Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700284.doc
Скачиваний:
9
Добавлен:
01.05.2022
Размер:
2.05 Mб
Скачать

Библиографический список

  1. Михайлов С.Ф. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: учеб. пособие /С.Ф.Михайлов, В.А. Петров, Ю. А. Тимофеев. М.: МИФИ, 1995. 112 с.

  2. Горелик В.А. Анализ конфликтных ситуаций в системах управления/ В.А. Горелик, М.А Горелов, А.Ф. Кононенко. М.: Радио и связь, 1991. 288 с.

  3. Хаусманн Л. Знать, что происходит в сети / Л. Хаусманн// LAN: журнал сетевых решений, 2006. №10. С.104-106.

  4. Язов Ю.К. Технология проектирования систем защиты информации в информационно-телекоммуникационных системах: учеб. пособие / Ю.К. Язов. Воронеж: Воронежский государственный технический университет, 2004. 111 с.

  5. Козирацкий Ю.Л. «Математическая модель функционирования информационноуправляющей системы в условиях программно электронного воздействия» / Ю.Л. Козирацкий, П.П. Крутских, В.Ю. Храмов // Радиолокация, навигация, связь. материалы междунар. конф. Воронеж 2000. Т. 1.

  6. Павлов В.А. Обобщенная модель процесса функционирования автоматизированных систем в режиме информационного конфликта / В.А. Павлов, Р.В. Павлов, Н.Н. Толстых // Информация и безопасность, 1999. Вып. 4.

  7. Николаев В.И. Принципы безопасного входа и функционирования в защищенных областях информационных систем / В.И. Николаев, В.А. Павлов, Н.Н. Толстых // Сборник тезисов докладов III всероссийской научно–практической конференции «Охрана–99». Воронеж: ВИ МВД РФ, 1999.

  8. Landwehr С. E., Bull A. R., McDermottJ. P., and Choi W. S. Theory and Taxonomy of Computer Security Flaws, with Examples. Information Technology Division, Code 5542, Naval Research Laboratory, Sept., 2000. Washington, D.C 20375-5337.

  9. Logic announces high integrated system for army / Internet Electronics box: http://www.cicrusis.com. PDF182p.

  10. Мазур М. Качественная теория информации / М. Мазур. М.: Мир, 1974, 240с.

  11. Типы информационных воздействий и акций / С.Д. Буслов, Р.В. Павлов, Н.Н. Толстых и др. // Информационная безопасность автоматизированных систем, труды науч.-техн. конф., Воронеж. 1998.

  12. Павлов В.А. Обобщенная модель процесса функционирования автоматизированных систем в режиме информационного конфликта / В.А. Павлов, Р.В. Павлов, Н.Н. Толстых // Международный сервер статей по информационной безопасности и защите информации.

  13. Теория и практика обеспечения информационной безопасности / Под ред. П.Д. Зегжды. М.: Издательство «Яхтсмен», 1996.

  14. Симонов С. Анализ рисков, управление рисками / С. Симонов // JetInfo, №1, 1999.

  15. Лукацкий А. Атаки на информационные системы. Типы и объекты воздействия / А. Лукацкий // Электроника: Наука, Технология, Бизнес. №1, 2000.

  16. Гущин С.А. Информационная борьба и информационные технологии и оперативно-тактическом и тактическом звеньях управления / С.А. Гущин, Р.В. Павлов, Н.Н. Толстых // Препринт 22432ин, Воронеж: ВНИИС, 1998, 136с.

  17. Соболев К. Исследование системы безопасности в Windows NT / К. Соболев // Hackzone - территория взлома, № 1-2, 1998.

  18. А.В. Лукацкий Адаптивное управление защитой / Лукацкий А.В. // Сети. Глобальные сети и телекоммуникации. №10, 1999.

  19. Комов С.А. О способах и формах ведения информационной борьбы / С.А. Комов // Военная мысль, 1997. №4.

  20. Чернышов В. Основные методы взлома программ / В. Чернышов. Пилорама. 1999.

  21. Адаптивные механизмы защиты информации / Ю.В. Сидоров, В.В. Трофимов, Н.Н. Толстых и др. // Информация и безопасность, 2005. Вып.2. С.107–113.

  22. Костин Н.А. Общие основы теории информационной борьбы / Н.А. Костин // Военная мысль, 1997. №3.

  23. Информационная борьба: учеб. пособие / В.П. Лось, В.И. Мухин, В.К. Новиков, В.В. Горшков // М.: ВА РВСН им. Петра Великого, 1997.

  24. Родионов М.А. К вопросу о формах ведения информационной борьбы / М.А. Родионов // Военная мысль, 1998. №2.

  25. Осипов Г.С. Введение в прикладную семиотику / Г.С. Осипов. М.: Мир, 2001. 212 с.

  26. Спицер Ф. Принципы случайного блуждания / Ф. Спицер. М.: Мир, 1969. 472 с.

  27. W. Willinger, D. Doyle. Robustness and the Internet: Design and evolution. 2002.

  28. Захаров В. Интеллектуальные технологии в современных системах управления / В. Захаров // Проблемы теории и практики управления, 2005. №4.

  29. Пятунин А.Н. Исследование конфликта информационных систем методами теории координации / А.Н. Пятунин, Н.Н. Толстых, И.В. Марейченко // Информация и безопасность. 2004. №1, С. 84–85.

  30. D. Gonzales, M. Johnson, J. McEver, D. Leedom, G. Kingston, M. Tseng. Network-Centric Operations Case Study. - RAND National Defense Research Institute, 2005.

  31. Таксономия взаимодействия автоматизированных телекоммуникационных комплексов и информационных воздействий / В.А. Павлов, Ю.В. Сидоров, В.В. Трофимов, Н.Н. Толстых // Информация и безопасность, 2005. Вып.2. С.140-148.

  32. Спицер Ф. Принципы случайного блуждания / Спицер Ф. М.: Мир, 1969. 472с.

  33. Формализованное представление эволюционирующего информационного конфликта в телекоммуникационной системе / Н.Н. Толстых, Ю.Б. Власов, И.О. Толстых, Ю.В. Челядинов // Радиотехника, 2012. №8. С. 27-32

  34. Оценка потенциальной опасности потоков данных в инфокоммуникационной системе / Н.Н. Толстых, Ю.Б. Власов, В.И. Николаев, И.О. Толстых, Ю.В. Челядинов // Радиотехника, 2012. №8. С. 33-39

  35. Толстых Н.Н. Оценка коэффициента конфликтности информационного потока в автоматизированных системах / Н.Н. Толстых, В.И. Николаев // Цифровая обработка сигналов, 2008. № 2. С.14-19.