МЕТОД ОПТИМИЗАЦИИ АВТОМАТИЧЕСКОЙ ПРОВЕРКИ УЯЗВИМОСТЕЙ УДАЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1 Schneier B. Attack Trees // Dr. Dobb’s Journal, 1999. URL: www.schneier.com/paper-attacktrees-ddj-ft.html (15.03.2012).
2 Camtepe S.A., Yener B. A Formal Method for Attack Modeling and Detection / TR-06-01, Rensselaer Polytechnic Institute, Computer Science Department. 2006. URL: http://citeseer.ist.psu.edu/751069.html (15.03.2012).
3 Sheyner O., Haines J., Jha S., Lippmann R., Wing J.M. Automated Generation and Analysis of Attack Graphs // Proceedings of the IEEE Symposium on Security and Privacy. Oakland, CA, USA, 2002. P. 273—284.
4 Jha S., Sheyner O., Wing J. Two Formal Analyses of Attack Graphs // Proceedings of the 15th IEEE Computer Security Foundations Workshop. Nova Scotia, Canada, June 2002. P. 49—63.
5 Sheyner O. AttackGraph Tool 0.5. URL: http://www.cs.cmu.edu/~odobzins/scenariograph/as_files/AttackGraph-0.5.tar.gz (15.03.2012).
6 Von Ohiemb D., Lotz V., Gollmann D., Gbnter K., Waidner M. Formal security analysis with Interacting state machines // Lectute Neotes in Computer Science. 2002. № 2502. P. 212—228.
7 Хайкин С. Нейронные сети: полный курс. 2-e изд.: Пер. с англ. М.: Издательский дом «Вильямс», 2006. — 1104 с.
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.