ПРИМЕНЕНИЕ АЛГОРИТМОВ МОДЕЛИРОВАНИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

С. Д. Жилкин

Аннотация


В статье представлены распространенные на данный момент методы моделирования ПО, указаны их достоинства и недостатки. Предложен способ усовершенствования методов, а также приведены результаты использования каждого метода для моделирования различных типов приложений.

Ключевые слова


модели поведения; аномалии

Полный текст:

PDF

Литература


1 Марков А. С., Миронов С. В., Цирлов В. Л. выявление уязвимостей в программном коде // Открытые системы. 2005. № 12. URL: http://www.osp.ru/os/2005/12/380655.

2 Руководящий документ «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» от 4 июня 1999 г. № 114.

3 Темнов О. Д. Анализ и исследование методов и средств обнаружения недекларированных возможностей // Научно-технический вестник Санкт-Петербургского государственного университета информационных технологий, механики и оптики. 2007. № 39. С. 45-40.

4 Круглый стол «вестника Связи» // вестник Связи. 2006. № 12. С. 4-18.

5 Жилкин С. Д. Методы построения моделей штатной работы ПО и алгоритмы выявления аномального поведения ПО // Безопасность информационных технологий. 2009. № 2. С. 59-66.

6 Swingler K. Applying Neural Networks. A Practical Guide. Morgan Kaufmann; Pap/Dsk edition. 1996.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.