Показати скорочену інформацію

dc.contributor.authorМартиненко, Л. П.uk
dc.contributor.authorНовіков, O. M.uk
dc.contributor.authorРодіонов, A. M.uk
dc.date.accessioned2016-01-26T14:48:19Z
dc.date.available2016-01-26T14:48:19Z
dc.date.issued2009
dc.identifier.citationМартиненко Л. П. Синтез оптимальної структури системи захисту інформації з використанням логіко-імовірнісного підходу [Текст] / Л. П. Мартиненко, O. M. Новіков, A. M. Родіонов // Вісник Вінницького політехнічного інституту. - 2009. - № 1. - С. 51-57.uk
dc.identifier.issn1997-9274
dc.identifier.issn1997-9266
dc.identifier.urihttp://visnyk.vntu.edu.ua/index.php/visnyk/article/view/697
dc.identifier.urihttp://ir.lib.vntu.edu.ua/handle/123456789/5904
dc.description.abstractЗапропоновано модель та алгоритм для оптимального синтезу структури системи захисту інформації інформаційно-комунікаційної системи. Для побудови цієї моделі використано логіко-імовірнісний підхід. Завдяки цьому підходу буде враховуватись топологія мережі і шляхи, якими зловмисник може здійснити проникнення до системи. Базуючись на цій інформації, а також ймовірностях атак, можна вибрати оптимальну конфігурацію механізмів захисту та структуру їх розміщення у мережі. Наведено алгоритм та отримано результати обчислень для реальної невеликої мережі.uk
dc.description.abstractПредложена модель и алгоритм для оптимального синтеза структуры системы защиты информационно-коммуникационной системы. Для построения этой модели использовался логико-вероятностный подход. Благодаря этому подходу берется во внимание топология сети и пути, которыми злоумышленник может проникнуть в систему. Базируясь на этой информации и вероятностях атак, можно выбрать оптимальную конфигурацию механизмов защиты и структуру их размещения в сети. Приведен алгоритм и получены результаты вычислений для реальной небольшой сети.ru
dc.description.abstractModel and algorithm for optimal information security system structure synthesis are proposed in the paper. For this model construction logical-probabilistic approach is used. Due to this approach we can take into account topology of information system and ways which attacker can use for penetration in the system. Based on this information and attacks probability we can chose optimal configuration of security tools and their location in the network. The algorithm is suggested and obtained experimental results for real small network are presented.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.titleСинтез оптимальної структури системи захисту інформації з використанням логіко-імовірнісного підходуuk
dc.title.alternativeOptimal information security system structure synthesis based on logical-probabilistic approachen
dc.title.alternativeСинтез оптимальной структуры системы зашиты информации с использованием логико-вероятностного подходаru
dc.typeArticle
dc.identifier.udc681.3.06


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію