The 32 references with contexts in paper A. Artamonova Yu., A. Bykov Yu., А. Артамонова Ю., А. Быков Ю. (2016) “Модификация метода вектора спада для оптимизационно-имитационного подхода к задачам проектирования систем защиты информации // A Modified Recession Vector Method Based on the Optimization-Simulation Approach to Design Problems of Information Security Systems” / spz:neicon:technomag:y:2015:i:1:p:158-175

1
Овчинников А.И., Журавлев А.М., Медведев Н.В., Быков А.Ю. Математическая модель оптимального выбора средств защиты от угроз безопасности вычислительной сети предприятия // Вестник МГТУ им. Н.Э. Баумана. Сер. Приборостроение. 2007. No 3. С. 115- 121.
Total in-text references: 3
  1. In-text reference with the coordinate start=1664
    Prefix
    Ключевые слова: оптимизационно-имитационный подход, средство защиты информации, дискретное программирование, метод вектора спада Введение При проектировании систем защиты информации приходится решать задачи выбора в различных поставках, например, задачу выбора средств защиты информации (СЗИ) с целью обеспечения заданных требований по безопасности информации
    Exact
    [1, 2]
    Suffix
    . Задачи выбора часто формулируются в оптимизационной постановке, когда необходимо оптимизировать значение некоторого показателя качества при заданных ограничениях (задачи математического программирования).

  2. In-text reference with the coordinate start=3176
    Prefix
    В некоторых задачах выбора СЗИ множество определяется ограничениями, например, на возможный ущерб или на выполнение заданных требований по обеспечению защищенности при использование СЗИ, заданных виде неравенств
    Exact
    [1, 2]
    Suffix
    . При этом некоторые параметры неравенств, такие как вероятности предотвращения угрозы средством зашиты, задаются очень грубо и оценочно и предполагают наличие некоторой статистики, которой может и не быть.

  3. In-text reference with the coordinate start=14895
    Prefix
    , что разработка имитационной модели, которая проверяет допустимость полученного решения, и реализация этой модели являются задачами отдельного исследования и выходит за рамки данной статьи, в качестве некоторого «имитатора» имитационной модели будем использовать ограничение на возможный ущерб. Ущерб будем считать в соответствии с подходами, представленными в
    Exact
    [1, 4]
    Suffix
    . Описания подходов к построению имитационных моделей некоторых систем защиты приведены в [24-28]. Для оценки допустимости решения будем использовать следующее ограничение на предотвращенный ущерб: (2) где – средний ущерб от угроз безопасности, выраженный в процентах от максимально возможного ущерба при отсутст

2
Быков А.Ю., Панфилов Ф.А., Шмырев Д.В. Задача выбора средств защиты в автоматизированных системах с учетом классов защищенности от несанкционированного доступа к информации // Инженерный журнал: наука и инновации. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. No 1. Режим доступа: http://engjournal.ru/catalog/it/hidden/85.html (дата обращения 10.01.2015).
Total in-text references: 2
  1. In-text reference with the coordinate start=1664
    Prefix
    Ключевые слова: оптимизационно-имитационный подход, средство защиты информации, дискретное программирование, метод вектора спада Введение При проектировании систем защиты информации приходится решать задачи выбора в различных поставках, например, задачу выбора средств защиты информации (СЗИ) с целью обеспечения заданных требований по безопасности информации
    Exact
    [1, 2]
    Suffix
    . Задачи выбора часто формулируются в оптимизационной постановке, когда необходимо оптимизировать значение некоторого показателя качества при заданных ограничениях (задачи математического программирования).

  2. In-text reference with the coordinate start=3176
    Prefix
    В некоторых задачах выбора СЗИ множество определяется ограничениями, например, на возможный ущерб или на выполнение заданных требований по обеспечению защищенности при использование СЗИ, заданных виде неравенств
    Exact
    [1, 2]
    Suffix
    . При этом некоторые параметры неравенств, такие как вероятности предотвращения угрозы средством зашиты, задаются очень грубо и оценочно и предполагают наличие некоторой статистики, которой может и не быть.

