Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
6X8F3x2KLj.file.doc
Скачиваний:
4
Добавлен:
30.04.2022
Размер:
4.65 Mб
Скачать

Библиографический список

  1. Алексеенко В.Н. Современная концепция комплексной защиты. Технические средства защиты / В.Н. Алексеенко – М.: АО «Ноулидж экспресс» и МИФИ. – 1994. – 100 с.

  2. Артюхов В.В. Общая теория систем: Самоорганизация, устойчивость, разнообразие, кризисы. Изд. 3-ею – М.: Книжный дом "ЛИБРОКОМ", 2012. – 224 с.

  3. Батаронов И.Л. Оценка и регулирование рисков обнаружение и предупреждение компьютерных атак на инновационные проекты / И.Л. Батаронов, А.В. Паринов, К.В. Симонов // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 243–246.

  4. Березин И.С. Методы вычислений: Т. 1. / И. Березин, Н. Жидков.– М.: Наука. – 1966. – 630 с.

  5. Борисов В.И. Вероятностные аналитические модели сетевой атаки с внедрением вредоносного программного обеспечения / В.И. Борисов, Н.М. Радько, А.А. Голозубов, И.Л. Батаронов, Е.В. Ермилов // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 5–30.

  6. Бутузов В.В. Риск–анализ в интервале времени: некоторые приложения / В.В. Бутузов, Л.Г. Попова // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 137–138.

  7. Бурса М.В. DDOS–атаки на информационно–телекоммуникационные системы: управление рисками / М.В. Бурса, Ю.Г. Пастернак // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 255–256.

  8. Бурэ Э.Г. Об исследовании чувствительности автоколебательных систем / Э.Г. Буре, Е. Н. Розенвассер // Автоматика и телемеханика. – 1974. – №7. – С. 37-40.

  9. Бутузов В.В. К вопросу обоснования функции ущерба атакуемых систем / В.В. Бутузов, А.В. Заряев // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 47–54.

  10. Вентцель Е.С. Теория вероятностей и ее инженерное приложение / Е.С. Веннтцель, Л.А. Овчаров. – Учеб. пособие для втузов. – 2-е изд. –М.: Высш. шк., 2000. – 383 с.

  11. Воронов А.А. Применение методологического анализа в исследовании безопасности / А.А. Воронов, И.Я. Львович // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 469–470.

  12. Герасименко В.А. Основы защиты информации / В.А. Герасименко, А.А. Малюк. – М.: МИФИ. – 1997. – 537 с.

  13. Глобальный отчет по безопасности сетей и приложений [Электронный ресурс]. – Режим доступа: http://radware.com.

  14. Гмурман В.Е. Теория вероятностей и математическая статистика: Учебное пособие.12-е изд. / В.Е. Гмурман – М.: Юрайт. – 2010. – 479 с.

  15. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения.

  16. ГОСТ Р 51583-2000. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения. – М.: Стандартинформ. – 2008.

  17. ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования. – М.: Стандартинформ. – 2008.

  18. ГОСТ Р 51901.1-2002 Менеджмент риска. Анализ риска технологических систем. – М.: Изд-во стандартов, 2002.

  19. ГОСТ Р 51901.12-2007 Менеджмент риска. Метод анализа видов и последствий отказов. – М.: Изд-во стандартов, 2007.

  20. ГОСТ Р 52653-2006. Информационно-коммуникационные технологии в образовании. Термины и определения – М.: Стандартинформ. – 2007.

  21. ГОСТ Р 53114-2008 Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения. – М.: Стандартинформ, 2009.

  22. ГОСТ Р ИСО/МЭК 7498-1-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель – М.: Стандартинформ, 2006.

  23. Дешина А.Е. Информационные риски в мультисерверных системах: выбор параметров системы защиты / А.Е. Дешина, О.Н. Чопоров, К.А. Разинкин / / Информация и безопасность. – 2013. – Т. 16. –Вып. 3. С. 365-370.

  24. Дешина А.Е. Управление рисками: подход к параметрическому синтезу систем / Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем: сб. науч. тр.; под ред. чл.-корр. РАН В.И. Борисова. Вып. 3(5), 2014. – Воронеж: «Научная книга». 2014. – С. 117-133.

  25. Дешина А.Е. Информационные риски в мультисерверных системах: атаки комплексного типа / А.Е. Дешина, В.И. Белоножкин / / Информация и безопасность. – 2013. – Т. 16. – Вып. 3. С. 335-344.

