Информатика и системы управления
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Другие журналы

электронный журнал

МОЛОДЕЖНЫЙ НАУЧНО-ТЕХНИЧЕСКИЙ ВЕСТНИК

Издатель Академия инженерных наук им. А.М. Прохорова. Эл No. ФС77-51038. ISSN 2307-0609

Алгоритм выбора контролируемых узлов в системе обнаружения вторжений на основе модели биматричной игры

Молодежный научно-технический вестник # 07, июль 2015
УДК: 004.056+519.83
Файл статьи: Шматова Е.С..pdf (219.00Кб)
автор: Шматова Е. С.

1.     Chen H., Clark J.A., Shaikh S.A., Chivers H., Nobles P. Optimising IDS sensor placement // Availability, Reliability, and Security, 2010. ARES '10 International Conference. Los Alamitos, CA: IEEE. 2010. P. 315-320.

2.     Lin Chen, Leneutre J. A Game Theoretical Framework on Intrusion Detection in Heterogeneous Networks // IEEE Transactions on  Information Forensics  and  Security. 2009. Vol. 4(2). P. 165-178. DOI: 10.1109/TIFS.2009.2019154.

3.     Noel S., Jajodia S. Attack graphs for sensor placement, alert prioritization, and attack response // Cyberspace Research Workshop. 2007. P. 120-127.

4.     Rolando M., Rossi M., Sanarico N., Mandrioli D. A formal approach to sensor placement and configuration in a network intrusion detection system // SESS ’06: Proceedings of the 2006 international workshop on Software engineering for secure systems, ACM. 2006. P. 65-71. DOI: 10.1145/1137627.1137638.

5.     Xiannuan Liang, Yang Xiao. Game Theory for Network Security // IEEE Communication surveys and tutorials. 2013. Vol. 15(1). P. 472-486. DOI: 10.1109/SURV.2012.062612.00056.

6.     Белый А.Ф. Компьютерные игры для выбора методов и средств защиты информации в автоматизированных система // Известия ЮФУ. Технические науки. Тематический выпуск: «Информационная безопасность».   Ростове-на-Дону. 2008. № 8. C. 172-176.

7.     Быков А.Ю., Алтухов Н.О., Сосенко А.С. Задача выбора средств защиты информации в автоматизированных системах на основе модели антагонистической игры // Инженерный вестник МГТУ им. Н.Э. Баумана. Электрон. журн. МГТУ им. Н.Э. Баумана. 2014. № 4. С. 525-542.

8.     Васильев В.И., Котов В.Д. Современное состояние проблемы обнаружения сетевых вторжений // Вестник УГАТУ. 2012. Т.16, № 3 (48). C. 198-204.

9.     Гуц А.К., Вахний Т.В. Теория игр и защита компьютерных систем: учебное пособие. Омск: Из-во ОмГУ, 2013. 160 с.

10. Стрекаловский А.С., Орлов А.В. Биматричные игры и билинейное программирование. М.: Физматлит, 2007. 224 с.


Тематические рубрики:
Поделиться:
 
ПОИСК
 
elibrary crossref neicon rusycon
 
ЮБИЛЕИ
ФОТОРЕПОРТАЖИ
 
СОБЫТИЯ
 
НОВОСТНАЯ ЛЕНТА



Авторы
Пресс-релизы
Библиотека
Конференции
Выставки
О проекте
Rambler's Top100
Телефон: +7 (499) 263-61-98
  RSS
© 2003-2022 «Молодежный научно-технический вестник» Тел.: +7 (499) 263-61-98