1 documents found
Information × Registration Number 2119U003734, Article popup.category Thesis Title popup.author popup.publication 01-01-2019 popup.source_user Сумський державний університет popup.source https://essuir.sumdu.edu.ua/handle/123456789/88360 popup.publisher Одеський національний університет Description Тези присвячені актуальному питанню протидії кібератакам у банківському секторі, зокрема у сфері електронного банкінгу. Розглянуто основні види банківського шахрайства, які здійснюються в онлайн-сфері. Автори пропонують математичну модель, яка описує процес протидії шахрайство з електронним банкінгом. Запропонована модель базується на класичній моделі Лотки-Вольтерра з логістичним зростанням і динамічній моделі Холлінга-Таннера. Розраховано та проаналізовано фіксовані точки динамічної системи. Це було встановлено, що існує 4 можливі типи фіксованих точок: сідло та лінія стійких фіксованих точок, які навряд чи може бути в реальному житті, стабільний вузол і стабільний вироджений вузол, які на практиці є найбільш імовірними випадків. Побудовану модель можна використовувати для теоретичних досліджень, можна проводити різні імітаційні експерименти зі зміною вхідних параметрів. На жаль, на реальних даних дослідити це питання складно, оскільки статистика кібератак закрита The paper is devoted to the current issue of the counteracting cyberattacks in the banking sector, in particular in the field of e-banking. The main types of banking fraud, which are carried out in the online sphere, are considered. The authors propose a mathematical model that describes the process of counteracting e-banking fraud. Proposed model is based on the classic Lotka-Volterra model with logistic growth and the Holling-Tanner dynamic models. The fixed points of a dynamic system were calculated and analyzed. It was determined that there are 4 possible types of fixed points: saddle and the line of stable fixed points, which are unlikely may be in real life, stable node and a stable degenerate node, which are, in practice, the most likely cases. The constructed model could be used for theoretical study, different simulation experiments with changing input parameters could be done. Unfortunately, it is difficult to investigate this question on real data, since the statistics on cyberattacks are closed popup.nrat_date 2025-05-12 Close
Article
Thesis
:
published. 2019-01-01;
Сумський державний університет, 2119U003734
1 documents found
search.subscribing
search.subscribe_text
Updated: 2026-03-20
