The technology of synthetic environment constructing for information security systems
DOI:
https://doi.org/10.18372/2306-1472.42.1828Keywords:
business process, HLA architecture, information security system, simulated model, synthetic environmentAbstract
An information technology is suggested to provide the automatic development of simulated models by converting graphic models of business process, got by other programs for modeling. Got simulated models can be used for the synthetic environment construction of information security systems to define more exactly models features and characteristics. Developed information technology can be as base for distributed modeling systems constructing within the limits of realization HLA.
References
Kuhl F. Creating Computer Simulation Systems: An Introduction to the High Level Architecture / F. Kuhl, R. Weatherly, J. Dahmann. – Prentice Hall PTR, 1999. – 212 р.
Григорьев Р.Н. Построение распределенных обучающих систем на основе подходов HLA [Електронний ресурс] / Р.Н. Григорьев, П.Б. Панфилов. – Режим доступу до статті: http://miem.net.ru/nit8/e/95.doc.
Самолов Д.В. Практический опыт построения систем распределенного модели-рования на основе архитектуры HLA / Д.В. Самолов, Р.Н. Григорьев, Т.Е. Бахтина // Авиакосмическое приборостроение. – 2003. – № 9. – С. 51−54.
Казимир В.В. Моделирование синтетического окружения для реактивных систем / В.В. Казимир // Математичне моделювання. – 2003. – № 2(10). – С. 24–32.
Ситник В.Ф. Імітаційне моделювання: на-вчально-методичний посібник для самостійного вивчення дисципліни / В.Ф. Ситник, Н.С. Орленко. – К.: КНЕУ, 1999. – 208 с.
Маклаков С.В. BPwin и Erwin. CASE-средства разработки информационных систем / С.В. Маклаков . – М.: ДИАЛОГ-МИФИ, 2001. – 304 с.
Kazymyr V. Application of Java-Technologies for Simulation in the Web / V. Kazymyr, N. Demshevska // Lecture Notes in Informatics (LNI) Proceedings. Series of the German Informatics Society (GI): Bohn. – 2001. – Vol. P-2. – Р. 173–184.
Казимир В.В. Верификация реактивных систем с помощью формул темпоральной логики на Е-сетевых моделях / В.В Казимир // Математичні машини і системи. – 2002. – №1.–С. 29–40.
Сабанов C.Г. Анатомия хакерской DDoS-атаки [Електронний ресурс] / C.Г. Сабанов. – Режим доступу до статті: http://www.klubok.net/reviews93.html.