RUS  ENG ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ЛИЧНЫЙ КАБИНЕТ
Общая информация
Последний выпуск
Архив
Импакт-фактор
Подписка
Правила для авторов

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



Дискрет. матем.:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


Дискрет. матем., 1998, том 10, выпуск 1, страницы 3–9 (Mi dm411)  

Эта публикация цитируется в 6 научных статьях (всего в 6 статьях)

Скрытые каналы и безопасность информации в компьютерных системах

А. А. Грушо


Аннотация: При построении систем защиты информационных технологий необходимо учитывать возможность наличия в таких системах так называемых троянских коней и других скрытых информационных воздействий. В работе моделируется такая ситуация при помощи пары автоматов, легального и нелегального, которые управляются общей входной последовательностью. Дается определение невидимости управления нелегального автомата. Изучаются условия существования и примеры невидимых каналов управления.
Работа выполнена при поддержке Российского фонда фундаментальных исследований, грант 97–01–00162.

DOI: https://doi.org/10.4213/dm411

Полный текст: PDF файл (673 kB)

Англоязычная версия:
Discrete Mathematics and Applications, 1998, 8:2, 127–133

Реферативные базы данных:

УДК: 519.7
Статья поступила: 03.12.1997

Образец цитирования: А. А. Грушо, “Скрытые каналы и безопасность информации в компьютерных системах”, Дискрет. матем., 10:1 (1998), 3–9; Discrete Math. Appl., 8:2 (1998), 127–133

Цитирование в формате AMSBIB
\RBibitem{Gru98}
\by А.~А.~Грушо
\paper Скрытые каналы и безопасность информации в~компьютерных системах
\jour Дискрет. матем.
\yr 1998
\vol 10
\issue 1
\pages 3--9
\mathnet{http://mi.mathnet.ru/dm411}
\crossref{https://doi.org/10.4213/dm411}
\mathscinet{http://www.ams.org/mathscinet-getitem?mr=1669012}
\zmath{https://zbmath.org/?q=an:0972.94036}
\transl
\jour Discrete Math. Appl.
\yr 1998
\vol 8
\issue 2
\pages 127--133


Образцы ссылок на эту страницу:
  • http://mi.mathnet.ru/dm411
  • https://doi.org/10.4213/dm411
  • http://mi.mathnet.ru/rus/dm/v10/i1/p3

    ОТПРАВИТЬ: VKontakte.ru FaceBook Twitter Mail.ru Livejournal Memori.ru


    Citing articles on Google Scholar: Russian citations, English citations
    Related articles on Google Scholar: Russian articles, English articles

    Эта публикация цитируется в следующих статьяx:
    1. Bogdanovich D., Grusho A.A., Timonina E.E., “Models for computer security”, Probabilistic Methods in Discrete Mathematics, 2002, 9–21  isi
    2. Grusho A., Grebnev N., Timonina E., “Covert channel invisibility theorem”, Computer Network Security, Proceedings, Communications in Computer and Information Science, 1, 2007, 187–196  crossref  mathscinet  isi  scopus
    3. Ловцов Д.А., “Информационная безопасность эргасистем: нетрадиционные угрозы, методы, модели”, Информация и космос, 2009, № 4, 100–105  elib
    4. Н. А. Грушо, “Скрытые каналы в беспроводных сетях стандарта 802.11”, Системы и средства информ., 24:3 (2014), 32–43  mathnet  crossref  elib
    5. Grusho A.A. Grusho N.A. Timonina E.E., “Statistical Decision Functions Based on Bans”, Proceedings of the International Conference of Numerical Analysis and Applied Mathematics 2014 (Icnaam-2014), AIP Conference Proceedings, 1648, ed. Simos T. Tsitouras C., Amer Inst Physics, 2015, UNSP 250002  crossref  isi  scopus
    6. Epishkina A.V. Kogos K.G., “Study of countermeasures against covert channels in IP networks”, Autom. Control Comp. Sci., 49:8 (2015), 785–789  crossref  isi  elib  scopus
  • Дискретная математика
    Просмотров:
    Эта страница:867
    Полный текст:424
    Первая стр.:4

     
    Обратная связь:
     Пользовательское соглашение  Регистрация  Логотипы © Математический институт им. В. А. Стеклова РАН, 2018