Диференціально-тейлорівська модель перебування технічного об'єкта під впливом методів несанкціонованого доступу
DOI:
https://doi.org/10.18372/2410-7840.11.5370Abstract
Диференціально-тейлорівська модель перебування технічного об'єкта під впливом методів несанкціонованого доступу
References
Хорошко В.А. Методы и средства защиты информации / В.А. Хорошко, A.A. Чекатов. - К.: Юниор, 2003. - 478 с.
Даник Ю.Г. Національна безпека: запобігання критичним ситуаціям: Монографія / Даник Ю.Г., Катков Ю.І., Пічугін М.Ф. - Житомир: Рута, 2006. - 388 с.
Про основи національної безпеки України-. Закон України № 964 - IV від 19.06.03.
ISO 15408. The Common Criteria for Information Technology Security Evaluation.
Information Technology Security Evaluation Criteria. Harmonized Criteria of France- Germany-the Netherlands-the United Kingdom. - Department of Trade and Industry, London, 1991.
Canadian Trusted Computer Product Evaluation Criteria, Version 3.0. - Canadian Sys- tem Security Center, Communications Security Establishment, Government of Canada, 1993.
Department of Defense Trusted Computer System Evaluation Criteria, DoD5200.28- STD, 1983.
Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от НСД. Показатели защищённости от НСД к информации. - М.: Гостехкомиссия РФ, 1996.
ДСТУ 3396.0-96. Державний стандарт України. Захист інформації. Технічний за- хист інформації. Основні положення.
НД ТЗІ 2.2-001-98. Критерії оцінки захищеності інформації в комп'ютерних систе- мах від несанкціонованого доступу / ДСТСЗІ СБ України. - введ. 1998.
Поповский В. В. Защита информации в телекоммуникационных системах: Учебник. Том 1 / Поповский В.В., Персиков А.В. - Харьков: ООО "Компания СМИТ", 2006 - 238 с.
Браіловський M.M. Кількісно-якісна оцінка рівня інформаційної безпеки / Браілов- ський М.М., Габович А.Г., Горобець А.Ю., [та ін.] // Вісник Східноукраїнського національного університету імені Володимира Даля. - 2006. - № 9 (103), Частина 1. - с. 14-17.
Андреев В.И. Количественная оценка защищённости технических объектов с учётом их функционирования / Андреев В.И., Козлов B.C., Хорошко В.А. // Захист інформації. - К.: НАУ, 2004. - № 2. - С. 47-50.
Козлов B.C. Количественная оценка защищённости информации / Козлов B.C., Хорошко В.А. // Захист інформації. - К.: НАУ, 2003. - № 4. - С. 67-73.
Козлова КВ. Кількісна оцінка захисту радіоелектронних об'єктів (РЕО) / Козло- ва К.В., Хорошко В.О. // Захист інформації. - К.: ДІТС, 2007. - № 1. С. 30-32.
Азаренко Е.В. Проектирование автоматизированных систем управления на компьютерных сетях: Монография / Азаренко Е.В., Герасимов Б.М., Шохин Б.П. - Севастополь: Гос. Океанариум, 2007. - 272 с.
Ігнатов В.О. Динаміка інформаційних конфліктів в інтелектуальних системах / Ігнатов В.О., Гузій M.M. // Проблеми інформатизації та управління. - К.: НАУ, 2005. - Вип. 15. -С. 88-92.
Р-моделювання складних динамічних систем / [Г.Л. Баранов, М.М. Браіловський, A. А. Засядьмо та ін.]; за ред. проф. Г.Л. Баранова та проф. В.О. Хорошко. - К.: ДУІКТ, 2008 -132 с.
Васильев В.В. Моделирование задач оптимизации и дифференциальных игр / B. В. Васильев, В.Л. Баранов. - К.: Наукова думка, 1989. - 286 с.
Вайсборд Э.М. Введение в дифференциальные игры нескольких лиц и их приложения / Э.М. Вайсборд, В.И. Жуковский. - М.: Советское радио, 1980. - 304 с.
Теорія графів у задачах розподілу ресурсів. Кн. 2. Диференціально-ігровий підхід до моделювання систем [підруч. для студ. техн. спец. вищ. навч. закл.] / Лістровий C.B., Луханін М.І., Мартинова О.П., Семчук Р.В. - Харків: ПП Видавництво "Нове слово", 2007. - 144 с.
Пухов Г.Э. Дифференциальные спектры и их модели. - К.: Наук, думка, 1990. -184 с.
Диференціальні перетворення для комп'ютерного моделювання керуючих систем: [навч. посібн. для студ. вищ. навч. закл.] / О.І. Стасюк, В.Л. Баранов, Г.Л. Баранов, О.Г. Фролова. - К.: КУЕТТ, 2005. - 135 с.
Downloads
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).