  26. Дешина А.Е. Управление рисками мультисерверных систем на основе методов теории чувствительности / Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем: сб.. тр.; под ред. чл.-корр. РАН В.И. Борисова. Вып. 1, 2013. – Воронеж: «Научная книга». 2013. – С. 62-76.

  27. Ермилов Е.В. Риск–анализ распределенных систем на основе параметров рисков их компонентов / Е.В. Ермилов, Е.А. Попов, М.М. Жуков, О.Н. Чопоров // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 123–126.

  28. Жуков М.М. Построение динамической риск-модели для компонент распределенной системы на основе заданного закона распределения ущерба / М.М. Жуков, Е.В. Ермилов, О.Н. Чопоров, А.В. Бубрин / Информация и безопасность. – 2012. – Т. 15. – Вып. 4. – С. 449-460.

  29. Жуков М.М. Специфика построения многокомпонентных систем с заданными параметрами общего риска / М.М. Жуков, Е.В. Ермилов, Н.И. Баранников, И.П. Нестеровский // Информация и безопасность. – 2012. – Т. 15. – Вып. 4. – С. 567–570.

  30. Жуков М.М. Построение динамической риск–модели для компонент распределенной системы на основе заданного закона распределения ущерба / М.М. Жуков, Е.В. Ермилов, О.Н. Чопоров, А.В. Бабурин // Информация и безопасность. – 2012. – Т. 15. – Вып. 4. – С. 449–460.

  31. Зегжда П.Д. Теория и практика обеспечения информационной безопасности / П.Д. Зегжда – М.: Яхтсмен. – 1996. – 192 с.

  32. Иванкин Е.Ф. Вирусные атаки на информационные ресурсы инновационных проектов: управление рисками / Е.Ф. Иванкин, С.В. Машин, О.А. Лосева // Информация и безопасность. – 2012. – Т. 15. – Вып. 3. – С. 401–406.

  33. Иванкин Е.Ф. Распределенные платежные системы: состояние и перспективы развития в контексте обеспечения их безопасности / Е.Ф. Иванкин, М.М. Жуков, Р.В. Менжулин, М.В. Бурса, А.В. Заряев // Информация и безопасность. – 2011. – Т. 14. – Вып. 4. – С. 481–506.

  34. Информационная безопасность России в условиях глобального информационного общества. Сборник материалов всероссийской конференции / под ред. Жукова А.В. – М.: – «Бизнес-Безопасность». – 2001. – 148 с.

  35. Информационный портал по безопасности [Электронный ресурс]. – Режим доступа: http://www.securitylab.ru/.

  36. Иохвидова А.Е. Оценка рисков мультисерверной автоматизированной системы / А.Е. Иохвидова // Информация и безопасность. – 2012. – Т. 15. – Вып. 1. С. 49-54.

  37. Карпеев Д.О. Идентификация параметров нечетких моделей оценки информационных рисков информационных систем / Д.О. Карпеев, А.Ю. Татаринцев, Д.С. Яковлев, А.В. Заряев // Информация и безопасность. – 2010. – Т. 13. – Вып. 1. – С. 37–42.

  38. Карпеев Д.О. Риск–анализ распределенных вычислительных систем на основе модели Белла Ла–Падулы с применением экспертной оценки / Д.О. Карпеев, Д.С. Яковлев, А.Ю. Татаринцев, А.В. Заряев // Информация и безопасность. – 2010. – Т. 13. – Вып. 1. – С. 43–46.

  39. Кнорринг В. И. Теория, практика и искусство управления / В. И. Кнорринг – Учебник для вузов по специальности "Менеджмент". – 2-е изд., изм. и доп. - М.: Издательство НОРМА (Издательская группа НОРМА-ИНФРА o М), 2001. - 528 с.

  40. Котенко И.В. Имитационное моделирование механизмов защиты от бот-сетей / И.В. Котенко, А.М. Коновалов, А.В. Шоров // Труды СПИИРАН. – 2011. – Вып. 4. – С. 7-33.

  41. Коваленко Д.М. Социально–информационные системы: деструктивные воздействия на их пользователей и риск модели последствий подобных операций / Д.М. Коваленко, Г.А. Остапенко, М.А. Баленко, Н.Н. Толстых // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 381–390.

  42. Кузьмин И.В. Основы теории информации и кодирования / И.В. Кузьмин, В.М. Кедрус – 2-е изд., перераб. и доп. – К.: Вища шк. Головное изд-во, 1986. – 238 с.

  43. Куликов С.С. Исследование характеристик уязвимостей информационно–телекоммуникационных систем / С.С. Куликов, В.И. Белоножкин // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 257–258.

  44. Куликов С.С. Метод риск–анализа информационно–телекоммуникационных систем при атаках на их ресурсы / С.С. Куликов, В.И. Белоножкин // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 143–144.

  45. Куликов С.С. Оценка общего риска информационно–телекоммуникационных систем при асинхронных воздействиях эффекта «unicast flooding» / С.С. Куликов, И.Д. Петров, Н.Н. Толстых // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 251–252.

  46. Куликов С.С. Расчет общего риска информационно–телекоммуникационных систем при возникновении эффекта «unicast flooding» в нескольких компонентах / С.С. Куликов, Г.А. Остапенко // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 199–202.

  47. Макаров О.Ю. К вопросу построения модели риск–анализа выживаемости распределенных автоматизированных информационных систем / О.Ю. Макаров, Д.Г. Плотников, А.С. Рогозина // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 265–266.

  48. Машин С.В. Оценка рисков наступления ущербов автоматизированных систем при атаках вирусного характера / С.В. Машин, Н.М. Тихомиров, А.Е. Киселев, А.Ю. Зацепин // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 443–446.

  49. Морева О.Д. Параметрические модели и уравнения чувствительности социотехнической информационной системы / О.Д. Морева // «Информация и безопасность». – 2005. Вып. 2. – С. 81 – 85.

  50. Нестерук Г.Ф. К оценке защищённости систем информационных технологий / Г.Ф. Нестерук, Ф.Г. Нестерук, Л.Г. Осовецкий // Перспективные информационные технологии и интеллектуальные системы. – 2004. – № 1. – С. 31-41.

  51. Никифоров В.В. Оценка времени отклика прикладных задач в системах реального времени с многоядерными процессорами / В.В. Никифоров, В.И. Шкиртиль // Известия высших учебных заведений. Приборостроение. -2008, -№12, - C. 38-44.

  52. Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. // СПБ.: Питер, - 2010. -944 с.: ил.

  53. Остапенко А.Г. Логолистическое распределение ущерба: расчёт риска ИТКС на основе параметров риска её компонентов / А.Г. Остапенко, Д.Г. Плотников, О.А. Остапенко, П.А. Маслихов // Информация и безопасность. – 2012. – Т. 15. – Вып. 3. – С. 425–428.

  54. Остапенко А.Г. Перспективы развития методологии риск–анализа систем / А.Г. Остапенко, Д.О. Карпеев, Д.Г. Плотников // Информация и безопасность. – 2009. – Т. 12. – Вып. 3. – С. 419–424.

  55. Остапенко А.Г. Риски ущербности, шансы полезности и жизнестойкость компонент автоматизированных систем в условиях воздействия на них информационных угроз / А.Г. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 215–218.

  56. Остапенко, А.Г. Исследование возможностей регулирования рисков автоматизированных систем при защите от атак типа «отказ в обслуживании» / А.Г. Остапенко, С.А. Тишков // Информация и безопасность. – 2009. – Т. 12. – Вып. 1. – С. 25–38.

  57. Остапенко А.Г. Инновационные шансы и риски: эвентологическое развитие теории информации // Информация и безопасность. – 2012. – Т. 15. – Вып. 3. – С. 313-320.

  58. Остапенко А.Г. Жизнестойкость атакуемых распределенных систем: оценка рисков фатальных отказов компонентов / А.Г. Остапенко, Д.Г. Плотников, О.Ю. Макаров, Н.М. Тихомиров, В. Г. Юрасов; под ред. чл.-корр. РАН Д.А. Новикова. – Воронеж: Научная книга, 2013. – 160 с.

  59. Остапенко А.Г. Риск-анализ информационно-телекоммуникационных систем, подвергающихся атакам типа «сетевой шторм» / А.Г. Остапенко, С.С. Куликов, Н.Н. Толстых, Ю.Г. Пастернак, Ю.Е. Дидюк; под ред. чл.-корр. РАН Д.А. Новикова. – Воронеж: Научная книга, 2013. – 160 с.

  60. Остапенко А.Г. Функция возможности в оценке рисков, шансов и эффективности систем // Информация и безопасность. – 2010. – Т. 13. – Вып. 1. – С. 17–20.

  61. Остапенко Г.А. Модели выживаемости атакуемой распределенной информационной системы: риск–формализация с учетом возможного ущерба / Г.А. Остапенко, Д.Г. Плотников, Н.Ю. Щербакова, Н.И. Баранников // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 63–68.

  62. Остапенко Г.А. Информационные операции и атаки в социотехнических системах / Г.А. Остапенко - М.: Горячая линия - Телеком, 2007. - 134 с.

  63. Остапенко Г.А. Риск-модель инновационного проекта, функционирующего в условиях угроз реализации DDoS-атак / Г.А. Остапенко, М.В. Бурса, Н.Н. Толстых // Информация и безопасность. – 2013. – Т. 16. –Вып. 3. – С. 443-444.

  64. Остапенко Г.А. Аналитическое моделирование процесса реализации DDoS–атаки типа HTTP–flood / Г.А. Остапенко, М.В. Бурса, Е.Ф. Иванкин // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 107–110.

  65. Остапенко Г.А. Информационные ресурсы инновационных проектов: риск–моделирование в условиях DDoS–атак / Г.А. Остапенко, М.В. Бурса, Е.А. Попов, С.С. Вяхирева // Информация и безопасность. – 2012. – Т. 15. – Вып. 3. – С. 345–352.

  66. Остапенко Г.А. К вопросу об оценке ущерба и жизнестойкости атакуемых распределенных информационных систем: развитие методического обеспечения / Г.А. Остапенко, Д.Г. Плотников, Н.Ю. Щербакова, В.С. Зарубин // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 141–142.

  67. Остапенко Г.А. Концептуальный подход к расчету и регулированию рисков нарушения актуальности информации в элементах критической информационной структуры / Г.А. Остапенко, А.Н. Шершень, А.О. Калашников // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 239–242.

  68. Остапенко Г.А. Методика риск–анализа систем, атаки на которые предусматривают внедрение вредоносного программного обеспечения: экспоненциальные модели / Г.А. Остапенко, Н.М. Радько, Д.Г. Плотников, А.А. Голозубов, А.Н. Шершень // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 99–102.

  69. Остапенко Г.А. Методическое и алгоритмическое обеспечение расчета параметров рисков для компонентов распределенных систем / Г.А. Остапенко, Д.Г. Плотников, Е.А. Мешкова // Информация и безопасность. – 2010. – Т. 13. – Вып. 3. – С. 335–350.

  70. Остапенко Г.А. Методическое и алгоритмическое обеспечение расчета распределенных систем на основе параметров рисков их компонент / Г.А. Остапенко, Д.О. Карпеев // Информация и безопасность. – 2010. – Т. 13. – Вып. 3. – С. 373–380.

  71. Остапенко Г.А. Построение функций ущерба и риска для компьютерных атак, приводящих к нарушению доступности к информации / Г.А. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 207–210.

  72. Остапенко Г.А. Программная реализация алгоритмов риск–анализа распределенных систем / Г.А. Остапенко, С.С. Куликов, Д.Г. Плотников, Ю.С. Науменко // Информация и безопасность. – 2011. – Т. 14. – Вып. 1. – С. 53–60.

  73. Остапенко Г.А. Распределенные системы: методологии оценки эффективности в условиях атак / Г.А. Остапенко, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров // Информация и безопасность. – 2010. – Т. 13. – Вып. 3. – С. 359–366.

  74. Остапенко Г.А. Риски распределенных систем: методики и алгоритмы оценки и управления / Г.А. Остапенко, Д.О. Карпеев, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров, П.А. Маслихов, Е.А. Мешкова, Н.М. Морозова, С.А. Рязанов, Е.В. Субботина, В.А. Транин // Информация и безопасность. – 2010. – Т. 13. – Вып. 4. – С. 485–530.

  75. Паринова Л.В. К вопросу об оценке рисков атакуемых распределенных информационных систем: развитие математического обеспечения / Л.В. Паринова, Н.М. Радько, А.Г. Остапенко, В.Л. Каркоцкий, Д.Г. Плотников // Информация и безопасность. – 2012. – Т. 15. – Вып. 4. – С. 585–586.

  76. Пахомова А.С. Об использовании классификации известных компьютерных атак в интересах разработки структурной модели компьютерной разведки / А.С. Пахомова, А.П. Пахомов, В.Г. Юрасов // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 81–86.

  77. Переверзев М.П. Менеджмент: Учебник / М.П. Переверзев, Н.А. Шайденко, Л.Е. Басовский, под общ. ред. проф. М.П. Переверзева – М.: ИНФРА-М, 2008. – 300с.

  78. Петренко С.А. Управление информационными рисками: Экономически оправданная безопасность. / С.А. Петренко, С.В. Симонов. – М.: АйТи – Пресс. – 2004. – 381 с.

  79. Плотников Д.Г. Алгоритмическое обеспечение риск–анализа систем в диапазоне ущербов / Д.Г. Плотников, Д.Б. Борисов, О.Ю. Макаров // Информация и безопасность. – 2011. – Т. 14. – Вып. 4. – С. 603–606.

  80. Плотников Д.Г. Оценка рисков ИТКС в условиях синхронных и асинхронных атак в случае логлогистического распределения плотности вероятности наступления ущерба / Д.Г. Плотников, Д.Б. Борисов, В.С. Зарубин // Информация и безопасность. – 2012. – Т. 15. – Вып. 1. – С. 141–142.

  81. Подиновский В.В. Парето-оптимальные решения многокритериальных задач / В.В. Подиновский В.Д. Ногин – М.: Наука. Главная редакция физико-математической литературы, 1982. – 256 с.

  82. Попов Е.А. Риск–анализ атакуемых информационно–телекоммуникационных систем с использованием нерегулярного распределения / Е.А. Попов, Н.Ю. Щербакова, Н.М. Тихомиров, А.Н. Шершень // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 39–46.

  83. Приходько А.Я. Словарь-справочник по информационной безопасности / А. Я. Приходько – М.: Синтег. – 2001. – 124 с.

  84. Радько Н.М. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа / Н.М. Радько, И.О. Скобелев – М.: РадиоСофт, 2010. – 232 с.

  85. Радько Н.М. Задача риск–анализа атак «вредоносами» / Н.М. Радько, А.А. Голозубов, О.Ю. Макаров // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 139–140.

  86. Разинкин К.А. Удаленные деструктивные воздействия на распределенные автоматизированные системы / К.А. Разинкин, С.В. Машин, А.Е. Киселев // Информация и безопасность. – 2011. – Т. 14. – Вып. 4. – С. 627–628.

  87. Розенвассер Е.Н. Чувствительность систем управления /Е.Н. Розенвассер, Р.М. Юсупов. – М.: – Наука. – 1981. – 464 с.

  88. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения». – М.: ГТК РФ, 1992. – 13 с.

  89. Сайт издательства "Открытые системы" [Электронный ресурс]. – Режим доступа: http://www.osp.ru/win2000.

  90. Сайт компании «Лаборатории Касперского» [Электронный ресурс]. – Режим доступа: http://www.kaspersky.ru/.

  91. Сайт компании Microsoft [Электронный ресурс]. – Режим доступа: http://technet.microsoft.com.

  92. Степанов С.Н. Основы телетрафика мультисервисных сетей. – М.: Эко-Трендз, 2010. – 392 с.: ил.

  93. Толкачев И.В. Применение "времени отклика" как основного параметра реакции автоматизированной системы на атаку "отказ в обслуживании" /И.В. Толкачев, Р.В. Батищев, Ю.С. Балашов // Информация и безопасность. -2008, -№1, C.138-140.

  94. Транин В.А. Оценка уровня реальной защищенности элементов критической информационной инфраструктуры, включая обнаружение и предупреждение компьютерных атак при помощи поисковых средств в социальных сетях / В.А. Транин, Ю.А. Кутузова, А.В. Заряев // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 223–226.

  95. Фадеева Л.Н. Математика для экономистов: Теория вероятностей и математическая статистика. Курс лекций / Л.Н. Фадеева – М.: Эксмо. – 2006. – 400 с.

  96. Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 г. № 149-ФЗ // Собрание законодательства Российской Федерации. 2006 г. № 31. Ст. 3448 с изм. и допол. в ред. от 28.07.2012 г.

  97. Фихтенгольц Г.М. Курс дифференциального и интегрального исчисления: Т. 2 / Г.М. Фихтенгольц – М.: Наука. – 2006. – 800 с.

  98. Юрасов В.Г. Построение матрицы чувствительности рисков для субъектов социальной информационной сети / В.Г. Юрасов, Д.М. Коваленко, Г.А. Остапенко, М.А. Баленко // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 401–408.