3
Быков А.Ю., Гуров А.В. Задача выбора средств защиты информации от атак в автоматизированных системах при нечетких параметрах функции цели // Инженерный журнал: наука и инновации. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. No 1. Режим доступа: http://engjournal.ru/catalog/it/hidden/86.html (дата обращения 10.01.2015).
Total in-text references: 1
  1. In-text reference with the coordinate start=3400
    Prefix
    При этом некоторые параметры неравенств, такие как вероятности предотвращения угрозы средством зашиты, задаются очень грубо и оценочно и предполагают наличие некоторой статистики, которой может и не быть. В
    Exact
    [3]
    Suffix
    предложено нечеткое описание подобных параметров и представлена постановка задачи нечеткого математического программирования. В [4] подобные оптимизационные задачи рассмотрены в рамках игрового подхода (в моделях присутствует решение стороны противника).

4
Быков А.Ю., Алтухов Н.О., Сосенко А.С. Задача выбора средств защиты информации в автоматизированных системах на основе модели антагонистической игры // Инженерный вестник МГТУ им. Н.Э. Баумана. Электрон. журн. 2014. No 4. Режим доступа: http://engbul.bmstu.ru/doc/708106.html (дата обращения 10.01.2015).
Total in-text references: 3
  1. In-text reference with the coordinate start=3544
    Prefix
    При этом некоторые параметры неравенств, такие как вероятности предотвращения угрозы средством зашиты, задаются очень грубо и оценочно и предполагают наличие некоторой статистики, которой может и не быть. В [3] предложено нечеткое описание подобных параметров и представлена постановка задачи нечеткого математического программирования. В
    Exact
    [4]
    Suffix
    подобные оптимизационные задачи рассмотрены в рамках игрового подхода (в моделях присутствует решение стороны противника). В любом случае для задания значений некоторых параметров, которые являются исходными данными для оптимизационных задач, используется субъективная и часто неполная информация.

  2. In-text reference with the coordinate start=14895
    Prefix
    , что разработка имитационной модели, которая проверяет допустимость полученного решения, и реализация этой модели являются задачами отдельного исследования и выходит за рамки данной статьи, в качестве некоторого «имитатора» имитационной модели будем использовать ограничение на возможный ущерб. Ущерб будем считать в соответствии с подходами, представленными в
    Exact
    [1, 4]
    Suffix
    . Описания подходов к построению имитационных моделей некоторых систем защиты приведены в [24-28]. Для оценки допустимости решения будем использовать следующее ограничение на предотвращенный ущерб: (2) где – средний ущерб от угроз безопасности, выраженный в процентах от максимально возможного ущерба при отсутст

  3. In-text reference with the coordinate start=15840
    Prefix
    или вероятность (если есть статистика) предотвращения последствий i-ой угрозы с помощью j-го средства защиты; – максимальное значение ущерба, выраженное в процентах от возможного ущерба без использования СЗИ. Допустимость возможного решения (вектора ) будем проверять простой его подстановкой в ограничение (2). За основу примем исходные данные, представленные в
    Exact
    [4]
    Suffix
    . В табл. 1 представлены некоторые угрозы для автоматизированной системы, возможный ущерб от этих угроз за заданный период (1 год) и стоимости проведения этих атак для нарушителя за тот же период.

5
Цвиркун А.Н., Акинфиев В.К., Филиппов В.А. Имитационное моделирование в задачах синтеза структуры сложных систем. Оптимизационный-имитационный подход. М.: Наука, 1985. 173 с.
Total in-text references: 3
  1. In-text reference with the coordinate start=4185
    Prefix
    Подобный подход, в котором при решении оптимизационных задач используется имитационное моделирование, получил название – оптимизационно-имитационный подход (ОИП). Одной из первых работ, в которой сформулирован термин ОИП, являлась
    Exact
    [5]
    Suffix
    . В [5] предлагается в рамках ОИП рассматривать следующие задачи:  целевая функция задана явно, ограничения проверяются на имитационной модели (ИМ);  целевая функция задана имитационной моделью (значения показателя для решения можно получить, проведя эксперименты на ИМ), ограничения заданы явно (системой равенств или неравенств);  целевая функция и ограничения задаются ИМ.

  2. In-text reference with the coordinate start=4192
    Prefix
    Подобный подход, в котором при решении оптимизационных задач используется имитационное моделирование, получил название – оптимизационно-имитационный подход (ОИП). Одной из первых работ, в которой сформулирован термин ОИП, являлась [5]. В
    Exact
    [5]
    Suffix
    предлагается в рамках ОИП рассматривать следующие задачи:  целевая функция задана явно, ограничения проверяются на имитационной модели (ИМ);  целевая функция задана имитационной моделью (значения показателя для решения можно получить, проведя эксперименты на ИМ), ограничения заданы явно (системой равенств или неравенств);  целевая функция и ограничения задаются ИМ.

