О ВЫБОРЕ ТОЧЕК ВСТАВКИ ПОДСИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ В МОДЕЛЬ ПРОТОКОЛА
Аннотация
Полный текст:
PDFЛитература
1 Тимаков А. А., Кузнецов М. В. Построение автоматов сетевых протоколов. Автомат ORACLE LISTENER — компонента протокола сетевого взаимодействия Net8. М., 2005. С. 125—132.
2 Балашов П. А., Безгузиков В. П., Кислов Р. И. Оценка рисков информационной безопасности на основе нечеткой логики // http://www.nwaktiv.ru/teztstat2/index.html.
3 Блюмин С. Л., Шуйкова И. А. Математические методы принятия решений. Липецк, 1999.
4 Saleh К., Boujarwab А. Communications software reverse engineering. A semi-automatic approach // Journal of Information and Software Technology. 1996. № 38. P. 379—390.
5 Choi Т. Y. A sequence method for protocol construction Proc: Sixth IFIP International Workshop on Protocol Specification, Testing and Verification (June 1986). P. 9/1—9/18.
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.