΠ½ΠΈΠΊΠ°Ρ†ΠΈΠΎΠ½Π½Ρ‹Π΅ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΈ стали ΠΊΠ»ΡŽΡ‡Π΅Π²Ρ‹ΠΌ Ρ„Π°ΠΊΡ‚ΠΎΡ€ΠΎΠΌ развития государств Π²ΠΎ всСх сСкторах, Ρ‡Ρ‚ΠΎ ΠΎΠ΄Π½ΠΎΠ²Ρ€Π΅ΠΌΠ΅Π½Π½ΠΎ ΠΏΡ€ΠΈΠ²Π΅Π»ΠΎ ΠΊ возникновСнию Π½ΠΎΠ²Ρ‹Ρ… Ρ„ΠΎΡ€ΠΌ Π²ΠΎΠΉΠ½ ΠΈ ΡƒΠ³Ρ€ΠΎΠ· бСзопасности Π½Π° Π½Π°Ρ†ΠΈΠΎΠ½Π°Π»ΡŒΠ½ΠΎΠΌ ΠΈ ΠΌΠ΅ΠΆΠ΄ΡƒΠ½Π°Ρ€ΠΎΠ΄Π½ΠΎΠΌ уровнях [15]. ПоявлСниС кибСрпространства ΠΊΠ°ΠΊ пятого Π΄ΠΎΠΌΠ΅Π½Π° вСдСния Π±ΠΎΠ΅Π²Ρ‹Ρ… дСйствий, наряду с Π·Π΅ΠΌΠ»Π΅ΠΉ, ΠΌΠΎΡ€Π΅ΠΌ, Π²ΠΎΠ·Π΄ΡƒΡ…ΠΎΠΌ ΠΈ космосом, Ρ€Π°Π΄ΠΈΠΊΠ°Π»ΡŒΠ½ΠΎ ΠΈΠ·ΠΌΠ΅Π½ΠΈΠ»ΠΎ Ρ…Π°Ρ€Π°ΠΊΡ‚Π΅Ρ€ соврСмСнных ΠΊΠΎΠ½Ρ„Π»ΠΈΠΊΡ‚ΠΎΠ², ΠΏΡ€Π΅Π²Ρ€Π°Ρ‚ΠΈΠ² ΠΊΠΈΠ±Π΅Ρ€ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΈ Π² ΠΌΠΎΡ‰Π½ΠΎΠ΅ ΠΎΡ€ΡƒΠΆΠΈΠ΅ XXI Π²Π΅ΠΊΠ° [17][22].

Π˜Π½Ρ‚Π΅Π³Ρ€Π°Ρ†ΠΈΡ искусствСнного ΠΈΠ½Ρ‚Π΅Π»Π»Π΅ΠΊΡ‚Π° (ИИ) Π² сфСру бСзопасности выступаСт Ρ„Π°ΠΊΡ‚ΠΎΡ€ΠΎΠΌ Π΄Π²ΠΎΠΉΠ½ΠΎΠ³ΠΎ назначСния: с ΠΎΠ΄Π½ΠΎΠΉ стороны, ИИ прСдоставляСт инструмСнты для Π°Π²Ρ‚ΠΎΠΌΠ°Ρ‚ΠΈΠ·Π°Ρ†ΠΈΠΈ обнаруТСния ΡƒΠ³Ρ€ΠΎΠ·, Π° с Π΄Ρ€ΡƒΠ³ΠΎΠΉ β€” позволяСт Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ°ΠΌ ΡΠΎΠ·Π΄Π°Π²Π°Ρ‚ΡŒ Π±ΠΎΠ»Π΅Π΅ ΡΠΎΠ²Π΅Ρ€ΡˆΠ΅Π½Π½Ρ‹Π΅ ΠΈ ΠΌΠ°ΡΡˆΡ‚Π°Π±ΠΈΡ€ΡƒΠ΅ΠΌΡ‹Π΅ Π°Ρ‚Π°ΠΊΠΈ [20][22]. ΠžΡΠΎΠ±ΡƒΡŽ ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ ΠΏΡ€Π΅Π΄ΡΡ‚Π°Π²Π»ΡΡŽΡ‚ Π°Ρ‚Π°ΠΊΠΈ Π½Π° Π±Π°Π·Π΅ Π³Π»ΡƒΠ±ΠΎΠΊΠΎΠ³ΠΎ обучСния, способныС ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΡ‚ΡŒ Ρ‚Ρ€Π°Π΄ΠΈΡ†ΠΈΠΎΠ½Π½Ρ‹Π΅ Π·Π°Ρ‰ΠΈΡ‚Π½Ρ‹Π΅ ΠΌΠ΅Ρ…Π°Π½ΠΈΠ·ΠΌΡ‹ Π·Π° счСт адаптивности ΠΈ Π°Π½Π°Π»ΠΈΠ·Π° ΠΎΠ³Ρ€ΠΎΠΌΠ½Ρ‹Ρ… массивов Π΄Π°Π½Π½Ρ‹Ρ… Π² Ρ€Π΅Π°Π»ΡŒΠ½ΠΎΠΌ Π²Ρ€Π΅ΠΌΠ΅Π½ΠΈ [22]. Π‘ΠΎΠ²Ρ€Π΅ΠΌΠ΅Π½Π½Ρ‹Π΅ Π²Ρ‹Π·ΠΎΠ²Ρ‹ Π²ΠΊΠ»ΡŽΡ‡Π°ΡŽΡ‚ Π½Π΅ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ тСхничСскиС ΡƒΠ³Ρ€ΠΎΠ·Ρ‹, Ρ‚Π°ΠΊΠΈΠ΅ ΠΊΠ°ΠΊ врСдоносноС ПО ΠΈ DDoS-Π°Ρ‚Π°ΠΊΠΈ, Π½ΠΎ ΠΈ ΠΌΠ°ΡΡˆΡ‚Π°Π±Π½Ρ‹Π΅ ΠΊΠ°ΠΌΠΏΠ°Π½ΠΈΠΈ ΠΏΠΎ Π΄Π΅Π·ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ, ΠΏΠΎΠ΄Ρ€Ρ‹Π²Π°ΡŽΡ‰ΠΈΠ΅ ΡΠΎΡ†ΠΈΠ°Π»ΡŒΠ½ΡƒΡŽ ΡƒΡΡ‚ΠΎΠΉΡ‡ΠΈΠ²ΠΎΡΡ‚ΡŒ общСств [18][29].

