ПРИМЕНЕНИЕ АЛГОРИТМОВ МОДЕЛИРОВАНИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1 Марков А. С., Миронов С. В., Цирлов В. Л. выявление уязвимостей в программном коде // Открытые системы. 2005. № 12. URL: http://www.osp.ru/os/2005/12/380655.
2 Руководящий документ «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» от 4 июня 1999 г. № 114.
3 Темнов О. Д. Анализ и исследование методов и средств обнаружения недекларированных возможностей // Научно-технический вестник Санкт-Петербургского государственного университета информационных технологий, механики и оптики. 2007. № 39. С. 45-40.
4 Круглый стол «вестника Связи» // вестник Связи. 2006. № 12. С. 4-18.
5 Жилкин С. Д. Методы построения моделей штатной работы ПО и алгоритмы выявления аномального поведения ПО // Безопасность информационных технологий. 2009. № 2. С. 59-66.
6 Swingler K. Applying Neural Networks. A Practical Guide. Morgan Kaufmann; Pap/Dsk edition. 1996.
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.