Отрывок: Современные отечественные СИБ решают указанную задачу за счет по- следовательного внедрения и эксплуатации защитных механизмов (𝑗𝑗). По вре- мени исполнения такие механизмы занимают либо часть определенного этапа 𝑥𝑥𝑣𝑣 , либо весь этап. При этом оценка эффективности ДЗ определяется суммар- ной оценкой для совокупности внедрен...
Полная запись метаданных
Поле DC Значение Язык
dc.contributor.authorБуцик, К.А.-
dc.contributor.authorТищенко, Е.Н.-
dc.date.accessioned2017-07-25 10:13:53-
dc.date.available2017-07-25 10:13:53-
dc.date.issued2017-
dc.identifierDspace\SGAU\20170721\64869ru
dc.identifier.citationБуцик, К. А. Математическая модель нарушителя процесса доверенной загрузки «аппаратного тонкого клиента» / К. А. Буцик, Е. Н. Тищенко // Труды Межвузовской научно-практической конференции «Актуальные проблемы обеспечения информационной безопасности». – Самара: Изд-во Инсома-Пресс, 2017. – С. 74-79.ru
dc.identifier.urihttp://repo.ssau.ru/handle/Informacionnaya-bezopasnost/Matematicheskaya-model-narushitelya-processa-doverennoi-zagruzki-«apparatnogo-tonkogo-klienta»-64869-
dc.description.abstractРазрабатывается формальная модель нарушителя – условное математическое представление их воздействий на процесс доверенной загрузки. Определяются недостатки современных систем доверенной загрузки, основанных исключительно на контроле состояний внедренных защитных механизмов. В качестве альтернативы предлагается контролировать не со-стояния (реакции) защитных механизмов, но временные характеристики штатного процесса загрузки. Это позволяет полноценно контролировать все этапы процесса доверенной загрузки, а не только состояния защитных механизмов, занимающих только часть этапов.ru
dc.language.isorusru
dc.publisherИздательство Инсома-Прессru
dc.subjectнарушительru
dc.subjectуязвимостьru
dc.subjectуспешность атакиru
dc.subjectэтап загрузкиru
dc.subjectвремя исполненияru
dc.titleМатематическая модель нарушителя процесса доверенной загрузки «аппаратного тонкого клиента»ru
dc.typeArticleru
dc.textpartСовременные отечественные СИБ решают указанную задачу за счет по- следовательного внедрения и эксплуатации защитных механизмов (𝑗𝑗). По вре- мени исполнения такие механизмы занимают либо часть определенного этапа 𝑥𝑥𝑣𝑣 , либо весь этап. При этом оценка эффективности ДЗ определяется суммар- ной оценкой для совокупности внедрен...-
dc.classindex.udc004-
Располагается в коллекциях: Информационная безопасность

Файлы этого ресурса:
Файл Описание Размер Формат  
74-79.pdfОсновная статья251.26 kBAdobe PDFПросмотреть/Открыть



Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.