Таблица | Карточка | RUSMARC | |
Разрешенные действия: –
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Группа: Анонимные пользователи Сеть: Интернет |
Аннотация
В данной работе на основе анализа научно-учебной литературы разработана модель антагонистического противодействия нарушителя и системы безопасности. Определены стационарные точки модели с использованием разработанного скрипта и сформированы ограничения на управляющие параметры. Проведены вычислительные эксперименты и выявлены закономерности поведения модели с помощью программного обеспечения. Осуществлен поиск оптимального значения надежности системы защиты и выявлено его влияние на оптимальное соотношение между затратами связанными с ложными тревогами и пропущенными атаками.
In this paper, based on the analysis of scientific and educational literature, a model of antagonistic resistance of the offender and the security system has been developed. The stationary points of the model are determined using the developed script and constraints on the control parameters are formed. Computational experiments were carried out and patterns of behavior of the model were revealed using software. The search for the optimal value of the reliability of the protection system was carried out and its effect on the optimal ratio between the costs associated with false alarms and missed attacks was revealed.
Права на использование объекта хранения
Место доступа | Группа пользователей | Действие | ||||
---|---|---|---|---|---|---|
Локальная сеть ИБК СПбПУ | Все | |||||
Интернет | Авторизованные пользователи СПбПУ | |||||
Интернет | Анонимные пользователи |
Оглавление
- Введение
- 1. Создание комлексной системы защиты тпс от преднамеренных угроз
- 2. Модели конфликтующих субъектов
- 3. Безопасность ТПС
- 4. Разработка модели «защитник-нарушитель»
- 5. Вычислительные эксперименты
- Заключение
- Введение (1)
- 1 Создание защиты ТПС от
- 1.1 Текущие атак
- 1.2 Последовательность незаконных в объекта ТПС
- 1.3 Концепция защиты ТПС
- 1.4 эффективность
- 2 субъектов
- 2.1 к моделированию
- 2.2 «хищник-жертва» ь
- 2.3 конкуренции
- 3 ТПС
- 3.1 Классификация
- 3.2 параметрами ТПС
- 4 Разработка « -нарушитель»
- 4.1
- 4.2 системы
- 4.3 на устойчивость
- 4.4 на параметры
- 4.5 оптимального
- 5 Вычислительные
- Заключение (1)
Статистика использования
Количество обращений: 53
За последние 30 дней: 0 Подробная статистика |