ПОСТРОЕНИЕ МОДЕЛИ УГРОЗ С ПОМОЩЬЮ НЕЧЕТКИХ КОГНИТИВНЫХ КАРТ НА ОСНОВЕ СЕТЕВОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1 ГОСТ Р ИСО/МЭК 17799 — 2005. URL: http://sec7x24.net/std/17799-2005.html.
2 Машкина И. В. Идентификация угроз на основе построения семантической модели информационной системы // Вестник УГАТУ. Серия «Управление, вычислительная техника и информатика». 2008. Т. 11. № 1 (28). С. 208-214.
3 ГОСТ Р 50.1.053.2005 «Информационные технологии. Основные термины и определения». URL: http://www.gosthelp.ru/text/ R5010532005Informacionnye.html.
4 Бабенко Λ. К., Басан А. С., Журкин И. Г, Макаревич О. Б. Защита данных геоинформационных систем: учеб. пособие для студентов вузов / Под ред. И. Г. Журкина. М.: Гелиос АРВ, 2010. - 336 с.
5 Васильев В. И. Интеллектуальные системы защиты информации: учеб. пособие. М.: Машиностроение, 2010. - 152 с.
6 Борисов В. В., Круглов В. В., Федулов А. С. Нечеткие модели и сети. М.: Горячая линия - Телеком, 2007. - 283 с.: ил.
7 Корт С. С. Теоретические основы защиты информации: Учебное пособие. М.: Гелиос АРВ, 2004. - 240 с.
8 Брег Р., Родс-Оусли М., Страссберг К. Безопасность сетей. Полное руководство. Пер. с англ. М.: Эком, 2006. - 912 с.
9 National Vulnerability Database (NVD) Search Common Platform Enumeration. URL: http://web.nvd.nist.gov/view/cpe/search.
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.