Моделирование и разработка алгоритмов функционирования обманных систем защиты информационно-расчетных комплексов
Диссертация
Главная тенденция развития современного общества тесно связана с ф ростом информационной составляющей (информационные ресурсы, информационные технологии и т. п.) и, как следствие, информационной безопасности. Вопросы информационной безопасности на современном этапе рассматриваются как приоритетные в государственных структурах, в научных учреждениях и в коммерческих фирмах. Информационные системы… Читать ещё >
Список литературы
- Department of Defense Trusted Computer Systems Evaliation Criteria. -DoD 5200.28-STD, 1983.
- Ellen Dutton, LAN Security Handbook. New York: A Division of MIS: Press, Inc.
- Алгулиев P.M. Угрозы корпоративным сетям и формализация их отношений с системами защиты. Баку, 2000.
- Анфилатов B.C., Емельянов A.A., Кукушкин A.A. Системный анализ в управлении. Учебное пособие. М.: Финансы и статистика, 2002.
- Антонов В. Н., Терехов В. А., Тюкин Ю. И. Адаптивное управление в технических системах . СПб .: изд -во С .-Петербургского университета, 2001.
- Аоки М. Введение в методы оптимизации.-М.: Наука, 1977
- Бабко В.Ю. и др. Использование информационных технологий двойного применения в системах связи ТЗУ, СПБ, 2001.
- Блэк Ю. Сети ЭВМ: протоколы, стандарты, интерфейсы, М, 1990.
- Большаков A.A., Петряев А. Б., Платонов В. В., Ухлинов J1.M. Основы обеспечения безопасности данных в компьютерных системах и сетях. Часть 1. Методы, средства и механизмы защиты данных. ВИККА им. Можайского СПБ -1995.
- Борисов А.Н., Алексеев A.B., Меркурьева Г. В. и др. Обработка нечеткой информации в системах принятия решений, М, 1989.
- Брябрин В.М. Программное обеспечение персональных ЭВМ. — М.: Наука, 1990.
- Вентцель. Е.С. Теория вероятностей. М.: Наука, 1964 г.
- Вихорев С., Ефимов А., Практические рекомендации по информационной безопасности. Jet Info, № 10−11, 1996.
- Вихорев С., Кобцев Р., Как определить источники угроз. Открытые системы, 2002, № 7−8.
- Воробьев A.A., Непомнящих A.B. Анализ методов синтеза систем обнаружения вторжений . //Сб. материалов X республиканской научно -технической конференции «Методы и технические средства обеспечения безопасности информации «. СПб .: СПбГПУ, 2002.
- Воробьев А .А. Методы адаптивного управления защищенностью автоматизированных систем . //"Техника -машиностроение «, 2001. № 1.
- Воробьев А. А. Технология адаптивного управления защищенностью информации в автоматизированных системах. //Материалы конференции «Информационная безопасность компьютеризованных систем «. М .: 2000.
- Воробьев A.A. Теоретико -игровой подход к оцениванию качества системы защиты информации от несанкционированного доступа в автоматизированных системах. //"Информатика машиностроение «, № 3,1999.
- Гайкович В.Ю. Основы безопасности информационных технологий.-М, 2001.
- Галатенко В.А. Информационная безопасность. — М: Открытые системы —1996. —Вып.1.
- Галатенко В.А. Информационная безопасность. — М: Открытые системы —1996. — Вып.4.
- Галатенко В.А. Информационная безопасность. — М: Открытые системы —1995. —Вып.4.
- Галатенко В.А. Информационная безопасность. — М: Открытые системы —1995. — Вып.5.
- Галатенко В.А. Информационная безопасность. —- М: Открытые системы —1995. —Вып.6.
- Гасанов Э.Э., Кудрявцев В. Б. Теория хранения и поиска информации, М, 2002.
- Гаценко О.Ю. Защита информации», М, 2001.
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х книгах: Книга 1. — М.: Энергоатомиздат, 1994.
- Герасименко В.А., Малюк A.A. Основы защиты информации. М.1997.
- Гермеер Ю.Б. Введение в теорию исследования операций М.: Наука, 1971.
- Горелик В.А., Горелов М. А. Анализ конфликтных ситуаций в системах управления. М, 1991. Поступил, а после доработки 26 ноября 1996 г.
- Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. -М.:1992.
- Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации. -М.:1992.
- Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите информации. -М.:1992.
- Гриняев С. Н. Интеллектуальное противодействие информационному оружию.-М., 1999. ^
- Грушо A.A., Тимонина Е. Е. Теоретические основы защиты информации.— М. :Яхтсмен, 1996.
- Давыдов Э.Г. Исследование операций.- М.: Высшая школа, 1990.
- Деревицкий Д. П ., Фрадков, А. Л. Прикладная теория дискретных адаптивных систем управления . М.: Наука, 1981.
- Деркачева Е.В. Роль информационного противоборства в современных условиях.// Информатика и вычислительная техника.-1996, N 1−2
- Дружинин В.В., Канторов Д. С. Конфликтная радиолокация— М, 1982.
- Дружинин В.В., Конторов Д. С., Конторов М. Д. Введение в теорию конфликта, М, 1989.
- Ездаков А., Макарова О., Как защитить информацию. Сети, 1997,8.
- Завгородний В.И. Комплексная защита информации в компьютерных системах. Учебное пособие. М., 2001.
