<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Archiving and Interchange DTD v1.0 20120330//EN" "JATS-archivearticle1.dtd">
<article xmlns:xlink="http://www.w3.org/1999/xlink">
  <front>
    <journal-meta />
    <article-meta>
      <title-group>
        <article-title>Аналіз публікаційної активності за напрямком комп'ютерної безпеки на базі ресурсів Web of Science та Scopus</article-title>
      </title-group>
      <pub-date>
        <year>2017</year>
      </pub-date>
      <issue>8020071</issue>
      <fpage>83</fpage>
      <lpage>87</lpage>
      <abstract>
        <p>На сьогодні питання інформаційної безпеки є чи не найголовнішим і глобальним питанням для всіх країн світу. Питання наукової інформації та її доступності з цього питання є протирічливим. В роботі було проаналізовано масив реферативної та повнотекстової інформації за даним напрямком, що представлено в світових наукометричних ресурсах. Представлено результати щодо хронології та розподілу публікацій за науковими напрямками, публікаційною активністю країн та інтересу тих чи інших видань до цієї проблематики. Також представлено масив публікаційї з України та їх короткий аналіз. Ключові слова: кібербезпека, інформаційна безпека, публікаційна активність, наукометричні бази даних, цитування.</p>
      </abstract>
    </article-meta>
  </front>
  <body>
    <sec id="sec-1">
      <title>-</title>
      <p>3 Аналіз публікацій за даними наукометричної бази даних Web of Science
В межах ресурсу Web Of Science було виділено 1454 записи за тегом «cybersecurity» (рис. 1).
Публікації відповідають тематиці комп’ютерних наук, технічних наук, бізнес економіці, що відповідає
категоріям Web of science: Engineering electrical electronic, computer science theory methods, computer science
information systems, computer science software engineering, computer science hardware architecture. Найбільшу
кількість публікацій в даній тематиці опубліковано співробітниками організацій із США United states
department of energy DOE, United states department of defence, University system of Maryland та ін.
Тематика найбільш цитованих наукових праць у відповідності до розподілу Web Of Science:</p>
      <p>Reliability assessment of photovoltaic power systems;
Review of current status and future perspectives;
Cyber-Physical System Security for the Electric Power Grid;
A Reliability Perspective of the Smart Grid.</p>
      <p>Рис.1. Мережа термінів за тегом cybersecurity
Відповідно до цитування робіт, актуальність розглянутої тематики особливо зросла в останні
роки (рис. 2).
Рис. 2. Цитування публікацій, що розміщен у виданнях, які індексуються наукометричним ресурсом Web of</p>
      <p>
        Science
Авторами із України за тегом опубліковано 4 роботи, роки публікацій 201
        <xref ref-type="bibr" rid="ref5">5-2017</xref>
        . Терміни, виділені
в роботах українських авторів: cybersecurity, cyberthreat, intelligent technique, differential transformation,
mathematical model, cyberspace, information protection, security incident, critical aviation information, civil
aviation, security control, criticality. Незначна кількість робіт українських авторів не дозволяє визначити
експертів у даній галузі та найбільш розвинуті напрями досліджень в Україні. Проте питання кібербезпеки
не відрізняються в різних країнах. Тому слід звернути увагу на актуальні напрями, визначені на основі
мережі термінів (рис.1) : big data, machine learning, internet of things, information secutity, cyber-physical
systems and others.
      </p>
      <p>4 Аналіз публікацій за даними наукометричної бази даних Scopus
В наукомеричному ресурсі Scopus за останні 15 років представлено 2848 публікацій. На рис. 3
показано динаміку кількості публікацій протягом зазначеного періоду.</p>
      <p>
        Рис. 3. Динаміка кількості публікацій за тегом «cybersecurity» за період 200
        <xref ref-type="bibr" rid="ref3">3-2017</xref>
        роки
Характерний зріст уваги науковців до цієї проблематики помітний з 2011 року. Саме останнні ~10
років вважаються набліьш актуальним для розгляду через підвищення кіберзагроз (3). Пік публікаційної
активності припадає на 2016 рік – рік стрімкого зросту кількості та частоти кібератак, і тому зумовлений
нагальним інтересом до цього питання. За аналітичними даними (4) саме у 2016 році більше 4000
шантажатак відбулося з початку 2016 року. Поряд з цим у 2016 році значно зріс ринок кібербезпеки –
загальноссвітові витрати країн на питання інформаційної безпеки (5).
Також дуже важливим є розподіл масиву публкацій в індексованих ресурсом Scopus журналів за
науковими напрямками (рис.4). Такий розподіл показує значну кількість – 26 наукових спрямувань (за
класифікцією Scopus), науковий інтерес вчених яких пов'язаний із поняттям кібербезпеки.
Рис. 4. Розподіл кількості публікацій Scopus за тегом «cybersecurity» за науковими напрямами.
