Формалізація проблеми захисту інформації в мережах загального користування

Authors: 

Петров А.О.

мережа загального користування, модель, граф, випадкова функція, загроза, захищеність, потік Пуассона.

1. Ленков СВ. Методы и средства защиты информации: в 2 т. / С.В.Ленков, Д.А.Перегудов, В.А.Хорошко. — К.: Арий, 2008 — . — і. Т.2: Информационная безопасность. — 2008. — 344 с.
2. Хома В.В. Методи та засоби забезпечення конфіденцийності телефоних повідомлень. / Хома В.В. // Сучасна спеціальная техніка, №3(18), 2009. – С. 50-59.
3.    Организация виртуального секретного канала связи. 
// Лобанцев А.В., Гурков А.Л. / «Научно-технический вестник Санкт-Петербургского государственного университета информационных технологий, механики и оптики». Выпуск 20. 2005 г.
4. Степанов В.Д., Хорошко В.О. Збірник наукових праць. Захист інформації НДІ ГУР МОУ. 2003.Вип.5. К.: МОУ.
5. Степанов В.Д., Хорошко В.О. Оценка стойкости многоуровневой комплексной системы защиты информации. Захист інформації. № 3. 2003.
6. Степанов В.Д., Хорошко В.О. Оцінка ефективності комплексної системи захисту інформації. / Захист інформації. № 3. 2004.
7. Бєлошапкін В.К., Пустовіт СМ., Степанов В.Д. Формалізація проблеми оптимізації комплексної системи захисту інформації. Захист інформації. № 3. 2005.
8. Петров А.А. Определение технических характеристик систем активной защиты информации. / Петров А.А. // Захист інформації: науково-технічний журнал. – 2009. - № 3(44). – С. 66-68.
9. Клейнрок Л. Вычислительные системы с очередями. // М.: Мир, 1973 г.
10. Петров А.А. Методы защиты информации в сетях общего пользования. / Петров А.А.  // Вісник СНУ ім. В.Даля. – 2008. - №126. – С. 81-86.