МЕТОД ОПРЕДЕЛЕНИЯ ЦЕННОСТИ ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ АППАРАТА НЕЧЕТКОЙ ЛОГИКИ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1 Петренко С. А., Симонов С. В. Управление информационными рисками. Экономически оправданная безопасность. М.: ДМК Пресс, 2004. - 392 с.
2 ГОСТ Р ИСО/МЭК 27005-2010 «Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности».
3 Машкина И. В. Идентификация угроз на основе построения семантической модели информационной системы // Вестник УГАТУ. Серия «Управление, вычислительная техника и информатика». Т. 11. № 1 (28). С. 208-214.
4 Гузаиров М. Б., Машкина И. В., Степанова Е. С. Построение модели угроз с помощью нечетких когнитивных карт на основе сетевой политики безопасности // Безопасность информационных технологий. 2011. № 2. С. 37-49.
5 Stepanova E. S., Mashkina I. V., Guzairov M. B. The numerical evaluation method of the infosecurity violation risk based on the creating of a threat model with the help of fuzzy cognitive maps // Proceedings of the 13th International Workshop on Computer Science and Information Technologies CSIT’2011. Vol. 1. Ufa State Aviation Technical University. 2011. P. 98-103
6 Грушо А. А., Применко, Э. А., Тимонина Е. Е. Теоретические основы компьютерной безопасности: учеб. пособие для для студентов высш. учеб. заведений. М.: Издательский центр «Академия», 2009. - 272 с.
7 Торокин А. А. Основы инженерно-технической защиты информации. М.: Ось-89, 1998. - 336 с.
8 Рутковский Л. Методы и технологии искусственного интеллекта: пер. с польск. М.: Горячая линия - Телеком, 2010. - 520 с.
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.