ЦСлью Π΄Π°Π½Π½ΠΎΠΉ Ρ€Π°Π±ΠΎΡ‚Ρ‹ являСтся исслСдованиС слоТной Π΄ΠΈΠ½Π°ΠΌΠΈΠΊΠΈ взаимодСйствия ΠΌΠ΅ΠΆΠ΄Ρƒ Π½Π°ΡΡ‚ΡƒΠΏΠ°Ρ‚Π΅Π»ΡŒΠ½Ρ‹ΠΌΠΈ кибСртСхнологиями ΠΈ ΠΎΠ±ΠΎΡ€ΠΎΠ½ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹ΠΌΠΈ систСмами Π½Π° Π±Π°Π·Π΅ ИИ. Научный поиск Π½Π°ΠΏΡ€Π°Π²Π»Π΅Π½ Π½Π° выявлСниС Π½Π°ΠΈΠ±ΠΎΠ»Π΅Π΅ эффСктивных Π°Ρ€Ρ…ΠΈΡ‚Π΅ΠΊΡ‚ΡƒΡ€ Π·Π°Ρ‰ΠΈΡ‚Ρ‹, способных ΠΏΡ€ΠΎΡ‚ΠΈΠ²ΠΎΡΡ‚ΠΎΡΡ‚ΡŒ слоТным устойчивым ΡƒΠ³Ρ€ΠΎΠ·Π°ΠΌ (APT) Π² условиях отсутствия Ρ‡Π΅Ρ‚ΠΊΠΈΡ… Ρ†ΠΈΡ„Ρ€ΠΎΠ²Ρ‹Ρ… Π³Ρ€Π°Π½ΠΈΡ† [26][30]. ОсобоС Π²Π½ΠΈΠΌΠ°Π½ΠΈΠ΅ удСляСтся Π°Π½Π°Π»ΠΈΠ·Ρƒ Π½Π°Ρ†ΠΈΠΎΠ½Π°Π»ΡŒΠ½Ρ‹Ρ… стратСгий «кибСрмощности» ΠΈ нСобходимости сбалансированного ΠΏΠΎΠ΄Ρ…ΠΎΠ΄Π° ΠΊ инвСстициям Π² энСргСтичСскиС рСсурсы, Π΄Π°Π½Π½Ρ‹Π΅ ΠΈ Π²Ρ‹Ρ‡ΠΈΡΠ»ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹Π΅ мощности [27].