  3. In-text reference with the coordinate start=4669
    Prefix
    ограничения проверяются на имитационной модели (ИМ);  целевая функция задана имитационной моделью (значения показателя для решения можно получить, проведя эксперименты на ИМ), ограничения заданы явно (системой равенств или неравенств);  целевая функция и ограничения задаются ИМ. ОИП рассматривался во многих работах при проектировании систем различного целевого назначения
    Exact
    [5-9]
    Suffix
    . Применительно к задачам защиты информации он применялся при выборе помехоустойчивых кодов [10]. За пределами России ОИП также использовался в различных предметных областях. В [11] рассмотрена задача планирования работы гидроэлектростанций (ГЭС).

6
Акинфиев В.К., Цвиркун А.Д. Управление развитием крупномасштабных систем: Оптимизационно-имитационный подход // Известия Волгоградского государственного технического университета. 2013. Т. 18, No 22 (125). С. 12-20.
Total in-text references: 1
  1. In-text reference with the coordinate start=4669
    Prefix
    ограничения проверяются на имитационной модели (ИМ);  целевая функция задана имитационной моделью (значения показателя для решения можно получить, проведя эксперименты на ИМ), ограничения заданы явно (системой равенств или неравенств);  целевая функция и ограничения задаются ИМ. ОИП рассматривался во многих работах при проектировании систем различного целевого назначения
    Exact
    [5-9]
    Suffix
    . Применительно к задачам защиты информации он применялся при выборе помехоустойчивых кодов [10]. За пределами России ОИП также использовался в различных предметных областях. В [11] рассмотрена задача планирования работы гидроэлектростанций (ГЭС).

7
Крылова О.В., Степин Ю.П. Модель системной динамики для оптимизационноимитационного подхода к выбору схем доставки ресурсов // Управление качеством в нефтегазовом комплексе. 2012. Т. 3. С. 13-16.
Total in-text references: 1
  1. In-text reference with the coordinate start=4669
    Prefix
    ограничения проверяются на имитационной модели (ИМ);  целевая функция задана имитационной моделью (значения показателя для решения можно получить, проведя эксперименты на ИМ), ограничения заданы явно (системой равенств или неравенств);  целевая функция и ограничения задаются ИМ. ОИП рассматривался во многих работах при проектировании систем различного целевого назначения
    Exact
    [5-9]
    Suffix
    . Применительно к задачам защиты информации он применялся при выборе помехоустойчивых кодов [10]. За пределами России ОИП также использовался в различных предметных областях. В [11] рассмотрена задача планирования работы гидроэлектростанций (ГЭС).

8
Белецкая С.Ю. Принятие решений в информационно-управляющей системе предприятия на основе оптимизационно-имитационного подхода// Информация и безопасность. 2004. No 2. С. 59-62.
Total in-text references: 1
  1. In-text reference with the coordinate start=4669
    Prefix
    ограничения проверяются на имитационной модели (ИМ);  целевая функция задана имитационной моделью (значения показателя для решения можно получить, проведя эксперименты на ИМ), ограничения заданы явно (системой равенств или неравенств);  целевая функция и ограничения задаются ИМ. ОИП рассматривался во многих работах при проектировании систем различного целевого назначения
    Exact
    [5-9]
    Suffix
    . Применительно к задачам защиты информации он применялся при выборе помехоустойчивых кодов [10]. За пределами России ОИП также использовался в различных предметных областях. В [11] рассмотрена задача планирования работы гидроэлектростанций (ГЭС).

9
Ковалев И.В., Царев Р.Ю., Тюпкин М.В., Цветков Ю.Д. Оптимизационноимитационный подход к синтезу автоматизированных систем управления // Программные продукты и системы. 2007. No 3. С. 31.
Total in-text references: 1
  1. In-text reference with the coordinate start=4669
    Prefix
    ограничения проверяются на имитационной модели (ИМ);  целевая функция задана имитационной моделью (значения показателя для решения можно получить, проведя эксперименты на ИМ), ограничения заданы явно (системой равенств или неравенств);  целевая функция и ограничения задаются ИМ. ОИП рассматривался во многих работах при проектировании систем различного целевого назначения
    Exact
    [5-9]
    Suffix
    . Применительно к задачам защиты информации он применялся при выборе помехоустойчивых кодов [10]. За пределами России ОИП также использовался в различных предметных областях. В [11] рассмотрена задача планирования работы гидроэлектростанций (ГЭС).

