The 6 references without contexts in paper T. Myo T., Т. Мьо Т. (2016) “Формальная модель анализа ошибок конфигурирования межсетевых экранов // A Formal Model to Analyse the Firewall Configuration Errors” / spz:neicon:technomag:y:2015:i:6:p:305-328

3
Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин A.A. Технологии управления информацией и событиями безопасности для защиты компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. 2012. No 2. С. 5768.
(check this in PDF content)
5
Полубелова О.В., Котенко И.В. Верификация правил фильтрации с временными характеристиками методом "проверки на модели" // Труды СПИИРАН. 2012. Вып. 3 (22). С.113-138.
(check this in PDF content)
6
Al-Shaer E., Hamed H., Boutaba R., Hasan M. Conflict classification and analysis of distributed firewall policies // IEEE Journal on Selected Areas in Communications. 2005. Vol. 23, no. 10. P. 2069-2084. DOI: 10.1109/JSAC.2005.854119
(check this in PDF content)
8
Bartal Y., Mayer A.J., N issim K., Wool A. Firmato: A novel firewall managment toolkit // ACM Transactions on Computer Systems. 2004. Vol. 22, no. 4. C. 381-420. DOI: 10.1145/1035582.1035583
(check this in PDF content)
10
IETF Policy Framework (policy) Working Group // The Internet Engineering Task Force (IETF®): website. Available at: http://www.ietf.org/html.charters/policy-charter.html, accessed 01.05.2015.
(check this in PDF content)
11
Liu A.X., Gouda M.G, Ma H.H., HH. N gu A. Firewall Q ueries // Principles of Distributed Systems. OPODIS 2004 / ed. by T. Higashino. Springer Berlin Heidelberg, 2005. P. 197212. (Ser. Lecture Notes in Computer Science; vol. 3544.). DOI: 10.1007/11516798_15
(check this in PDF content)