Отрывок: ..0,9. t t t t t t Р = = = = = = = На втором этапе разрабатывается профильная модель работы ПЭВМ, с установленной антивирусной системой и при реализации КА вида «Вредонос- ные коды» при комплексном воздействии КА. 50 0 10 20 30 0 0.2 0.4 0.6 0.8 H t( ) t РI=0,1 РI=0,2 РI=0,3 РI=0,4 РI=0,5 РI=0,6 РI=0,7 РI=0,8 РI=0,9 1F(t) t (мин) 5 151 1 РI , 0 0.2 0.4 0.6 0.8 0 20 40 60 T P( ) P (мин) 1 2 3u...
Полная запись метаданных
Поле DC Значение Язык
dc.contributor.authorБаранов, В.В.-
dc.contributor.authorКрибель, А.М.-
dc.contributor.authorЛаута, О.С.-
dc.contributor.authorНечепуренко, А.П.-
dc.date.accessioned2017-07-25 10:13:20-
dc.date.available2017-07-25 10:13:20-
dc.date.issued2017-
dc.identifierDspace\SGAU\20170721\64864ru
dc.identifier.citationБаранов, В. В. Применение метода топологического преобразования стохастических сетей для оценки эффективности средств защиты / В. В. Баранов, А. М. Крибель, О. С. Лаута, А. П. Нечепуренко // Труды Межвузовской научно-практической конференции «Актуальные проблемы обеспечения информационной безопасности». – Самара: Изд-во Инсома-Пресс, 2017. – С. 47-52.ru
dc.identifier.urihttp://repo.ssau.ru/handle/Informacionnaya-bezopasnost/Primenenie-metoda-topologicheskogo-preobrazovaniya-stohasticheskih-setei-dlya-ocenki-effektivnosti-sredstv-zashity-64864-
dc.description.abstractВ докладе рассматривается топологическое преобразование стохастической сети средств защиты, используемых в ИТКС. Существующий подход к нейтрализации КА сводится к использованию разнородных средств защиты без учета их эффективности и взаимосвязи. Таким образом, требуется обосновать структуру системы защиты, устраняющую указанные недостатки.ru
dc.language.isorusru
dc.publisherИздательство Инсома-Прессru
dc.subjectкомпьютерная атакаru
dc.subjectинформационно-телекоммуникационная сетьru
dc.subjectвероятностно-временные характеристикиru
dc.subjectтопологическое преобразование стохастической сетиru
dc.titleПрименение метода топологического преобразования стохастических сетей для оценки эффективности средств защитыru
dc.typeArticleru
dc.textpart..0,9. t t t t t t Р = = = = = = = На втором этапе разрабатывается профильная модель работы ПЭВМ, с установленной антивирусной системой и при реализации КА вида «Вредонос- ные коды» при комплексном воздействии КА. 50 0 10 20 30 0 0.2 0.4 0.6 0.8 H t( ) t РI=0,1 РI=0,2 РI=0,3 РI=0,4 РI=0,5 РI=0,6 РI=0,7 РI=0,8 РI=0,9 1F(t) t (мин) 5 151 1 РI , 0 0.2 0.4 0.6 0.8 0 20 40 60 T P( ) P (мин) 1 2 3u...-
dc.classindex.udc681.5.015.24-
Располагается в коллекциях: Информационная безопасность

Файлы этого ресурса:
Файл Описание Размер Формат  
47-52.pdfОсновная статья343.46 kBAdobe PDFПросмотреть/Открыть



Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.