10
Антонова Г.М. Применение ЛПτ - оптимизации в рамках оптимизационноимитационного подхода при выборе помехоустойчивых корректирующих кодов // Автоматика и телемеханика. 1999. No 9. С.162-168.
Total in-text references: 1
  1. In-text reference with the coordinate start=4769
    Prefix
    ОИП рассматривался во многих работах при проектировании систем различного целевого назначения [5-9]. Применительно к задачам защиты информации он применялся при выборе помехоустойчивых кодов
    Exact
    [10]
    Suffix
    . За пределами России ОИП также использовался в различных предметных областях. В [11] рассмотрена задача планирования работы гидроэлектростанций (ГЭС). Задача ставилась как задача целочисленного нелинейного программирования, в которой переменными были выходная мощность и число включенных блоков в каждой ГЭС в каждый час работы времени.

11
Kadowaki M., Ohishi T., Martins L.S.A., Soares S. Short-term hydropower scheduling via an optimization-simulation decomposition approach // 2009 IEEE Bucharest Power Tech Conference. June 28th - July 2nd. Bucharest, Romania. IEEE Publ., 2009. P. 1-7. DOI: 10.1109/PTC.2009.5282116 .
Total in-text references: 1
  1. In-text reference with the coordinate start=4861
    Prefix
    ОИП рассматривался во многих работах при проектировании систем различного целевого назначения [5-9]. Применительно к задачам защиты информации он применялся при выборе помехоустойчивых кодов [10]. За пределами России ОИП также использовался в различных предметных областях. В
    Exact
    [11]
    Suffix
    рассмотрена задача планирования работы гидроэлектростанций (ГЭС). Задача ставилась как задача целочисленного нелинейного программирования, в которой переменными были выходная мощность и число включенных блоков в каждой ГЭС в каждый час работы времени.

12
Vakiloroaya V., Samali B., Madadnia J., Ha Q.P. Component-wise optimization for a commercial central cooling plant // IECON 2011 - 37th Annual Conference on IEEE Industrial Electronics Society. IEEE Publ., 2011. P. 2769-2774. DOI: 10.1109/IECON.2011.6119750 .
Total in-text references: 1
  1. In-text reference with the coordinate start=5318
    Prefix
    Задача ставилась как задача целочисленного нелинейного программирования, в которой переменными были выходная мощность и число включенных блоков в каждой ГЭС в каждый час работы времени. Цель состояла в максимизации эффективности ГЭС при одновременном снижении затрат запуска / останова. Часть ограничений в модели проверялась на ИМ. В
    Exact
    [12]
    Suffix
    производится оптимизация работы холодильной установки, хотя и используется термин оптимизационно-имитационный подход, но имитация проводится на реальной установке для получения исходных данных для эвристической оптимизационной модели.

13
Chwif L., Barretto M.R.P., Saliby E. Supply chain analysis: spreadsheet or simulation? // Proceedings of the Winter Simulation Conference, 2002. Vol. 1. IEEE Publ., 2002. P. 59-66. DOI: 10.1109/WSC.2002.1172869 .
Total in-text references: 1
  1. In-text reference with the coordinate start=5565
    Prefix
    В [12] производится оптимизация работы холодильной установки, хотя и используется термин оптимизационно-имитационный подход, но имитация проводится на реальной установке для получения исходных данных для эвристической оптимизационной модели. В
    Exact
    [13]
    Suffix
    рассмотрены сравнительные достоинства и недостатки оптимизационных и имитационных методов и использование электронных таблиц в системах управления поставками. В [14] рассмотрено совместное применение инструментальных средств оптимизации и имитационного моделирования Matlab и Stateflow для проектирования стека протокола для беспроводных сенсорных сетей с целью оптимизац

14
Anwar A.-K., Lavagno L. MEOW: Model-based design of an energy-optimized protocol stack for wireless sensor networks // 2010 IEEE 35th Conference on Local Computer Networks (LCN). IEEE Publ., 2010. P. 590-597. DOI: 10.1109/LCN.2010.5735778 .
Total in-text references: 1
  1. In-text reference with the coordinate start=5740
    Prefix
    работы холодильной установки, хотя и используется термин оптимизационно-имитационный подход, но имитация проводится на реальной установке для получения исходных данных для эвристической оптимизационной модели. В [13] рассмотрены сравнительные достоинства и недостатки оптимизационных и имитационных методов и использование электронных таблиц в системах управления поставками. В
    Exact
    [14]
    Suffix
    рассмотрено совместное применение инструментальных средств оптимизации и имитационного моделирования Matlab и Stateflow для проектирования стека протокола для беспроводных сенсорных сетей с целью оптимизации энергии, предложены разные модели (оптимизационные и имитационные) на различных сетевых уровнях протоколов – от физического до прикладного.

15
Aufenanger M., Dangelmaier W., Laroque C., Rungener N. Knowledge-based event control for flow-shops using simulation and rules // Winter Simulation Conference, 2008. IEEE Publ., 2008. P. 1952-1958. DOI: 10.1109/WSC.2008.4736288 .
Total in-text references: 1
  1. In-text reference with the coordinate start=6112
    Prefix
    В [14] рассмотрено совместное применение инструментальных средств оптимизации и имитационного моделирования Matlab и Stateflow для проектирования стека протокола для беспроводных сенсорных сетей с целью оптимизации энергии, предложены разные модели (оптимизационные и имитационные) на различных сетевых уровнях протоколов – от физического до прикладного. В
    Exact
    [15]
    Suffix
    рассмотрен комбинированный подход, основанный на генерации знаний в динамическом производственном планировании и проверке полученных решений на имитационных моделях. В [16] рассмотрены модели планирования работы систем поставок продукции клиентам на различных уровнях принятия решений от стратегического до тактического.

16
Hicks D.A. A four step methodology for using simulation and optimization technologies in strategic supply chain planning // 1999 Winter Simulation Conference Proceedings. Vol. 2. IEEE Publ., 1999. P. 1215-1220. DOI: 10.1109/WSC.1999.816843 .
Total in-text references: 1
  1. In-text reference with the coordinate start=6295
    Prefix
    для беспроводных сенсорных сетей с целью оптимизации энергии, предложены разные модели (оптимизационные и имитационные) на различных сетевых уровнях протоколов – от физического до прикладного. В [15] рассмотрен комбинированный подход, основанный на генерации знаний в динамическом производственном планировании и проверке полученных решений на имитационных моделях. В
    Exact
    [16]
    Suffix
    рассмотрены модели планирования работы систем поставок продукции клиентам на различных уровнях принятия решений от стратегического до тактического. Предложены разные модели на различных уровнях - “методология с четырьмя шагами” (сетевая оптимизация, сетевое моделирование, стратегическая оптимизация и проект для оценки устойчивости).

17
Овчинников А.И., Медведев Н.В., Быков А.Ю. Применение метода вектора спада для решения задачи поиска вариантов защиты от угроз безопасности вычислительной сети предприятия // Вестник МГТУ им. Н.Э. Баумана. Сер. Приборостроение. 2008. No 2. С. 73- 82.
Total in-text references: 1
  1. In-text reference with the coordinate start=8378
    Prefix
    Для решения подобных задач могут быть использованы приближенные методы, например, метод вектора спада, основанный на метризации дискретного пространства и введении понятия окрестности точки в дискретном пространстве. Этот метод был использован в
    Exact
    [17]
    Suffix
    для решения задачи выбора СЗИ в случае явного заданного нелинейного ограничения, определяющего максимально возможный ущерб от непредотвращенных угроз безопасности. В [18] доказана теорема о верхней оценки числа шагов алгоритма метода вектора спада для задач с линейным показателем качества и ограничениями любого вида.

18
Сергиенко И.В., Лебедева Т.Т., Рощин В.А. Приближенные методы решения дискретных задач оптимизации. Киев: Наукова думка, 1980. 276 с.
Total in-text references: 1
  1. In-text reference with the coordinate start=8565
    Prefix
    Этот метод был использован в [17] для решения задачи выбора СЗИ в случае явного заданного нелинейного ограничения, определяющего максимально возможный ущерб от непредотвращенных угроз безопасности. В
    Exact
    [18]
    Suffix
    доказана теорема о верхней оценки числа шагов алгоритма метода вектора спада для задач с линейным показателем качества и ограничениями любого вида. Метод обеспечивает получение локального оптимума за полиномиальное время.

19
Ключарев П.Г. О вычислительной сложности некоторых задач на обобщенных клеточных автоматах // Безопасность информационных технологий. 2012. No 1. С. 3032.
Total in-text references: 1
  1. In-text reference with the coordinate start=9082
    Prefix
    Тем не менее, напрямую для задач с неявными ограничениями с учетом возможной высокой вычислительной трудоемкости реализации имитационной модели этот метод применять не всегда удобно. Некоторые вопросы вычислительной сложности в системах защиты рассмотрены в
    Exact
    [19-23]
    Suffix
    . 2. Алгоритм метода Рассмотрим для решения задачи с показателем качества (1) с неявными ограничениями, проверяемыми на ИМ, модифицированный метод вектора спада с радиусом окрестности 1 по метрике Хэмминга.

20
Ключарев П.Г. NP-трудность задачи о восстановлении предыдущего состояния обобщенного клеточного автомата // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. No 1. Режим доступа: http://technomag.bmstu.ru/doc/312834.html (дата обращения 10.01.2015).
Total in-text references: 1
  1. In-text reference with the coordinate start=9082
    Prefix
    Тем не менее, напрямую для задач с неявными ограничениями с учетом возможной высокой вычислительной трудоемкости реализации имитационной модели этот метод применять не всегда удобно. Некоторые вопросы вычислительной сложности в системах защиты рассмотрены в
    Exact
    [19-23]
    Suffix
    . 2. Алгоритм метода Рассмотрим для решения задачи с показателем качества (1) с неявными ограничениями, проверяемыми на ИМ, модифицированный метод вектора спада с радиусом окрестности 1 по метрике Хэмминга.

21
Ключарев П.Г. О периоде обобщенных клеточных автоматов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. No 2. Режим доступа: http://technomag.bmstu.ru/doc/340943.html (дата обращения 10.01.2015).
Total in-text references: 1
  1. In-text reference with the coordinate start=9082
    Prefix
    Тем не менее, напрямую для задач с неявными ограничениями с учетом возможной высокой вычислительной трудоемкости реализации имитационной модели этот метод применять не всегда удобно. Некоторые вопросы вычислительной сложности в системах защиты рассмотрены в
    Exact
    [19-23]
    Suffix
    . 2. Алгоритм метода Рассмотрим для решения задачи с показателем качества (1) с неявными ограничениями, проверяемыми на ИМ, модифицированный метод вектора спада с радиусом окрестности 1 по метрике Хэмминга.

22
Ключарёв П.Г. Производительность и эффективность аппаратной реализации поточных шифров, основанных на обобщенных клеточных автоматах // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2013. No 10. С. 299-314. DOI: 1013.0624722
Total in-text references: 1
  1. In-text reference with the coordinate start=9082
    Prefix
    Тем не менее, напрямую для задач с неявными ограничениями с учетом возможной высокой вычислительной трудоемкости реализации имитационной модели этот метод применять не всегда удобно. Некоторые вопросы вычислительной сложности в системах защиты рассмотрены в
    Exact
    [19-23]
    Suffix
    . 2. Алгоритм метода Рассмотрим для решения задачи с показателем качества (1) с неявными ограничениями, проверяемыми на ИМ, модифицированный метод вектора спада с радиусом окрестности 1 по метрике Хэмминга.

23
Ключарёв П.Г. Реализация криптографических хэш-функций, основанных на обобщенных клеточных автоматах, на базе ПЛИС: производительность и эффективность // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2014. No 1. С. 214-223. DOI: 10.7463/0114.0675812
Total in-text references: 1
  1. In-text reference with the coordinate start=9082
    Prefix
    Тем не менее, напрямую для задач с неявными ограничениями с учетом возможной высокой вычислительной трудоемкости реализации имитационной модели этот метод применять не всегда удобно. Некоторые вопросы вычислительной сложности в системах защиты рассмотрены в
    Exact
    [19-23]
    Suffix
    . 2. Алгоритм метода Рассмотрим для решения задачи с показателем качества (1) с неявными ограничениями, проверяемыми на ИМ, модифицированный метод вектора спада с радиусом окрестности 1 по метрике Хэмминга.

