Метод построения моделей информационных атак

Рассмотрены и проанализированы существующие подходы к построению формальных моделей информационных атак. Сформулированы основные требования к моделям информационных атак. Предложен метод построения моделей информационных атак на основе управляющих Е-сетевых переходов и многоагентного управления с уч...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Veröffentlicht in:Математичні машини і системи
Datum:2010
Hauptverfasser: Казимир, В.В., Серая, А.А.
Format: Artikel
Sprache:Russisch
Veröffentlicht: Інститут проблем математичних машин і систем НАН України 2010
Schlagworte:
Online Zugang:https://nasplib.isofts.kiev.ua/handle/123456789/83303
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Zitieren:Метод построения моделей информационных атак / В.В. Казимир, А.А. Серая // Мат. машини і системи. — 2010. — № 4. — С. 52-61. — Бібліогр.: 18 назв. — рос.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
Beschreibung
Zusammenfassung:Рассмотрены и проанализированы существующие подходы к построению формальных моделей информационных атак. Сформулированы основные требования к моделям информационных атак. Предложен метод построения моделей информационных атак на основе управляющих Е-сетевых переходов и многоагентного управления с учетом сформулированных требований. Розглянуті та проаналізовані існуючі підходи до побудови формальних моделей інформаційних атак. Сформульовані основні вимоги до моделей інформаційних атак. Запропоновано метод побудови моделей інформаційних атак на основі управляючих Е-мережевих переходів та багатоагентного керування, враховуючи сформульовані вимоги. Existing approaches to the modelling the information attacks are considered and analysed. The basic requirements for information attacks model are formulated. Taking into account the formulated requirements the method is suggested for construction information attacks models based on control E-nets and multi-agent management.
ISSN:1028-9763