The 22 references in paper A. Bykov Yu., A. Hovrina V., F. Panfilov A., А. Быков Ю., А. Ховрина В., Ф. Панфилов А. (2016) “Алгоритм выбора классов защищенности для объектов распределенной информационной системы и размещения данных по объектам на основе приведения оптимизационной задачи к задаче теории игр с непротивоположными интересами // The Algorithm to Select Security Classes for Objects in Distributed Information Systems and Place Data in the Objects Through Reducing the Optimization Problem to the Theory of Games with Non-conflicting Interests” / spz:neicon:technomag:y:2016:i:1:p:90-107

1
Гермейер Ю.Б. Игры с непротивоположными интересами. М.: Наука, 1976. 327 с.
(check this in PDF content)
2
Rastogi V., Yan Chen, Xuxian Jiang. Catch Me If You Can: Evaluating Android AntiMalware Against Transformation Attacks // IEEE Transactions on Information Forensics and Security. 2014. Vol. 9, iss. 1. P. 99-108. DOI: 10.1109/TIFS.2013.2290431
(check this in PDF content)
3
Dunning L.A., Kresman R. Privacy Preserving Data Sharing With Anonymous ID Assignment // IEEE Transactions on Information Forensics and Security. 2013. Vol. 8, iss. 2. P.
(check this in PDF content)
4
2-413. DOI: 10.1109/TIFS.2012.2235831 4. Sung, Y.E., Xin Sun, Rao S.G., Xie G.G., Maltz D.A. Towards Systematic Design of Enterprise Networks // IEEE/ACM Transactions on Networking. 2011. Vol. 19, iss. 3. P. 695-708. DOI: 10.1109/TNET.2010.2089640
(check this in PDF content)
5
Bregni S., Giacomazzi P., Poli A. Cost-Performance Optimization of SSL-Based Secure Distributed Infrastructures // IEEE Latin America Transactions. 2011. Vol. 9, iss. 4. P. 550556. DOI: 10.1109/TLA.2011.5993742
(check this in PDF content)
6
Quansheng Guan, Yu F.R., Shengming Jiang, Leung V.C.M. Joint Topology Control and Authentication Design in Mobile Ad Hoc Networks With Cooperative Communications // IEEE Transactions on Vehicular Technology. 2012. Vol. 61, iss. 6. P. 2674-2685. DOI: 10.1109/TVT.2012.2196061
(check this in PDF content)
7
Zhiyong Shan, Xin Wang. Growing Grapes in Your Computer to Defend Against Malware // IEEE Transactions on Information Forensics and Security. 2014. Vol. 9, iss. 2. P. 196-207. DOI: 10.1109/TIFS.2013.2291066
(check this in PDF content)
8
Быков А.Ю., Алтухов Н.О., Сосенко А.С. Задача выбора средств защиты информации в автоматизированных системах на основе модели антагонистической игры // Инженерный вестник МГТУ им. Н.Э. Баумана. Электрон. журн. 2014. No 4. С. 525-542. Режим доступа: http://engbul.bmstu.ru/doc/708106.html (дата обращения 12.01.2016).
(check this in PDF content)
9
Быков А.Ю., Шматова Е.С. Алгоритмы распределения ресурсов для защиты информации между объектами информационной системы на основе игровой модели и принципа равной защищенности объектов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2015. No 9. С. 160-187. DOI: 10.7463/0915.0812283
(check this in PDF content)
10
Стрекаловский А.С., Орлов А.В. Биматричные игры и билинейное программирование. М.: Физматлит, 2007. 224 с.
(check this in PDF content)
11
Алеева С.Р., Якубович Е.О. Равновесное программирование и его применение для нахождения равновесия по Нэшу // Вестник Челябинского государственного университета. 2013. No 28 (319). С. 6-20.
(check this in PDF content)
12
Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации // Сборник руководящих документов по защите информации от НСД. М.: Гостехкомиссия России, 1998. С. 23-52.
(check this in PDF content)
13
Овчинников А.И., Журавлев А.М., Медведев Н.В., Быков А.Ю. Математическая модель оптимального выбора средств защиты от угроз безопасности вычислительной сети предприятия // Вестник МГТУ им. Н.Э. Баумана. Сер. Приборостроение. 2007. No 3. С. 115-121.
(check this in PDF content)
14
Овчинников А.И., Медведев Н.В., Быков А.Ю. Применение метода вектора спада для решения задачи поиска вариантов защиты от угроз безопасности вычислительной сети предприятия // Вестник МГТУ им. Н.Э. Баумана. Сер. Приборостроение. 2008. No 2. С. 73-82.
(check this in PDF content)
15
Быков А.Ю., Панфилов Ф.А., Шмырев Д.В. Задача выбора средств защиты в автоматизированных системах с учетом классов защищенности от несанкционированного доступа к информации // Инженерный журнал: наука и инновации. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. No 1. DOI: 10.18698/2308-6033-2012-1-85
(check this in PDF content)
16
Быков А.Ю., Гуров А.В. Задача выбора средств защиты информации от атак в автоматизированных системах при нечетких параметрах функции цели // Инженерный журнал: наука и инновации. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. No 1. DOI: 10.18698/2308-6033-2012-1-86
(check this in PDF content)
17
Ключарев П.Г. О вычислительной сложности некоторых задач на обобщенных клеточных автоматах // Безопасность информационных технологий. 2012. No 1. С. 30-32.
(check this in PDF content)
18
Ключарев П.Г. NP-трудность задачи о восстановлении предыдущего состояния обобщенного клеточного автомата // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. No 1. Режим доступа: http://technomag.bmstu.ru/doc/312834.html (дата обращения 12.01.2016).
(check this in PDF content)
19
Ключарев П.Г. О периоде обобщенных клеточных автоматов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. No 2. Режим доступа: http://technomag.bmstu.ru/doc/340943.html (дата обращения 12.01.2016).
(check this in PDF content)
20
Ключарёв П.Г. Производительность и эффективность аппаратной реализации поточных шифров, основанных на обобщенных клеточных автоматах // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2013. No 10. С. 299-314. DOI: 1013.0624722
(check this in PDF content)
21
Ключарёв П.Г. Реализация криптографических хэш-функций, основанных на обобщенных клеточных автоматах, на базе ПЛИС: производительность и эффективность // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2014. No 1. С. 214-223. DOI: 10.7463/0114.0675812
(check this in PDF content)
22
Ключарёв П.Г. Об устойчивости обобщенных клеточных автоматов к некоторым типам коллизий // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2014. No 9. С. 2314-223. DOI: 10.7463/0914.0727086
(check this in PDF content)