  99. Язов Ю.К. Марковские модели процессов реализации сетевых атак типа "отказ в обслуживании" / Ю.К. Язов, А.А. Бурушкин, А.П. Панфилов // Информация и безопасность. – 2008, – Т. 14. – Вып. 1. - C.79-84.

  100. Якимов Е.А. Интеллектуальный анализ входных данных при эксплуатации имитационной модели / Е.А. Якимов; науч. рук.: И.В. Максимей // Новые материалы, оборудование и технологии в промышленности : материалы междунар. науч.-техн. конф. молод. ученых, Могилев, 19-20 ноября 2009 г. – Могилев: Белорус.-Рос. ун-т, 2009. – С. 121.

  101. A taxonomy of DDoS attack and DDoS defense mechanisms Jelena Mirkovic, Peter Reiher. ACM SIGCOMM Computer Communication Review Volume 34 Issue 2, pp. 39-53.

  102. Anatomy of a DNS DDoS Amplification Attack [Электронный ресурс]. – Режим доступа: http://www.watchguard.com/infocenter/editorial/41649.asp.

  103. Analytical Estimation of the Component Viability of Distributed Automated Information Data Systems. G. A. Ostapenko, D. G. Plotnikov, O. Y. Makarov, N. M. Tikhomirov, V. G. Yurasov. World Applied Sciences Journal 25 (3), 2013, pp. 416-420.

  104. Analytical Models of Information-Psychological Impact of Social Information Networks on Users. G.A. Ostapenko, L.V. Parinova, V.I. Belonozhkin, I.L. Bataronov, K.V. Simonov. World Applied Sciences Journal 25 (3), pp. 410-415.

  105. Balancings in Microsoft Azure [Электронный ресурс]. – Режим доступа: http://msdn.mucrosoft.com/en-us/ windowsazure/ee 75811.aspx/.

  106. DDOS [Электронный ресурс]. – Режим доступа: http://ipddos.ru/attacks.php.

  107. Definition smurfing [Электронный ресурс]. – Режим доступа: http://searchsecurity.techtarget.com/definition/smurfing.

  108. Denial of Service in Components of Information Telecommunication Systems Through the Example of “Network Storm” Attacks. A.G. Ostapenko, S.S. Kulikov, N.N. Tolstykh, Y.G. Pasternak, L.G. Popova. World Applied Sciences Journal 25 (3), 2013, pp. 404-409.

  109. DNS Amplification Attacks [Электронный ресурс]. – Режим доступа: https://www.us-cert.gov/ncas/alerts/TA13-088A.

  110. DoS-атака [Электронный ресурс]. – Режим доступа: http://ru.wikipedia.org/wiki/DoS-D0%B0%D1%82%D0%B0%D0%BA%D0% B0.

  111. Dutcher Bill. The NAT Handbook: Implementing and Managing – Network Address Translation [Text] / Bill Dutcher. – New York.: John Wiley and Sons. – 2001. – 237 p.

  112. Dutcher Bill Handbook: Implementing and Managing – Network Address Translation / Bill Dutcher. – New York.: John Wiley and Sons. – 2001. – 237 p.

  113. Ensuring the Security of Critically Important Objects and Trends in the Development of Information Technology. A.O. Kalashnikov, Y.V. Yermilov, O.  N. Choporov, K.A. Razinkin, N.I. Barannikov. World Applied Sciences Journal 25 (3), 2013, pp. 399-403.

  114. Internetworking Technology Handbook [Электронный ресурс]. – Режим доступа: http://docwiki.cisco.com/wiki/Internetworking_Technology_Handbook.

  115. Jet Info/online информационный бюллетень компании "Инфосистемы Джет" [Электронный ресурс]. – Режим доступа: http://www.jetinfo.ru/.

  116. Kopparapu Ch. Load Balancing Servtrs, Firewalls, and Cachs [Text] /Chandra Kopparapu. – New York.: Wiley Computer Publishing .– 2002. – 127 p.

  117. TCP SYN Flooding and IP Spoofing Attacks [Электронный ресурс]. – Режим доступа: http://www.cert.org/historical/advisories/CA-1996-21.cfm.

  118. Zicos M. Balancings in Microsoft Azure [Электронный ресурс]. – Режим доступа: http://manage.windowsazure.com/.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]