ΠœΠ΅Ρ‚ΠΎΠ΄ΠΎΠ»ΠΎΠ³ΠΈΡ‡Π΅ΡΠΊΡƒΡŽ основу исслСдования составляСт мСТдисциплинарный ΠΏΠΎΠ΄Ρ…ΠΎΠ΄, ΠΎΠ±ΡŠΠ΅Π΄ΠΈΠ½ΡΡŽΡ‰ΠΈΠΉ тСхничСский Π°Π½Π°Π»ΠΈΠ· систСм ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности с гСополитичСским Π°Π½Π°Π»ΠΈΠ·ΠΎΠΌ ΠΌΠ΅ΠΆΠ΄ΡƒΠ½Π°Ρ€ΠΎΠ΄Π½Ρ‹Ρ… ΠΎΡ‚Π½ΠΎΡˆΠ΅Π½ΠΈΠΉ. Π’ Ρ€Π°Π±ΠΎΡ‚Π΅ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ΡΡ ΠΌΠ΅Ρ‚ΠΎΠ΄Ρ‹ систСмного модСлирования, Π°Π½Π°Π»ΠΈΠ·Π° кСйсов ΠΊΡ€ΡƒΠΏΠ½Ρ‹Ρ… ΠΊΠΈΠ±Π΅Ρ€ΠΊΠΎΠ½Ρ„Π»ΠΈΠΊΡ‚ΠΎΠ² (Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, Stuxnet ΠΈ ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΉ Π² Восточной Π•Π²Ρ€ΠΎΠΏΠ΅) ΠΈ статистичСская ΠΎΡ†Π΅Π½ΠΊΠ° эффСктивности систСм обнаруТСния Π²Ρ‚ΠΎΡ€ΠΆΠ΅Π½ΠΈΠΉ Π½Π° Π±Π°Π·Π΅ ИИ [16][18]. Π Π°ΡΡΠΌΠ°Ρ‚Ρ€ΠΈΠ²Π°ΡŽΡ‚ΡΡ Ρ‚Π°ΠΊΠΆΠ΅ этичСскиС аспСкты ΠΈ риски использования Β«Ρ‡Π΅Ρ€Π½Ρ‹Ρ… ящиков» Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠΎΠ² Π² критичСски Π²Π°ΠΆΠ½Ρ‹Ρ… Π²ΠΎΠ΅Π½Π½Ρ‹Ρ… прилоТСниях [11][21].

ΠžΠΆΠΈΠ΄Π°Π΅ΠΌΡ‹Π΅ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ Π²ΠΊΠ»ΡŽΡ‡Π°ΡŽΡ‚ Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚ΠΊΡƒ ΠΊΠΎΠ½Ρ†Π΅ΠΏΡ‚ΡƒΠ°Π»ΡŒΠ½ΠΎΠ³ΠΎ Ρ„Ρ€Π΅ΠΉΠΌΠ²ΠΎΡ€ΠΊΠ° ΠΏΡ€ΠΎΠ°ΠΊΡ‚ΠΈΠ²Π½ΠΎΠΉ ΠΊΠΈΠ±Π΅Ρ€Π·Π°Ρ‰ΠΈΡ‚Ρ‹, ΠΈΠ½Ρ‚Π΅Π³Ρ€ΠΈΡ€ΡƒΡŽΡ‰Π΅Π³ΠΎ ΠΌΠ΅Ρ…Π°Π½ΠΈΠ·ΠΌΡ‹ объяснимого ИИ (XAI) ΠΈ Π°Ρ€Ρ…ΠΈΡ‚Π΅ΠΊΡ‚ΡƒΡ€Ρƒ Π½ΡƒΠ»Π΅Π²ΠΎΠ³ΠΎ довСрия [21][30]. ИсслСдованиС ΠΏΠΎΠ΄Ρ‡Π΅Ρ€ΠΊΠΈΠ²Π°Π΅Ρ‚, Ρ‡Ρ‚ΠΎ Ρ‚Ρ€Π°Π΄ΠΈΡ†ΠΈΠΎΠ½Π½Ρ‹Π΅ ΠΌΠ΅Ρ‚ΠΎΠ΄Ρ‹ Π·Π°Ρ‰ΠΈΡ‚Ρ‹, ΠΎΠ³Ρ€Π°Π½ΠΈΡ‡Π΅Π½Π½Ρ‹Π΅ Π½Π°Ρ†ΠΈΠΎΠ½Π°Π»ΡŒΠ½Ρ‹ΠΌΠΈ Π³Ρ€Π°Π½ΠΈΡ†Π°ΠΌΠΈ, становятся нСэффСктивными, Ρ‡Ρ‚ΠΎ Π΄ΠΈΠΊΡ‚ΡƒΠ΅Ρ‚ Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΎΡΡ‚ΡŒ глобального сотрудничСства ΠΈ создания Π΅Π΄ΠΈΠ½Ρ‹Ρ… ΠΏΡ€Π°Π²ΠΎΠ²Ρ‹Ρ… Π½ΠΎΡ€ΠΌ [26]. Π’Π°ΠΆΠ½Ρ‹ΠΌ Π²ΠΊΠ»Π°Π΄ΠΎΠΌ являСтся Π°Π½Π°Π»ΠΈΠ· влияния ΠΊΠ²Π°Π½Ρ‚ΠΎΠ²Ρ‹Ρ… вычислСний Π½Π° Π±ΡƒΠ΄ΡƒΡ‰Π΅Π΅ кибСрбСзопасности, Ρ‡Ρ‚ΠΎ позволяСт ΡΠΏΡ€ΠΎΠ³Π½ΠΎΠ·ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ Π²Π΅ΠΊΡ‚ΠΎΡ€Ρ‹ развития отрасли Π½Π° блиТайшиС дСсятилСтия [28].

