Основы формирования имитационного стенда для моделирования действий нарушителя…
5
ЛИТЕРАТУРА
[1] Олифер В.Г., Олифер Н.А.
Компьютерные сети. Принципы, технологии,
протоколы
. Санкт-Петербург, Питер, 2003, 864 с.
[2] Гаранин М.В., Журавлев В.И., Кунегин С.В.
Системы и сети передачи
данных.
Москва, Радио и связь, 2001, 336 с.
[3] Золотарева Е.А., Асеев В.Н. Имитационная модель для оценки времен-
ных характеристик средств противодействия угрозам безопасности эле-
ментов информационной сферы.
Информация и безопасность,
2003,
вып. 2, с. 147–149.
[4] Заряев А.В., Минаев В.А., Остапенко А.Г., Скрыль С.В.
Защита инфор-
мации в телекоммуникационных системах
. Воронеж: Воронежский ин-
ститут МВД России, 2002, 300 с.
[5] Заряев А.В., Новокшанов И.В., Скрыль С.В.
Информационная безопас-
ность телекоммуникационных систем (технические вопросы)
. Москва,
Радио и связь, 2004, 388 с.
[6] Советов Б.Я., Яковлев С.А.
Моделирование систем.
3-е изд. Москва,
Высшая школа, 2001, 343 с.
[7] Бусленко В.Н.
Автоматизация имитационного моделирования сложных
систем
. Москва, Наука, 1977, 239 с.
[8] Герасимов А.А., Скрыль С.В. Проблема моделирования процессов обес-
печения безопасности информации, относящейся к персональным дан-
ным.
Охрана, безопасность и связь – 2009. Материалы Всерос. науч.-
практ. конф
. Воронеж, 2009, с. 204–206.
[9] Петренко П.Б., Ромендик Р.В., Герасимов А.А., Мозговой А.В. Функцио-
нальные аспекты аналитико-имитационного моделирования компьютер-
ных систем.
Техника и безопасность объектов уголовно-исполнительной
системы – 2011. Сб. материалов Междунар. науч.-практ. конф.
Воро-
неж, 2011, с. 329–331.
[10] Меньшаков Ю.К.
Теоретические основы технических разведок
. Москва,
Изд-во МГТУ им. Н.Э. Баумана, 2008, 536 с.
[11] Герасимов А.А., Мозговой А.В., Черсков Д.А. Принципы моделирования
механизмов утечки информации в интересах оценки эффективности проти-
водействия утечке.
Информация и безопасность
, 2011, вып. 1, с. 149, 150.
[12] Герасимов А.А., Джоган В.К., Мозговой А.В. Имитационная модель ин-
формационных процессов в компьютерных системах в условиях обеспе-
чения их защищенности.
Информация и безопасность
, 2012, вып. 1,
с. 79–84.
[13] Кучерявый А.Е., Цуприков А.Л.
Сети связи следующего поколения
.
Москва, ФГУП ЦНИИС, 2006, 280 с.
Статья поступила в редакцию 28.06.2013
Ссылку на эту статью просим оформлять следующим образом:
Герасимов А.А., Мозговой А.В., Пугачев К.А., Кузнецов В.А. Основы форми-
рования имитационного стенда для моделирования действий нарушителя в защи-
щенной информационно-телекоммуникационной инфраструктуре.
Инженерный
журнал: наука и инновации,
2013, вып. 11. URL:
/it/security/1018.html