Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Реферативна база даних (3)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Глушак В$<.>)
Загальна кількість знайдених документів : 4
Представлено документи з 1 до 4
1.

Глушак В. В. 
Підхід до аналізу загроз інформаційної безпеки з використанням байєсівських мереж [Електронний ресурс] / В. В. Глушак, О. М. Новіков // Інформаційні технології та комп'ютерна інженерія. - 2012. - № 2. - С. 12-17. - Режим доступу: http://nbuv.gov.ua/UJRN/Itki_2012_2_4
Попередній перегляд:   Завантажити - 308.87 Kb    Зміст випуску     Цитування
2.

Глушак В. В. 
Cинтез структури системи захисту інформації з використанням позиційної гри захисника та зловмисника [Електронний ресурс] / В. В. Глушак, О. М. Новіков // Системні дослідження та інформаційні технології. - 2013. - № 2. - С. 89-100. - Режим доступу: http://nbuv.gov.ua/UJRN/sdtit_2013_2_11
Попередній перегляд:   Завантажити - 303.682 Kb    Зміст випуску     Цитування
3.

Глушак В. В. 
Метод проектування системи захисту інформації з використанням детермінованої гри "захисник–зловмисник” [Електронний ресурс] / В. В. Глушак, О. М. Новіков // Наукові вісті Національного технічного університету України "Київський політехнічний інститут". - 2011. - № 2. - С. 46-53. - Режим доступу: http://nbuv.gov.ua/UJRN/NVKPI_2011_2_8
Розроблено підхід до вирішення проблеми створення системи захисту інформації з урахуванням обмеженості ресурсів. Поставлену задачу розв'язано з використанням теорії ігор, формальний апарат якої дозволяє врахувати конфліктність взаємовідносин зловмисника та захисника. Одержано оптимальний набір функціональних профілів захищеності, які забезпечать максимальний рівень захищеності у випадку встановлених обмежень.
Попередній перегляд:   Завантажити - 280.745 Kb    Зміст випуску    Реферативна БД     Цитування
4.

Глушак В. В. 
Побудова системи захисту інформації заданого рівня захищеності з використанням теорії ігор [Електронний ресурс] / В. В. Глушак, О. М. Новіков // Наукові праці Донецького національного технічного університету. Серія : Інформатика, кібернетика та обчислювальна техніка. - 2011. - Вип. 14. - С. 31-35. - Режим доступу: http://nbuv.gov.ua/UJRN/Npdntu_inf_2011_14_6
Запропоновано розглянути підхід до побудови системи захисту інформації заданого рівня захищеності з використанням теорії ігор. Природно, моделювати інформаційне протистояння як статичну гру двох осіб: зловмисника та захисника. Нагородою зловмисника є збиток, завданий жертві, в той час як метою захисника є мінімізація витрат на систему захисту за умови забезпечення стабільної роботи системи. З математичної точки зору, конфліктна ситуація між зловмисником та захисником описується з використанням критерію максиміну. Розв'язавши описану задачу, ми одержимо оптимальний набір механізмів захисту, що забезпечать необхідний рівень захищеності, за обраної моделі зловмисника та встановлених обмежень на реалізацію системи захисту.
Попередній перегляд:   Завантажити - 438.401 Kb    Зміст випуску    Реферативна БД     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського