Имитационная модель «хакер-администратор»

Для каждого узла сети нагрузка индивидуальна и чаще всего важно правильно и эффективно, с экономической точки зрения, подобрать программное обеспечение для защиты. Для этих целей разработана имитационная модель, которая предполагает имитацию реальных атак и реализацию ответных действий администратора и определяет степень уязвимости системы на основе анализа применяемых мер защиты.
- Авторы:Е. А. Малиновская, О. С. Бондаренко
- Серия: Прикладная информатика: Научные статьи
- Жанр:Компьютеры
- Страницы: 2
- Формат: mp3, fb2, epub, pdf, txt
Советуем прочитать похожую литературу

Разработка моделей сорсинга информационно-технологических процессов...
Разработка комплексной стратегии сорсинга информационно-технологических (ИТ) процессов...

Информационное обеспечение системы поддержки принятия решений на...
Отсутствие интегрированных систем принятия решений на предприятиях химического комплекса создает...

Моделирование издательских процессов в научной периодике
В работе проведена структуризация процессов жизненного цикла выпуска и распространения научных...

Повышение эффективности конструкторско-технологической подготовки...
Предложена схема автоматизации конструкторско-технологической подготовки производства типовых...

Компьютерное конструирование неорганических соединений на основе...
В статье рассматриваются вопросы компьютерного конструирования перспективных веществ на основе...

Информационная система управления эффективностью деятельности деканата
Авторы раскрывают возможности повышения эффективности деятельности деканата вуза на основе...
Отзывы (0)
Вам понравилось читать онлайн книгу «Имитационная модель «хакер-администратор»»? Уделите пару минут, что бы оставить полезный отзыв другому читателю.