З рисунку видно, що спектр наукових напрямів є достатньо широкий, але основний науковий
інтерес притаманний 3 науковим напрямам – Computer Science – спрямовані на висвітлення аналітичних
даних куберзагроз, побудови програмних та апаратних засобів протидії кібернападам, Engineering – засоби
виробництв для захисту та Social Sciences – аналіз поведінкової та психологічної складової, людського
фактору в межах даного явища.
      </p>
      <p>Важливою і в той же час протирічливою постає картина розподілу кількості публікацій на країнами.
З одного боку цілком закономірним є пріоритет Сполучених Штатів Америки з огляду на півищену увагу до
проблематики кібербезпеки не тільки з точки зору захисту та безпеки інформації, а й стартегічних
міркувань. В той же час Великобританія, як основна постраждала країна від кібератаки WannaCry. Третє
місце посідає Китай (рис. 5).</p>
      <p>Рис. 5. Розподіл кількості публікацій Scopus за тегом «cybersecurity» між країнами світу.</p>
      <p>Назва публікації
Cybersecurity of distributed information
systems. The minimization of damage
caused by errors of operators during group
Назва видання
2nd International Conference
on Advanced Information and
Communication
Організація</p>
    </sec>
    <sec id="sec-2">
      <title>Sumy State University, Sumy Sumy National</title>
      <p>Тип
публікації</p>
      <p>activity
A Mathematical Cybersecurity Model of a
Computer Network for the Control of Power
Supply of Traction Substations</p>
    </sec>
    <sec id="sec-3">
      <title>Applying the functional effectiveness information index in cybersecurity adaptive expert system of information and communication transport systems</title>
      <p>
        Cybernetics and Systems
Analysis
Volume 53, Issue 3,
        <xref ref-type="bibr" rid="ref1">1 May
2017</xref>
        , Pages 476-484
      </p>
    </sec>
    <sec id="sec-4">
      <title>Journal of Theoretical and</title>
      <p>Applied Information
Technology
Volume 95, Issue 8, March
2017, Pages 1705-1714
Open Access
Method for assessing cybersecurity of
distributed computer networks for control of
electricity consumption of power supply
distances
Journal of Automation and
Information Sciences
Volume 49, Issue 7, 2017,
Pages 48-57
Designing a decision support system for the
weakly formalized problems in the provision
of cybersecurity
Management of information protection based
on the integrated implementation of decision
support systems</p>
    </sec>
    <sec id="sec-5">
      <title>Critical aviation information systems</title>
      <p>
        cybersecurity
Cybersecurity case for FPGA-based NPP
EasternEuropean Journal of
Enterprise Technologies
Volume 1, Issue 2-8
        <xref ref-type="bibr" rid="ref5">5, 2017</xref>
        ,
Pages 4-15
Open Access
      </p>
    </sec>
    <sec id="sec-6">
      <title>EasternEuropean Journal of Enterprise Technologies Volume 5, Issue 9-89, 2017, Pages 36-42</title>
      <p>Open Access</p>
    </sec>
    <sec id="sec-7">
      <title>Meeting Security Challenges</title>
      <p>
        Through Data Analytics and
Decision Support2016, Pages
308-316NATO Advanced
Research Workshop on
Meeting Security Challenges
Through Data Analytics and
Decision Support, ARW
2015; Aghveran; Armenia;
1 June 2015 through
        <xref ref-type="bibr" rid="ref5">5 June
2015</xref>
        ; Code 125134
International Conference on
Nuclear Engineering,
      </p>
    </sec>
    <sec id="sec-8">
      <title>State EconomicTechnological University of Transport</title>
      <p>S. P. Korolyov
Zhytomyr Military
Institute
Faculty of
Information
Technology, Taras
Shevchenko National
University of Kyiv
Economics
Information Systems
Department, SHEE
“Kyiv National
Economic University
named after Vadym
Hetman”
State Economy and
Technology
University of
Transport</p>
    </sec>
    <sec id="sec-9">
      <title>Department of</title>
      <p>Computer
Engineering
International,
Kazakh-Turkish
University named
after H. A. Yesevi B.
Department of
Managing
Information Security,
European University
Department of
Information
Technology Security,
National Aviation
University</p>
    </sec>
    <sec id="sec-10">
      <title>Department of</title>
      <p>Managing
Information Security,
European University
Department of
Technical
Information Security
Tools
Department of
Information
Technology Security,
National Aviation
University</p>
    </sec>
    <sec id="sec-11">
      <title>IT-Security</title>
      <p>Academic
Department,
National Aviation
University
10.
