ОЦЕНКА РИСКА НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ПРИ ИСПОЛЬЗОВАНИИ СИСТЕМ РАДИОЧАСТОТНОЙ ИДЕНТИФИКАЦИИ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1 Протокол № 1 от 28.03.2001 заседания секции по информационной безопасности научного совета при Совете Безопасности Российской Федерации.
2 Дшхунян В. Л., Шаньгин В. Ф. Электронная идентификация. Бесконтактные электронные идентификаторы и смарт-карты. М.: ООО «Издательство АСТ»: Издательство «НТ-Пресс», 2004. — 695 с.: ил.
3 Гарсиа М. Проектирование и оценка систем физической защиты. М.: Мир: ООО «Издательство АСТ», 2002. — 386 с., ил.
4 Гуляев Ю. В., Багдасарян А. С., Кащенко Г. А., Багдасарян С. А., Семенов Р. В. Аутентификация в беспроводных локальных сетях на основе устройств радиочастотной идентификации // Информация и безопасность: регион. науч.-техн. журнал. Воронеж, 2007. Вып. 4. С. 75 -82.
5 Гуляев Ю. В., Багдасарян А. С., Кащенко Г. А., Семенов Р. В. Автоматизация процессов обработки и защиты информации в информационно-телекоммуникационных системах на основе радиочастотной идентификации // Информация и безопасность: регион. науч.-техн. журнал. Воронеж, 2008. Вып. 1. C. 31-38.
6 Петренко С. А., Симонов С. В. Управление информационными рисками. М.: ДМК Пресс, 2004. — 384 с.
7 Девянин П. Н. Модели безопасности компьютерных систем. М.: Академия, 2005. — 144 с.
8 Hartman C. S. A Global SAW ID Tag with Large Data Capacity // Proc. IEEE Ultrasonics Symposium, Munich, 2002. С. 63—67.
9 Гуляев Ю. В., Багдасарян А. С., Кащенко Г. А., Семенов Р. В. Интеллектуальные системы мониторинга безопасности на основе ПАВ-технологий // Информация и безопасность: регион. науч.-техн. журнал. Воронеж, 2008. Вып. 3. С. 349—354.
10 Саати Т. Принятие решений. Метод анализа иерархий: пер. с англ. М.: Радио и связь, 1993. — 316 с.
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.