МЕТОД ОЦЕНИВАНИЯ ТРАФИКА VPN-СЕТИ НА ОСНОВЕ МОДЕЛЕЙ СКРЫТОЙ МАРКОВСКОЙ ЦЕПИ В ЗАДАЧАХ ТЕХНИЧЕСКОЙ РАЗВЕДКИ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1 Anderson J. P. Computer Security Threat Monitoring and Surveillance. James P. Anderson Co. Fort Washington Pa., 1980.
2 Ptacek T. H. Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection // Secure Networks, Inc. January, 1998. URL: http://www.cs.unc.edu/~jeffay/courses/nidsS05/evasion/ids-evasion98.pdf.
3 Тарасюк М. В., Тарасов И. В. Адаптивная маскировка скрытых каналов в открытых системах с многоуровневым доступом // Информационные технологии. 2004. № 2. С. 25—29.
4 Kang M. H., Moskowitz I. S. A Pump for Rapid Reliable, Secure Communications // Proceeding of the 1st ACM Conference on Computer and Telecommunication Security. Fairfax VA. ACM Press. Nov. 3—5. 1993. P. 119—129.
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.