- Защита информации. Конфидент № 6, 2003 г Н. Пархоменко, С. Яковлев, П. Пархоменко, Н. Мисник «Новые реалии и адекватность классификации».
- Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем М.: Горячая линия — Телеком, 2000.
- Зегжда П.Д. «Проблемы безопасности программного обеспечения», СПб, 1995.
- Зима В. М. Молдовян Н.А. «Безопасность глобальных сетевых технологий», СПб, 2001.
- Информационно-методический журнал «Защита информации. Конфидент» № 1 '2004 Брединский А. «Люди источники конфиденциальной информации».
- Искусственный интеллект. Справочник. Кн.2. Модели и методы/Под ред. Д. А. Досиглова. — М, 1990.
- Каллан Роберт. Основные концепции нейронных сетей. М.: Издательский дом «Вильяме», 2001.
- Кини P.A. Райфа X. «Принятие решения при многих критериях: предпочтения и замещения», М, 1981
- Козлов В. Критерии информационной безопасности и поддерживающие их стандарты: состояние и тенденции. «Стандарты в проектах современных информационных систем». Сборник трудов П-й Всероссийской практической конференции. Москва, 27−28 марта 2002 года.
- Кузнецов A.C., Ярлыков М. С., Миронов М. А. Марковская теория оценивания случайных процессов.— М.: Радио и связь, — 1993.
- Кульба В.В., Ковалевский С. С., Шелков А. Б. Достоверность и сохранность информации в АСУ. ИПУ. М.: 1996.
- Ломакин П., Шрейн Д. Антихакинг, М, 2002.
- А. Лукацкий. Новые подходы к обеспечению информационной безопасности сети. Компьютер-Пресс. № 7,2000
- Лукацкий A.B. Обнаружение атак СПб, 2001.
- Магауенов Р.Г. Основные задачи и способы обеспечения безопасности автоматизированных систем обработки информации, М, 1997.
- Мамиконов А.Г., Кульба В. В., Шелков А. Б. Достоверность, защита и резервирование информации в АСУ. М.: Энергоатомиздат, 1986
- Мафтик С. Механизмы защиты в сетях ЭВМ: Перевод с английского— М.: Мир, 1993.
- Медведовский И.Д., Семьянов П. В., Платонов В. В. Атака через «Internet», СПб.: НПО Мир и семья — 95 — 1997.
- Мелихов А.Н., Берштейн Л. С., Коровин С. Я. Ситуационные советующие системы с нечеткой логикой, М, 1990.
- Мельников В.В. Защита информации в компьютерных системах. — М.:Финансы и статистика- Электронинформ, 1997.
- Милославская Н.Г., Толстой А. И. Интрасети: доступ в Internet, защита. М., 2000.
- Моттль В. В. Скрытые марковские модели в структурном анализе сигналов. М.: Физматлит, 1999.
- Олифер В.Г., Олифер H.A. Компьютерные сети. СПб.: Питер, 2004.
- Олифер В.Г., Олифер H.A. Сетевые операционные системы. — СПб.: Питер, 2003.
- Пархоменко П. Н., Яковлев С. А., Пархоменко Н. Г. Правовые аспекты проблем обеспечения информационной безопасности.- В сб. Материалы V Международной научно-практической конференции «Информационная безопасность». -Таганрог: ТРТУ, 2003.
- Петросян JI.A. и др. Теория игр, М, 1998.
- Попов A.A., Телушкин И. М., Бушуев С. Н. и др., Основы общей теории систем, СПб, 1992.
- Расторгуев С.П. Программные методы защиты информации в компьютерных сетях, М, 1993.
- Расторгуев С. П. Философия информационной войны.- М.: Вузовская книга, 2001.
- Романец Ю.В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях, М, 1999.
- Сервис ТВ Инфо Статьи — Ловушка для злодея Безопасность се-Teft.html
- Сетевой электронный научный журнал «Системотехника», № 1, 2003 «Повышение уровня безопасности распределенных приложений за счет использования механизмов самоадаптации», Бочкарёв И. В., Зайцев А.Б.
- Скрытые Марковские модели в структурном анализе сигналов. -М., Физматлит, 1999.
- Стенг Д., Мун С. Секреты безопасности сетей: Перевод с английского — К.: Диалектика, 1995.
- Тихонов В.И., Миронов М. А. Марковские процессы. М., «Советское радио», 1977.
- Трахтенгерц Э.А. Компьютерная поддержка принятия решений, -М, 1998.
- Трухаев Р. И. Модели принятия решений в условиях неопределенности . М .: Наука, 1981.
- Фрадков А. JI. Адаптивное управление в сложных системах : беспоисковые методы. М .: Наука, 1990.
- Филипс Д., Гарсиа-Диас А. Методы анализа сетей перевод с анаг-лийского, М, 1984.
- Хатч Бр., Ли Дж., Курц Дж. Секреты хакеров. Безопасность Linux готовые решения, — М, 2002.
- Черней Г. А., Охрименко С. А., Ляху Ф. С. Безопасность автоматизированных информационных систем. Кишинев: Ruxanda, 1996.
- Чирилло Дж. Защита от хакеров, СПб, 2002.
- Шляхин В.М. Информационный конфликт в спектре электромагнитных волн. — Приложение к журналу «Радиотехника» 1994.
- Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. Спб, 2004.