ВЫБОР СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ НА ОСНОВЕ МАРКОВСКИХ МОДЕЛЕЙ КИБЕРАТАК
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1. Росенко А.П., Бордак И.В. Математическая модель определения вероятности последствий от реализации злоумышленником угроз безопасности информации ограниченного распространения. Известия Юфу. Технические Науки. 2015, № 7(168), c. 6–19. – EDN SWOGHT.
2. Магазев А.А., Цырульник В.Ф. Исследование одной марковской модели угроз безопасности компьютерных систем. Моделирование и анализ информационных систем. 2017;24(4):445-458.
DOI: https://doi.org/10.18255/1818-1015-2017-4-445-458. – EDN ZDNQMZ.
3. Magazev A.A., Tsyrulnik V.F. 2021 J. Phys.: Conf. Ser. 1745 012111. DOI: https://doi.org/1088/1742-6596/1745/1/012111. – EDN HREXRT.
4. Магазев А.А., Цырульник В.Ф. Оптимизация выбора средств защиты информации в рамках одной марковской модели безопасности. Информационные технологии и нанотехнологии. 2018, c. 2050–2058. – EDN XMXABV.
5. Белов А.С., Добрышин М.М., Шугуров Д.Е., Большебратский К.М. Подход к оценке защищенности компьютерной сети связи на основе количества уязвимостей. Приборы и системы. Управление, контроль, диагностика. 2022, № 11, с. 20–25. DOI: https://doi.org/10.25791/pribor.11.2022.1371. – EDN VSKPWO.
6. Касенов А.А., Магазев А.А., Трапезникoв Е.В. Применение одной марковской модели кибератак для оценки метрик безопасности. Математические структуры и моделирование. 2020, № 2(54),
с. 129–144. DOI: https://doi.org/10.24147/2222-8772.2020.2.129-144. – EDN VHGBSC.
7. Purboyo T.W., Rahardjo B. and Kuspriyanto. Security metrics: A brief survey. 2nd International Conference on Instrumentation, Communications, Information Technology, and Biomedical Engineering, Bandung, Indonesia. 2011, p. 79–82.
DOI: https://doi.org/10.1109/ICICI-BME.2011.6108598.
8. Jaquith, A. Security Merics: Replacing Fear Uncertainity and Doubt. AddisonWesley. Reading. 2007.
URL: https://api.semanticscholar.org/CorpusID:72855989 (дата обращения: 01.09.2023).
9. Almasizadeh J., Azgomi M.A. A stochastic model of attack process for the evaluation of security metrics: Towards a Science of Cyber Security. Computer Networks. 2013, vol. 57, no. 10, p. 2159–2180.
DOI: https://doi.org/10.1016/j.comnet.2013.03.011.
10. Свидетельство о гос. регистрации программы для ЭВМ. Пакет расширения системы символьных вычислений Mathematica для исследования марковских моделей безопасности с учетом задержек компьютерной атаки. Е.В. Трапезников, А.А. Магазев; Омск. гос. техн. ун-т. – RU № 2023663326; заявл. 13.06.2023; опубл. 21.06.2023.
11. Касенов А.А., Магазев А.А., Цырульник В.Ф. Марковская модель совместных киберугроз и ее применение для выбора оптимального набора средств защиты информации. Моделирование и анализ информационных систем. 2020;27(1):108-123. DOI: https://doi.org/10.18255/1818-1015-2020-1-108-123.
12. Feller W. An Introduction to Probability Theory and Its Applications. Vol. 1. W. Feller, V. Feller. 3rd ed. New York: John Wiley & Sons, 1968. – 528 p.
13. Михалевич В.С., Кукса А.И. Методы последовательной оптимизации в дискретных сетевых задачах оптимального распределения ресурсов. М.: Наука, 1983. – 208 с.
14. Ковалев М. М. Дискретная оптимизация. Целочисленное программирование. М.: УРСС, 2003. – 190 с.
DOI: http://dx.doi.org/10.26583/bit.2023.4.06
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.