Спектральна модель процесу нападу на інформацію
DOI:
https://doi.org/10.18372/2410-7840.11.4082Abstract
В статті розроблено спектральну модель процесу нападу на інформацію. Базисом спектральної моделі є диференціально-тейлорівські перетворення (р- перетворення). Запропонована спектральна модель забезпечує моделювання процесів нападу на інформацію в області зображень, що дозволяє, при переході до оригіналів, прогнозувати у реальному і прискореному часі зміну динаміки перебування технічного об'єкта (ТО) під впливом методів несанкціонованого доступу (НСД), а також оптимізувати стратегії розподілу ресурсів протидіючих сторін.References
Стратегія управління інформаційною безпекою / В.І. Андреев, В.Д. Козюра, J1.M. Скачек, В.О. Хорошко. - К.: ДУІКТ, 2007. - 272 с.
Хорошко В.О. Информационная безопасность Украины. Основные проблемы и перспективы // Захист інформації. - К.: ДУІКТ, 2008. - № 40 (спеціальний випуск). - С. 6-9.
Даних Ю.Е. Національна безпека: запобігання критичним ситуаціям: Монографія / Даник Ю.Г., Катков Ю.І., Пічугін М.Ф. - Житомир: Рута, 2006. - 388 с.
Ігнатов В.О. Динаміка інформаційних конфліктів в інтелектуальних системах / Ігнатов В.О., Гузій М.М. // Проблеми інформатизації та управління. - К.: НАУ, 2005. - Вип. 15.-С. 88-92.
Игнатов В. А. Оптимальное управление скаляризацией векторных критериев в конфликтующих системах / Игнатов В.А., Гузий М.М. // Проблеми інформатизації та управління. - К.: НАУ, 2004. - Вип. 11. - С. 118-126.
Игнатов В. А. Оптимальное управление информационной безопасностью / Игнатов В.А., Гузий М.М. // Проблеми інформатизації та управління. - К.: НАУ, 2004. - Вип. 14. - С. 71-74.
Мельников В. В. Безопасность информации в автоматизированных системах. - М.: Финансы и статистика, 2003. - 368 с.
Браіловський М.М. Кількісно-якісна оцінка рівня інформаційної безпеки / Браіловський М.М., Габович А.Г., Горобець А.Ю., [та ін.] // Вісник Східноукраїнського національного університету імені Володимира Даля. - 2006. - № 9 (103), Частина 1. - с. 14-17.
Андреев В.И. Количественная оценка защищённости технических объектов с учётом их функционирования / Андреев В.П., Козлов B.C., Хорошко В.А. // Захист інформації. - К.: НАУ, 2004. - № 2. - С. 47-50.
Козлов B.C. Количественная оценка защищённости информации / Козлов B.C., Хорошко В.А. // Захист інформації. - К.: НАУ, 2003. - № 4. - С. 67-73.
Козлова КВ. Кількісна оцінка захисту радіоелектронних об'єктів (РЕО) / Козлова К.В., Хорошко В.О. // Захист інформації. - К.: ДІТС, 2007. - № 1. С. 30-32.
ISO 15408. The Common Criteria for Information Technology Security Evaluation.
Енеденко Б.В. Введение в теорию массового обслуживания / Гнеденко Б.В., Коваленко И.Н. - М.: Наука, 1987. - 336 с.
Васильев В.В. Моделирование задач оптимизации и дифференциальных игр / В.В. Васильев, В.Л. Баранов. - К.: Наукова думка, 1989. - 286 с.
Вайсборд Э.М. Введение в дифференциальные игры нескольких лиц и их приложения / Э.М. Вайсборд, В.И. Жуковский. -М.: Советское радио, 1980. - 304 с.
Гермейер Ю.Б. Игры с противоположными интересами. -М.: Наука, 1976.
Пухов Г.Е. Дифференциальные спектры и их модели. - К.: Наук, думка, 1990. -184 с.
Пухов Г.Е. Дифференциальные преобразования функций и уравнений. - К.: Наук, думка, 1984.-420 с.
Р-моделювання складних динамічних систем / [Г.Л. Баранов, М.М. Браіловський, A.A. Засядько та ін.]; за ред. проф. Г.Л. Баранова та проф. В.О. Хорошко. - К.: ДУІКТ, 2008 - 132 с.
Диференціальні перетворення для комп'ютерного моделювання керуючих систем: [навч. посібн. для студ. вигц. навч. закл.] / О.І. Стасюк, В.Л. Баранов, Г.Л. Баранов, О.Г. Фролова. - К.: КУЕТТ, 2005. - 135 с.
Downloads
Published
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).