Π‘Ρ‚Ρ€ΡƒΠΊΡ‚ΡƒΡ€Π° диссСртации выстроСна логичСски: ΠΎΡ‚ Π°Π½Π°Π»ΠΈΠ·Π° Ρ„ΡƒΠ½Π΄Π°ΠΌΠ΅Π½Ρ‚Π°Π»ΡŒΠ½Ρ‹Ρ… понятий ΠΈ ΡƒΠ³Ρ€ΠΎΠ· ΠΊ Ρ€Π°ΡΡΠΌΠΎΡ‚Ρ€Π΅Π½ΠΈΡŽ тСхнологичСских Ρ€Π΅ΡˆΠ΅Π½ΠΈΠΉ ΠΈ стратСгичСских ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ управлСния. ΠšΠ°ΠΆΠ΄Ρ‹ΠΉ Ρ€Π°Π·Π΄Π΅Π» опираСтся Π½Π° Π°ΠΊΡ‚ΡƒΠ°Π»ΡŒΠ½Ρ‹Π΅ эмпиричСскиС Π΄Π°Π½Π½Ρ‹Π΅ ΠΈ тСорСтичСскиС Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚ΠΊΠΈ Π² области ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½Ρ‹Ρ… Π½Π°ΡƒΠΊ ΠΈ ΠΌΠ΅ΠΆΠ΄ΡƒΠ½Π°Ρ€ΠΎΠ΄Π½ΠΎΠΉ бСзопасности [13][19]. Π Π°Π±ΠΎΡ‚Π° Π·Π°Π²Π΅Ρ€ΡˆΠ°Π΅Ρ‚ΡΡ практичСскими рСкомСндациями для государствСнных ΠΎΡ€Π³Π°Π½ΠΎΠ² ΠΈ частного сСктора ΠΏΠΎ ΡƒΠΊΡ€Π΅ΠΏΠ»Π΅Π½ΠΈΡŽ Ρ†ΠΈΡ„Ρ€ΠΎΠ²ΠΎΠΉ устойчивости Π² эпоху AI-Ρ†Π΅Π½Ρ‚Ρ€ΠΈΡ‡Π½Ρ‹Ρ… ΠΊΠΎΠ½Ρ„Π»ΠΈΠΊΡ‚ΠΎΠ² [24][25].

