Полное описание
>
Бочков, М. В. Имитационное моделирование процессов управления защищённостью ресурсов компьютерной сети на основе иерархических раскрашенных временных сетей Петри / М. В. Бочков, Ю. П. Лалушкин, А. А. Шкадов. - Текст : непосредственный // Информ. технологии. - 2012. - № 6 (190). - С. 29--33. - Библиогр.: 8 назв.
(Шифр в БД У1816/2012/6)
ГРНТИ | РУБ |
7 |
Аннотация: Предложена модель управления защищённостью компьютерной сети на основе иерархических раскрашенных временных сетей Петри. проведен анализ существующих подходов к управлению защищённостью компьютерной сети. Рассмотрены особенности применения модели на примере реализации угроз, направленных на web-приложения.
Доп. точки доступа:
Лалушкин, Ю.П.
Шкадов, А.А.
>
Имеются экземпляры в отделах: всего 1 : ХРЦ (1)
Свободны: ХРЦ (1)
Заказаны экз-ры для отделов: ХРЦ
Заказ фрагмента документа ₽