Постановка и формализация задачи формирования информационной защиты распределённых систем - Статья

бесплатно 0
4.5 170
Понятие информационной безопасности, её структура и этапы развития, многообразие и эквивалентность используемых средств защиты. Существующие подходы к формированию защиты корпоративных систем, на основании которых было предложено решение данной проблемы.


Аннотация к работе
Постановка и формализация задачи формирования информационной защиты распределенных систем.

Список литературы
1. Либкинд А.С. Информационная безопасность - история проблемы и ее решение. - Москва, 2009. - 20 с.

2. Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации. - Владивосток, 2007. - 318 с.

3. Платонов В.В. Программно-аппаратные средства защиты информации. - Москва, 2013. - 306 с.

4. Гильмуллин Т. М. Модели и комплекс программ процесса управления рисками информационной безопасности: Автореф. дис. канд. техн. наук: 05.13.18. - Казань, 2010. - 21 с.

5. Ширинкин М. С. Модели и методы синтеза оптимальной иерархической структуры многоуровневого информационного комплекса промышленного предприятия: Автореф. дис. канд. техн. наук: 05.13.01. - Москва, 2011. - 21 с.

6. Земцов А.Н., Болгов Н.В., Божко С.Н. Многокритериальный выбор оптимальной системы управления базы данных с помощью метода анализа иерархий // Инженерный вестник Дона, 2014, №2 URL: ivdon.ru/ru/magazine/archive/n2y2014/2360.

7. Тихонов Д. В. Модели оценки эффективности систем информационной безопасности: Автореф. дис. канд. эк. наук: 08.00.13. - Санкт-Петербург, 2009. - 19 с.

8. Маро Е.А. Алгебраический анализ стойкости криптографических систем защиты информации // Инженерный вестник Дона, 2013, №4 URL: ivdon.ru/magazine/archive/n4y2013/1996.

9. Голембиовская О. М. Автоматизация выбора средств защиты персональных данных на основе анализа их защищенности: Автореф. дис. канд. техн. наук: 05.13.19. - Брянск, 2013. - 19 с.

10. Асмолов Т. А. Защита информационных систем музейных и библиотечных фондов на основе решений задач комбинаторной оптимизации: Автореф. дис. канд. техн. наук: 05.13.19. - Москва, 2012. - 24 с.

11. Шоров А. В. Имитационное моделирование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода "Нервная система сети": Автореф. дис. канд. техн. наук: 05.13.19. - Санкт-Петербург, 2012. - 24 с.

12. Martelo S., Toth P. Knapsack problems - Wiley, 1990 - 1995. - 306 p.

13. Pisinger D. Knapsack problems. - Copenhagen, 1995. - 199 p.

Размещено на .ru
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?