Диференціально-тейлорівська модель перебування технічного об'єкта під впливом методів несанкціонованого доступу
DOI:
https://doi.org/10.18372/2410-7840.11.5370Анотація
Диференціально-тейлорівська модель перебування технічного об'єкта під впливом методів несанкціонованого доступу
Посилання
Хорошко В.А. Методы и средства защиты информации / В.А. Хорошко, A.A. Чекатов. - К.: Юниор, 2003. - 478 с.
Даник Ю.Г. Національна безпека: запобігання критичним ситуаціям: Монографія / Даник Ю.Г., Катков Ю.І., Пічугін М.Ф. - Житомир: Рута, 2006. - 388 с.
Про основи національної безпеки України-. Закон України № 964 - IV від 19.06.03.
ISO 15408. The Common Criteria for Information Technology Security Evaluation.
Information Technology Security Evaluation Criteria. Harmonized Criteria of France- Germany-the Netherlands-the United Kingdom. - Department of Trade and Industry, London, 1991.
Canadian Trusted Computer Product Evaluation Criteria, Version 3.0. - Canadian Sys- tem Security Center, Communications Security Establishment, Government of Canada, 1993.
Department of Defense Trusted Computer System Evaluation Criteria, DoD5200.28- STD, 1983.
Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от НСД. Показатели защищённости от НСД к информации. - М.: Гостехкомиссия РФ, 1996.
ДСТУ 3396.0-96. Державний стандарт України. Захист інформації. Технічний за- хист інформації. Основні положення.
НД ТЗІ 2.2-001-98. Критерії оцінки захищеності інформації в комп'ютерних систе- мах від несанкціонованого доступу / ДСТСЗІ СБ України. - введ. 1998.
Поповский В. В. Защита информации в телекоммуникационных системах: Учебник. Том 1 / Поповский В.В., Персиков А.В. - Харьков: ООО "Компания СМИТ", 2006 - 238 с.
Браіловський M.M. Кількісно-якісна оцінка рівня інформаційної безпеки / Браілов- ський М.М., Габович А.Г., Горобець А.Ю., [та ін.] // Вісник Східноукраїнського національного університету імені Володимира Даля. - 2006. - № 9 (103), Частина 1. - с. 14-17.
Андреев В.И. Количественная оценка защищённости технических объектов с учётом их функционирования / Андреев В.И., Козлов B.C., Хорошко В.А. // Захист інформації. - К.: НАУ, 2004. - № 2. - С. 47-50.
Козлов B.C. Количественная оценка защищённости информации / Козлов B.C., Хорошко В.А. // Захист інформації. - К.: НАУ, 2003. - № 4. - С. 67-73.
Козлова КВ. Кількісна оцінка захисту радіоелектронних об'єктів (РЕО) / Козло- ва К.В., Хорошко В.О. // Захист інформації. - К.: ДІТС, 2007. - № 1. С. 30-32.
Азаренко Е.В. Проектирование автоматизированных систем управления на компьютерных сетях: Монография / Азаренко Е.В., Герасимов Б.М., Шохин Б.П. - Севастополь: Гос. Океанариум, 2007. - 272 с.
Ігнатов В.О. Динаміка інформаційних конфліктів в інтелектуальних системах / Ігнатов В.О., Гузій M.M. // Проблеми інформатизації та управління. - К.: НАУ, 2005. - Вип. 15. -С. 88-92.
Р-моделювання складних динамічних систем / [Г.Л. Баранов, М.М. Браіловський, A. А. Засядьмо та ін.]; за ред. проф. Г.Л. Баранова та проф. В.О. Хорошко. - К.: ДУІКТ, 2008 -132 с.
Васильев В.В. Моделирование задач оптимизации и дифференциальных игр / B. В. Васильев, В.Л. Баранов. - К.: Наукова думка, 1989. - 286 с.
Вайсборд Э.М. Введение в дифференциальные игры нескольких лиц и их приложения / Э.М. Вайсборд, В.И. Жуковский. - М.: Советское радио, 1980. - 304 с.
Теорія графів у задачах розподілу ресурсів. Кн. 2. Диференціально-ігровий підхід до моделювання систем [підруч. для студ. техн. спец. вищ. навч. закл.] / Лістровий C.B., Луханін М.І., Мартинова О.П., Семчук Р.В. - Харків: ПП Видавництво "Нове слово", 2007. - 144 с.
Пухов Г.Э. Дифференциальные спектры и их модели. - К.: Наук, думка, 1990. -184 с.
Диференціальні перетворення для комп'ютерного моделювання керуючих систем: [навч. посібн. для студ. вищ. навч. закл.] / О.І. Стасюк, В.Л. Баранов, Г.Л. Баранов, О.Г. Фролова. - К.: КУЕТТ, 2005. - 135 с.
##submission.downloads##
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).