Багатоцільова оптимізація в задачах інформаційної безпеки: чіткий і нечіткий підходи

Мирослав Володимирович Демчишин, Євгеній Григорович Левченко

Анотація


Розглянуто застосування нечіткого і багатокритеріального чіткого підходів до розрахунку рентабельності витрат на захисту інформації в системі з двох об’єктів, котрі мають різні вразливості. Порівняння результатів дає можливість розробити рекомендації по формуванню функцій належності.

Ключові слова


інформаційна безпека; нечіткий підхід; функції належності

Посилання


Zadeh L.A., Fuzzy Sets // Information and Control. – 1965, №8, pp. 338-353.

Bellman R.E., Zadeh L.A., Decision – making in a fuzzy environment // Management Science. – 1970, V.17, №4, pp. 141-164.

Gordon L.A., Loeb M.P. Return on Information Security Investments: Myths vs. Reality // Strategic Finance. – Nov. 2002, pp. 26-31.

Левченко Є.Г., Рабчун А.О., Оптимізаційні задачі менеджменту інформаційної безпеки// Сучасний захист інформації. – 2010. – №1. – С. 16-23.

Смирнов Н.В., Дунин-Барковський И.В. Краткий курс математической статистики для технических приложений. – М: Физматшз, 1959. – 436 с.

Левченко Є.Г., Демчишин М.В., Рабчун А.О. Математичні моделі економічного менеджменту інформаційної безпеки // Системні дослідження та інформаційні технології. – 2011. – №4. – С. 88-96.


Повний текст: PDF

Посилання

  • Поки немає зовнішніх посилань.


ISSN  2411-071X (Online), ISSN 2225-5036 (Print)

Ліцензія Creative Commons
Цей твір ліцензовано за ліцензією Creative Commons Із зазначенням авторства - Некомерційна - Без похідних творів 3.0 Неадаптована

РИНЦ SSM WorldCat BASE Національна бібліотека ім. Вернадського Науково-технічна бібліотека НАУ Ulrich's Periodicals Directory