The 19 references in paper Irina Drovnikova G., Anatoly Zmeev A., Anton Popov D., Evgenii Rogozin A., И. Дровникова Г., А. Змеев А., А. Попов Д., Е. Рогозин А. (2018) “МЕТОДИКА ИССЛЕДОВАНИЯ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ // METHODOLOGY FOR INVESTIGATING THE PROBABILITY-TIME CHARACTERISTICS OF NETWORK ATTACKS IN THE SIMULATION MODELLING SOFTWARE ENVIRONMENT” / spz:neicon:vestnik:y:2017:i:4:p:99-113

1
ФСТЭК РФ. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. [Электронный ресурс]. URL:http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114spetsialnye-normativnye-dokumenty/386-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossiiot-30-marta-1992-g3.
(check this in PDF content)
2
ГОСТ Р 51583-2014. Порядок создания автоматизированных систем в защищенном исполнении. [Электронный ресурс]. – URL:http://docs.cntd.ru/document/1200108858.
(check this in PDF content)
3
ФСТЭК РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. [Электронный ресурс]. –URL: http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnyenormativnye-dokumenty/383-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-25-iyulya1997-g.
(check this in PDF content)
4
ГОСТ 34.601-90. Автоматизированные системы. Стадии создания. [Электронный ресурс]. – URL:http://www.insapov.ru/gost-34-601-90.html.
(check this in PDF content)
5
ФСТЭК РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. – М.: Воениздат, 1992.
(check this in PDF content)
6
ФСТЭК РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.[Электронный ресурс]. – URL:http://fstec.ru/component/attachments/download/299.
(check this in PDF content)
7
Приказ МВД России от 14.03.2012 No169. Об утверждении Концепции обеспечения информационной безопасности органов внутренних дел Российской Федерации до 2020 года. [Электронный ресурс]. – URL: http://policemagazine.ru/forum/showthread.php?t=3663.
(check this in PDF content)
8
Методы и средства эволюционного моделирования при обосновании требований к программным систем защиты информации: монография / Змеев А.А., Мачтаков С.Г., Мещерякова Т.В, Никулина Е.Ю., Рогозин Е.А., Стукалов В.В., Хвостов В.А.; под ред. Е.А. проф. Рогозина. Воронеж: Воронежский институт МВД России, 2014. 74 c.
(check this in PDF content)
9
Рогозин Е.А., Попов А.Д., Шагиров Т.В. Проектирование систем защита информации от несанкционированного доступа в автоматизированных системах органов внутренних дел//Вестник Воронежского института МВД России. 2016. No 2. С. 174 183.
(check this in PDF content)
10
Дровникова И. Г., Мещерякова Т. В., Попов А. Д, Рогозин Е. А., Ситник С.М. Математическая модель оценки эффективности систем защиты информации с использованием преобразования Лапласа и численного метода Гивенса // Труды СПИИРАН. 2017. No 3 (52). С. 234258. DOI 10.15622/sp.52.11
(check this in PDF content)
11
Банк данных угроз ФСТЭК РФ. [Электронный ресурс]. – URL: http://bdu.fstec.ru/threat.
(check this in PDF content)
12
Zaitsev D.A., Shmeleva T.R. Simulating Telecommunication Systems with CPN Tools: Students'book. – Odessa: ONAT, 2006. 60 p.
(check this in PDF content)
13
Kurt Jensen, Lars M. Kristensen. Coloured Petri Nets. Modelling and Validation of Concurrent Systems // SpringerVerlag Berlin Heidelberg. 2009. 384 p.
(check this in PDF content)
14
Wil van der Aalst; Christian Stahl.Modeling Business Processes - A Petri Net-Oriented Approach // Massachusetts Institute of Technology. 2011. 400 p.
(check this in PDF content)
15
Радь ко Н.М., Язов Ю.К., Корнеева Н.Н. Проникновения в операционную среду компьютера: модели злоумышленного удаленного доступа : учеб.пособие – Воронеж : ФГБОУ ВПО «Воронежский государственный технический университет», 2013. 263 с.
(check this in PDF content)
16
Sheng Ding, Na Xia, Peipei Wang, Shaojie Li, Yuanxiao Ou, "Optimization Algorithm Based on SPSA in Multichannel Multi-radio Wireless Monitoring Network", Cyber-Enabled Distributed Computing and Knowledge Discovery (CyberC) 2015. International Conference on, pp. 517-524, 2015.
(check this in PDF content)
17
Masoud Hasanifard, Behrouz Tork Ladani. "DoS and port scan attack detection in high speed networks", Information Security and Cryptology (ISCISC), 2014 11th International ISC Conference on, pp. 61-66, 2014.
(check this in PDF content)
18
Muniyandi А.P. , et al., " Network Anomaly Detection by Cascading KMeans Clustering and C4.5 Decision Tree algorithm, " Procedia Engineering, vol. 30, pp. 174-182, 2012.
(check this in PDF content)
19
Pengfei Zhang, Sai Ganesh Nagarajan, Ido Nevat, "Secure Location of Things (SLOT): Mitigating Localization Spoofing Attacks in the Internet of Things" IEEE Internet of Things Journal, vol. 4, Issue: 6, pp 2199-2206, 2017.
(check this in PDF content)