Авторы: А.А. Сирота, А.С. Вялых , С.А. Вялых (Воронежский государственный университет, Воронеж, РФ)
Информационное технологии, №9, 2012, с.16-21.
URL: http://novtex.ru/IT/it2012/number_09_annot.html
Аннотация
Предлагаются возможные подходы к моделированию состояний безопасности информационной системы, которые позволяют учесть динамику изменения ее уязвимостей, квалификацию злоумышленника, а также ряд других параметров, определяющих ситуационный характер конфликтного взаимодействия сторон.
Ключевые слова
Информационная система, злоумышленник, целенаправленная атака, уязвимость, марковская цепь, имитационная модель.
Full text