References

  1. Impact of artificial intelligence on human loss in decision making, laziness and safety in education (2023)
    Sayed Fayaz Ahmad, Heesup Han, Muhammad Mansoor Alam et al.
    DOI Link
  2. Explainable Artificial Intelligence in CyberSecurity: A Survey (2022)
    Nicola Capuano, Giuseppe Fenza, Vincenzo Loia et al.
    DOI Link
  3. Robotics cyber security: vulnerabilities, attacks, countermeasures, and recommendations (2021)
    Jean-Paul A. Yaacoub, Hassan Noura, Ola Salman et al.
    DOI Link
  4. Cyber Security in IoT-Based Cloud Computing: A Comprehensive Survey (2021)
    Waqas Ahmad, Aamir Rasool, Abdul Rehman Javed et al.
  5. Internet of Things Meet Internet of Threats: New Concern Cyber Security Issues of Critical Cyber Infrastructure (2021)
    Amir Djenna, Saad Harous, Djamel Eddine SaΓ―douni
  6. The Chinese approach to artificial intelligence: an analysis of policy, ethics, and regulation (2020)
    Huw Roberts, Josh Cowls, Jessica Morley et al.
  7. A Survey on Machine Learning Techniques for Cyber Security in the Last Decade (2020)
    Kamran Shaukat, Suhuai Luo, Vijay Varadharajan et al.
  8. The Sustainability of Artificial Intelligence: An Urbanistic Viewpoint from the Lens of Smart and Sustainable Cities (2020)
    Tan Yiğitcanlar, Federico Cugurullo
  9. Cybersecurity of Smart Electric Vehicle Charging: A Power Grid Perspective (2020)
    Samrat Acharya, Yury Dvorkin, Hrvoje Pandžić et al.
  10. A Survey on SCADA Systems: Secure Protocols, Incidents, Threats and Tactics (2020)
    Dimitrios Pliatsios, Panagiotis Sarigiannidis, Ξ˜Ο‰ΞΌΞ¬Ο‚ Λάγκας et al.
  11. The Ethics of Cybersecurity (2020)
    Markus Christen, Bert Gordijn, Michele Loi
  12. A taxonomy of cyber-harms: Defining the impacts of cyber-attacks and understanding how they propagate (2018)
    Ioannis Agrafiotis, Jason R. C. Nurse, Michael Goldsmith et al.
  13. Cybersecurity Research Meets Science and Technology Studies (2018)
    Myriam Dunn Cavelty
  14. Characterizing and Measuring Maliciousness for Cybersecurity Risk Assessment (2018)
    Zoe M. King, Diane S. Henshel, Liberty Flora et al.
  15. CYBER THREATS AND CYBERSECURITY: EMERGING THREATS IN CYBER SPACE AND STRATEGIES TO COUNTER THEM (2025)
    Sameut Amina
  16. AI-Driven Cyber Threat Intelligence Systems: A National Framework for Proactive Defense Against Evolving Digital Warfare (2025)
    Md Abubokor Siam, Ahmed Shan-A-Alahi, Md Kazi Tuhin et al.
  17. Encyclopedia of Cyber Warfare (2025)
  18. From Battlefield to the Servers: Cyber Warfare and the Conflicts (2025)
    Ashok Gurung
  19. Diplomacy and International Relations in the Age of Artificial Intelligence: The Russia-Ukraine Conflict as a Model (2025)
    Prince Blessing Lawal
  20. PROSPECTS OF ARTIFICIAL INTELLIGENCE INTEGRATION IN THE DEFENSE SECTOR (2025)
    Gevorg M. Smbatyan, G. Smbatyan
  21. Explainable Artificial Intelligence: State of the Art and Beyond (2025)
    Dominik Stanek, Ivo Klaban, Aneta Coufalikova
  22. APPLICATION OF DEEP LEARNING IN ARTIFICIAL INTELLIGENCE SYSTEMS FOR CYBERATTACK IDENTIFICATION AND PREVENTION (2025)
    Gergana Varbanova
  23. Geopolitical Implications of Artificial Intelligence in Cybersecurity: A Comprehensive Analysis (2025)
    Taylor Rodriguez
  24. Cybersecurity Challenges and Mitigations for LLMs in DoD Applications (2025)
    Corinne Yorkman, Mark Reith
  25. CAC Training - A Unified Cybersecurity Training Program for Military Staff (2025)
    Asha Rani N R, T. Rajasri, R. Praveen et al.
  26. Cross-border cybersecurity collaboration-building a global framework for threat (2025)
    Siva Krishna Jampani
  27. From Elements to Effects: The Strategic Imperative to Understand "National Cyber Power" (2025)
    Matt Rasmussen, Carolyn Erickson
  28. How Quantum Computing Will Change the Status quo of Cyber Security (2025)
    Jamison Chochrek
  29. Social Cybersecurity as Digital Resilience: The STRIDE Framework for Countering AI-Driven Information Manipulation (2025)
    Muhammad Sajid Khan
  30. Enhancing global cybersecurity: Strategies for mitigating advanced persistent threats (APTS) in a borderless digital landscape (2025)
    Abdullateef Barakat

Bibliography

Launch Offer -30%

This project is designed and will be generated for RU standards, you are currently browsing ZA standards.

Dissertation

Harvard (UCT Author-Date)

$23$32
  • 120+ pages
  • 80% uniqueness
  • Export to Word
  • Correct formatting
  • Public Preview
    A preview by another author cannot be made private. Your work will be private and completely unique.
  • Bibliography (150+, GOST R 7.32)
    +$1
  • Add alternative sources (News, .gov, .edu)

Dissertation

Harvard (UCT Author-Date)

ΠšΠΈΠ±Π΅Ρ€Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ: ΡƒΠ³Ρ€ΠΎΠ·Ρ‹ ΠΈ Π·Π°Ρ‰ΠΈΡ‚Π° Π² ΠΌΠΈΡ€Π΅ с ai ΠΈ ΠΊΠΈΠ±Π΅Ρ€Π²ΠΎΠΉΠ½Π°ΠΌΠΈ | Dissertation | Aicademy | Aicademy