11.</p>
    </sec>
    <sec id="sec-12">
      <title>The study of participants' values</title>
      <p>convergence on the example of international
scientific project on cyber security
The control technology of integrity and
legitimacy of LUT-oriented information
object usage by self-recovering digital
watermark
Bilevel programming and applications</p>
    </sec>
    <sec id="sec-13">
      <title>EasternEuropean Journal of Enterprise Technologies Volume 6, Issue 3-84, 2016, Pages 4-11</title>
      <p>Open Access</p>
    </sec>
    <sec id="sec-14">
      <title>Mathematical Problems in Engineering Volume 2015, 2015, Article number 310301</title>
      <p>Open Access</p>
    </sec>
    <sec id="sec-15">
      <title>Computer Systems</title>
      <p>and Networks
Department
Center for Safety
InfrastructureOriented Research
and Analysis, RPC
Radiy, Kirovograd
Department of
Information
Technology and
Software
Engineering,
Chernihiv National
University of
Technology
Department of Public
Administration and
Management
organization,
Chernihiv National
University of
Technology</p>
    </sec>
    <sec id="sec-16">
      <title>Odessa National Polytechnic University</title>
    </sec>
    <sec id="sec-17">
      <title>Departamento de Ingeniería Industrial y de Sistemas, Mexico</title>
      <p>Department of Social
Modeling, Central
Economics and
Mathematics
Institute (CEMI),
Russian Academy of
Sciences (RAS)
Department of
Electronics and
Computing, Sumy
State University</p>
      <p>Information technologies are the integral part of modern society. They are used in every area of people’s
activity. Mostly the work is impossible without network systems. Thus the risk of the information hack is rather
high. Every office or enterprise makes the cyber security one of the objectives of their work. Today the problem of
information security is the core and global issue for all countries in the world.</p>
      <p>The last year appeared very saturated with the cyber attacks, which caused the irreparable damage for
information systems of dozens of companies, enterprises, hospitals, banks etc. all over the world. Ukraine is not the
exclusion. Lots of companies were to stop their work because of the hackers’ attacks.</p>
      <p>During the 2017 there were 7 global cyber attacks aimed at damaging not only software but also the
hardware, sabotage of elections, and also leak of confidential information.</p>
      <p>The aim of the work is to investigate the problem form the point of the research publications. The problem
of the research data and its accessibility is rather contradictive. And authors in this work analyzed the array of the
abstract data and the full text data on the appropriate area represented in world prominent scientometric databases.
There introduced results on chronology, and distribution of publications by the research area, publication activity of
different countries, and by the interest of the journals to the problem.</p>
      <p>There were picked out the all the aspects of research publications on topic, and was provided the deep
analysis of the obtained results. There also represented data on the publication from Ukraine on the issue of cyber
security.</p>
    </sec>
  </body>
  <back>
    <ref-list>
      <ref id="ref1">
        <mixed-citation>
          1.
          <source>The Biggest Cybersecurity Disasters of</source>
          <year>2017</year>
          , URL: https://www.wired.com/story/2017-biggest
          <article-title>-hacks-so-far/ (дата звернення 2 листопада 2017 року)</article-title>
          .
        </mixed-citation>
      </ref>
      <ref id="ref2">
        <mixed-citation>2. 2017 Cyberattacks on Ukraine, URL: https://en.wikipedia.org/wiki/2017_cyberattacks_on_Ukraine.</mixed-citation>
      </ref>
      <ref id="ref3">
        <mixed-citation>
          3. https://news.sap.com/pwc-study
          <article-title>-biggest-increase-in-cyberattacks-in-over-10-years/ (дата звернення 30 жовтня 2017 року)</article-title>
          .
        </mixed-citation>
      </ref>
      <ref id="ref4">
        <mixed-citation>
          4. 6 Must-Know Cybersecurity Statistics For 2017/ Barkly Blog, URL: https://blog.barkly.com/cyber-securitystatistics
          <article-title>-2017 (дата звернення 1 листопада 2017 року)</article-title>
          .
        </mixed-citation>
      </ref>
      <ref id="ref5">
        <mixed-citation>
          5. Cybersecurity Market Reaches $75 Billion In 2015; Expected To Reach $170
          <source>Billion By</source>
          <year>2020</year>
          , URL: https://www.forbes.com/sites/stevemorgan/2015/12/20/cybersecurity%E2%
          <fpage>80</fpage>
          %
          <fpage>8B</fpage>
          -%
          <source>E2%</source>
          <volume>80</volume>
          %
          <fpage>8Bmarketreaches</fpage>
          -75
          <string-name>
            <surname>-</surname>
          </string-name>
          billion-in-2015
          <source>%E2%80%8B%E2%</source>
          <volume>80</volume>
          %
          <fpage>8B</fpage>
          -%
          <source>E2%</source>
          <volume>80</volume>
          %
          <fpage>8Bexpected</fpage>
          -to-reach-170
          <string-name>
            <surname>-</surname>
          </string-name>
          billion-by2020/
          <article-title>#28b8dce130d6 (дата звернення 3 листопада 2017 року)</article-title>
          .
        </mixed-citation>
      </ref>
    </ref-list>
  </back>
</article>