ПРЕДСТАВЛЕНИЕ ИНФОРМАЦИОННЫХ АТАК В УСЛОВИЯХ ЭТАЛОННОЙ МОДЕЛИ OSE/RM
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1 IEEE Std 1003.0-1005, IEEE Guide to the POSIX Open System Environment (OSE). N-Y.: The Institute of Electrical and Electronics Engineers, 1995. — 194 p.
2 Лукинова О.В. Структуризация функций защиты в соответствии с моделью OSE/RM / Тезисы XIX Всероссийской школы-коллоквиума по стохастическим методам и XIII Всероссийского симпозиума по прикладной и промышленной математике (Сочи — Вардане, 1—8 октября 2012 г.). URL: http://www.tvp.ru/conferen/vsppm13/petso206.pdf (дата обращения 20.01.2013).
3 Бойченко А.В., Кондратьев В.К., Филинов Е.Н. Основы открытых информационных систем. 2-е издание, переработанное и дополненное. Под ред. В.К. Кондратьева. М.: Издательский центр АНО «ЕОАИ», 2004. — 128 с.
4 Бойченко А.В., Лукинова О.В. Применение модели POSIX OSE/RM при построении подсистем информационной безопасности // Труды Международной конференции «Интеллектуальные системы» (AIS10). Т. 2. М.: Физматлит, 2010. С. 473—476.
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.