О ВЫБОРЕ ТОЧЕК ВСТАВКИ ПОДСИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ В МОДЕЛЬ ПРОТОКОЛА

А. А. Тимаков

Аннотация


Предлагаются рекомендации по выбору точек введения функциональной избыточности в автоматную модель протокола сетевого взаимодействия, направленные на повышение эффективности разработки защищенных автоматизированных информационных систем (AMC) путем реализации некоторых дополнительных доверенных алгоритмов защиты информации (ЗИ) на уровне сетевого протокола прикладного уровня.

Полный текст:

PDF

Литература


1 Тимаков А. А., Кузнецов М. В. Построение автоматов сетевых протоколов. Автомат ORACLE LISTENER — компонента протокола сетевого взаимодействия Net8. М., 2005. С. 125—132.

2 Балашов П. А., Безгузиков В. П., Кислов Р. И. Оценка рисков информационной безопасности на основе нечеткой логики // http://www.nwaktiv.ru/teztstat2/index.html.

3 Блюмин С. Л., Шуйкова И. А. Математические методы принятия решений. Липецк, 1999.

4 Saleh К., Boujarwab А. Communications software reverse engineering. A semi-automatic approach // Journal of Information and Software Technology. 1996. № 38. P. 379—390.

5 Choi Т. Y. A sequence method for protocol construction Proc: Sixth IFIP International Workshop on Protocol Specification, Testing and Verification (June 1986). P. 9/1—9/18.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.