24
Котенко И.В., Коновалов А.М., Шоров А.В. Имитационное моделирование механизмов защиты от бот-сетей // Труды СПИИРАН. 2011. Вып. 4 (19). С. 7-33.
Total in-text references: 1
  1. In-text reference with the coordinate start=15000
    Prefix
    реализация этой модели являются задачами отдельного исследования и выходит за рамки данной статьи, в качестве некоторого «имитатора» имитационной модели будем использовать ограничение на возможный ущерб. Ущерб будем считать в соответствии с подходами, представленными в [1, 4]. Описания подходов к построению имитационных моделей некоторых систем защиты приведены в
    Exact
    [24-28]
    Suffix
    . Для оценки допустимости решения будем использовать следующее ограничение на предотвращенный ущерб: (2) где – средний ущерб от угроз безопасности, выраженный в процентах от максимально возможного ущерба при отсутствии СЗИ (знаменатель дроби); – средний ущерб от непредотвращенной i-ой угрозы за заданный

25
Маслов О.Н. Применение метода статистического имитационного моделирования для исследования случайных антенн и проектирования систем активной защиты информации // Успехи современной радиоэлектроники. Зарубежная радиоэлектроника. 2011. No 6. С. 42-55.
Total in-text references: 1
  1. In-text reference with the coordinate start=15000
    Prefix
    реализация этой модели являются задачами отдельного исследования и выходит за рамки данной статьи, в качестве некоторого «имитатора» имитационной модели будем использовать ограничение на возможный ущерб. Ущерб будем считать в соответствии с подходами, представленными в [1, 4]. Описания подходов к построению имитационных моделей некоторых систем защиты приведены в
    Exact
    [24-28]
    Suffix
    . Для оценки допустимости решения будем использовать следующее ограничение на предотвращенный ущерб: (2) где – средний ущерб от угроз безопасности, выраженный в процентах от максимально возможного ущерба при отсутствии СЗИ (знаменатель дроби); – средний ущерб от непредотвращенной i-ой угрозы за заданный

26
Цимбал В.А., Ковалев М.С. Моделирование многоэшелонированных систем защиты информации // Информационные технологии в проектировании и производстве. 2010. No 4. С. 42-48.
Total in-text references: 1
  1. In-text reference with the coordinate start=15000
    Prefix
    реализация этой модели являются задачами отдельного исследования и выходит за рамки данной статьи, в качестве некоторого «имитатора» имитационной модели будем использовать ограничение на возможный ущерб. Ущерб будем считать в соответствии с подходами, представленными в [1, 4]. Описания подходов к построению имитационных моделей некоторых систем защиты приведены в
    Exact
    [24-28]
    Suffix
    . Для оценки допустимости решения будем использовать следующее ограничение на предотвращенный ущерб: (2) где – средний ущерб от угроз безопасности, выраженный в процентах от максимально возможного ущерба при отсутствии СЗИ (знаменатель дроби); – средний ущерб от непредотвращенной i-ой угрозы за заданный

27
Бугров Ю.Г., Мирошников В.В., Кочергин Д.В. Повышение качества имитационной модели системы защиты информации // Информация и безопасность. 2008. Т. 11, No 1. С. 69-73.
Total in-text references: 1
  1. In-text reference with the coordinate start=15000
    Prefix
    реализация этой модели являются задачами отдельного исследования и выходит за рамки данной статьи, в качестве некоторого «имитатора» имитационной модели будем использовать ограничение на возможный ущерб. Ущерб будем считать в соответствии с подходами, представленными в [1, 4]. Описания подходов к построению имитационных моделей некоторых систем защиты приведены в
    Exact
    [24-28]
    Suffix
    . Для оценки допустимости решения будем использовать следующее ограничение на предотвращенный ущерб: (2) где – средний ущерб от угроз безопасности, выраженный в процентах от максимально возможного ущерба при отсутствии СЗИ (знаменатель дроби); – средний ущерб от непредотвращенной i-ой угрозы за заданный

28
Григорьев В.А., Карпов А.В. Имитационная модель системы защиты информации // Программные продукты и системы. 2005. No 2. С. 6.
Total in-text references: 1
  1. In-text reference with the coordinate start=15000
    Prefix
    реализация этой модели являются задачами отдельного исследования и выходит за рамки данной статьи, в качестве некоторого «имитатора» имитационной модели будем использовать ограничение на возможный ущерб. Ущерб будем считать в соответствии с подходами, представленными в [1, 4]. Описания подходов к построению имитационных моделей некоторых систем защиты приведены в
    Exact
    [24-28]
    Suffix
    . Для оценки допустимости решения будем использовать следующее ограничение на предотвращенный ущерб: (2) где – средний ущерб от угроз безопасности, выраженный в процентах от максимально возможного ущерба при отсутствии СЗИ (знаменатель дроби); – средний ущерб от непредотвращенной i-ой угрозы за заданный

