Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.author | Буцик, К.А. | |
| dc.contributor.author | Тищенко, Е.Н. | |
| dc.date | 2017 | |
| dc.date.accessioned | 2025-08-27T05:13:43Z | - |
| dc.date.available | 2025-08-27T05:13:43Z | - |
| dc.date.issued | 2017 | |
| dc.identifier.identifier | Dspace\SGAU\20170721\64869 | |
| dc.identifier.citation | Буцик, К. А. Математическая модель нарушителя процесса доверенной загрузки «аппаратного тонкого клиента» / К. А. Буцик, Е. Н. Тищенко // Труды Межвузовской научно-практической конференции «Актуальные проблемы обеспечения информационной безопасности». – Самара: Изд-во Инсома-Пресс, 2017. – С. 74-79. | |
| dc.identifier.uri | http://repo.ssau.ru/jspui/handle/123456789/20336 | - |
| dc.description.abstract | Разрабатывается формальная модель нарушителя – условное математическое представление их воздействий на процесс доверенной загрузки. Определяются недостатки современных систем доверенной загрузки, основанных исключительно на контроле состояний внедренных защитных механизмов. В качестве альтернативы предлагается контролировать не со-стояния (реакции) защитных механизмов, но временные характеристики штатного процесса загрузки. Это позволяет полноценно контролировать все этапы процесса доверенной загрузки, а не только состояния защитных механизмов, занимающих только часть этапов. | |
| dc.language | rus | |
| dc.publisher | Издательство Инсома-Пресс | |
| dc.title | Математическая модель нарушителя процесса доверенной загрузки «аппаратного тонкого клиента» | |
| dc.type | Article | |
| dc.identifier.udc | 004 | |
| local.identifier.olduri | http://repo.ssau.ru/handle/Informacionnaya-bezopasnost/Matematicheskaya-model-narushitelya-processa-doverennoi-zagruzki-«apparatnogo-tonkogo-klienta»-64869 | |
| local.identifier.olduri | http://repo.ssau.ru/handle/Informacionnaya-bezopasnost/Matematicheskaya-model-narushitelya-processa-doverennoi-zagruzki-«apparatnogo-tonkogo-klienta»-64869 | |
| Appears in Collections: | Актуальные проблемы обеспечения информационной безопасности | |
Items in Repository are protected by copyright, with all rights reserved, unless otherwise indicated.