Другие журналы
|
электронный журналМОЛОДЕЖНЫЙ НАУЧНО-ТЕХНИЧЕСКИЙ ВЕСТНИКИздатель Академия инженерных наук им. А.М. Прохорова. Эл No. ФС77-51038. ISSN 2307-0609![]()
Алгоритм выбора контролируемых узлов в системе обнаружения вторжений на основе модели биматричной игры
Молодежный научно-технический вестник # 07, июль 2015 УДК: 004.056+519.83
Файл статьи:
![]() 1. Chen H., Clark J.A., Shaikh S.A., Chivers H., Nobles P. Optimising IDS sensor placement // Availability, Reliability, and Security, 2010. ARES '10 International Conference. Los Alamitos, CA: IEEE. 2010. P. 315-320. 2. Lin Chen, Leneutre J. A Game Theoretical Framework on Intrusion Detection in Heterogeneous Networks // IEEE Transactions on Information Forensics and Security. 2009. Vol. 4(2). P. 165-178. DOI: 10.1109/TIFS.2009.2019154. 3. Noel S., Jajodia S. Attack graphs for sensor placement, alert prioritization, and attack response // Cyberspace Research Workshop. 2007. P. 120-127. 4. Rolando M., Rossi M., Sanarico N., Mandrioli D. A formal approach to sensor placement and configuration in a network intrusion detection system // SESS ’06: Proceedings of the 2006 international workshop on Software engineering for secure systems, ACM. 2006. P. 65-71. DOI: 10.1145/1137627.1137638. 5. Xiannuan Liang, Yang Xiao. Game Theory for Network Security // IEEE Communication surveys and tutorials. 2013. Vol. 15(1). P. 472-486. DOI: 10.1109/SURV.2012.062612.00056. 6. Белый А.Ф. Компьютерные игры для выбора методов и средств защиты информации в автоматизированных система // Известия ЮФУ. Технические науки. Тематический выпуск: «Информационная безопасность». Ростове-на-Дону. 2008. № 8. C. 172-176. 7. Быков А.Ю., Алтухов Н.О., Сосенко А.С. Задача выбора средств защиты информации в автоматизированных системах на основе модели антагонистической игры // Инженерный вестник МГТУ им. Н.Э. Баумана. Электрон. журн. МГТУ им. Н.Э. Баумана. 2014. № 4. С. 525-542. 8. Васильев В.И., Котов В.Д. Современное состояние проблемы обнаружения сетевых вторжений // Вестник УГАТУ. 2012. Т.16, № 3 (48). C. 198-204. 9. Гуц А.К., Вахний Т.В. Теория игр и защита компьютерных систем: учебное пособие. Омск: Из-во ОмГУ, 2013. 160 с. 10. Стрекаловский А.С., Орлов А.В. Биматричные игры и билинейное программирование. М.: Физматлит, 2007. 224 с. Публикации с ключевыми словами: система обнаружения вторжений, биматричная игра, теория игр, булево линейное программирование Публикации со словами: система обнаружения вторжений, биматричная игра, теория игр, булево линейное программирование Смотри также: Тематические рубрики: Поделиться:
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|