29
Быков А.Ю., Панфилов Ф.А., Сумарокова О.О. Имитационное моделирование с применением библиотеки классов языка Java, разработанной для «облачных» сервисов // Инженерный журнал: наука и инновации. МГТУ им. Н.Э. Баумана. Электрон. журн. 2013. No 2. Режим доступа: http://engjournal.ru/catalog/it/hidden/535.html (дата обращения 10.01.2015).
Total in-text references: 1
  1. In-text reference with the coordinate start=19798
    Prefix
    0,00 10 Средство защиты от DDoS 60 000 0,00 0,00 0,00 0,00 0,00 0,00 0,00 0,00 0,00 0,00 0,90 Реализация алгоритма выбора СЗИ на основе метода вектора спада выполнена на языке Java, так как в этом случае имитатор ИМ может быть заменен на конкретную реализацию ИМ с использованием специальной библиотеки классов языка Java для имитационного моделирования
    Exact
    [29]
    Suffix
    . Интегрирование реализации ИМ на специальном языке моделирования, например, GPSS с алгоритмом, реализованном на языке программирования общего назначения, было бы затруднительно. Кроме того, использование библиотеки классов языка Java позволяет реализовать подобные программы в виде интернет - приложений [30-32].

30
Быков А.Ю., Кожемякина Е.В., Панфилов Ф.А. Имитационное моделирование систем массового обслуживания в клиентских приложениях при использовании технологии "облачных" вычислений // Инженерный журнал: наука и инновации. МГТУ им. Н.Э. Баумана. Электрон. журн. 2013. No 11. Режим доступа: http://engjournal.ru/catalog/it/network/1001.html (дата обращения 10.01.2015).
Total in-text references: 1
  1. In-text reference with the coordinate start=20177
    Prefix
    Интегрирование реализации ИМ на специальном языке моделирования, например, GPSS с алгоритмом, реализованном на языке программирования общего назначения, было бы затруднительно. Кроме того, использование библиотеки классов языка Java позволяет реализовать подобные программы в виде интернет - приложений
    Exact
    [30-32]
    Suffix
    . Результаты работы всех 11 шагов алгоритма (так как размерность вектора равна 10) при задании ограничений на максимальный ущерб в 10 % от возможного ущерба без использования СЗИ представлены в табл. 3.

31
Быков А.Ю., Медведев Н.В., Панфилов Ф.А. Тестирование клиента и сервера для выбора объекта проведения экспериментов в инструментальном программном средстве имитационного моделирование на основе технологии "облачных" вычислений // Инженерный журнал: наука и инновации. МГТУ им. Н.Э. Баумана. Электрон. журн. 2013. No 11. Режим доступа: http://engjournal.ru/catalog/it/network/989.html (дата обращения 10.01.2015).
Total in-text references: 1
  1. In-text reference with the coordinate start=20177
    Prefix
    Интегрирование реализации ИМ на специальном языке моделирования, например, GPSS с алгоритмом, реализованном на языке программирования общего назначения, было бы затруднительно. Кроме того, использование библиотеки классов языка Java позволяет реализовать подобные программы в виде интернет - приложений
    Exact
    [30-32]
    Suffix
    . Результаты работы всех 11 шагов алгоритма (так как размерность вектора равна 10) при задании ограничений на максимальный ущерб в 10 % от возможного ущерба без использования СЗИ представлены в табл. 3.

32
Быков А.Ю. Задача распределения заданий между клиентом и сервером в имитационном моделировании на основе технологии облачных вычислений и результаты экспериментов по ее решению // Инженерный вестник МГТУ им. Н.Э. Баумана. Электрон. журн. 2014. No 1. Режим доступа: http://engbul.bmstu.ru/doc/697425.html (дата обращения 10.01.2015).
Total in-text references: 1
  1. In-text reference with the coordinate start=20177
    Prefix
    Интегрирование реализации ИМ на специальном языке моделирования, например, GPSS с алгоритмом, реализованном на языке программирования общего назначения, было бы затруднительно. Кроме того, использование библиотеки классов языка Java позволяет реализовать подобные программы в виде интернет - приложений
    Exact
    [30-32]
    Suffix
    . Результаты работы всех 11 шагов алгоритма (так как размерность вектора равна 10) при задании ограничений на максимальный ущерб в 10 % от возможного ущерба без использования СЗИ представлены в табл. 3.