Оценка и ранжирование функциональных возможностей средств защиты среды виртуализации
Аннотация
Ключевые слова
Полный текст:
>PDFЛитература
Зубарев И.В., Радин П.К. Основные угрозы безопасности информации в виртуальных средах и облачных платформах // Вопросы кибербезопасности. 2014. № 2 (3). С. 40-45.
Зорин Е.Л., Чичварин Н.В. Информационная безопасность САПР/PLM, применяющих облачные технологии // Вопросы кибербезопасности. 2014. № 4 (7). С. 23-29.
Барабанов А.В., Марков А.С., Рауткин Ю.В. Оценка соответствия средств защиты информации требованиям высших оценочных уровней доверия // Труды Научно-исследовательского института радио. 2012. № 3. С. 67-73.
Марков А.С., Цирлов В.Л., Барабанов А.В. Методы оценки несоответствия средств защиты информации / Под ред. А.С. Маркова. М.: Радио и связь, 2012. 192 с.
Барабанов А.В., Марков А.С., Цирлов В.Л. Сертификация систем обнаружения вторжений // Открытые системы. СУБД. 2012. № 3. С. 31-33.
Барабанов А.В., Марков А.С., Цирлов В.Л. Сертификация средств антивирусной защиты по новым требованиям безопасности информации. // Вестник МГТУ им. Н.Э. Баумана. Сер. «Приборостроение». 2012. Спецвыпуск №5 "Информатика и системы управления". С.272-278.
Барабанов А.В., Гришин М.И., Марков А.С., Цирлов В.Л. Формирование требований по безопасности информации к DLP-системам // Вопросы радиоэлектроники. 2013. №2. С. 67-76.
Thomas Ristenpart, Eran Tromer, Hovav Shacham, and Stefan Savage. Hey, you, get off of my cloud: exploring information leakage in third-party compute clouds. // In Proc. ACM CCS, ACM, 2009, pp. 199–212.
Yinqian Zhang, Ari Juels, Alina Oprea, and Michael K. Reiter. HomeAlone: Co-residency detection in the cloud via side-channel analysis. // In Proc. Oakland Security and Privacy, IEEE Computer Society, 2011, pp. 313–328.
Montage: A Methodology for designing composable end-to-end secure distributed systems // Technical Report AFRL-RI-RS-TR-2012-196, IBMC, 2012, 191 p.
Варламов О.О. О системном подходе к созданию модели компьютерных угроз и ее роли в обеспечении безопасности информации в ключевых системах информационной инфраструктуры // Известия Южного федерального университета. Технические науки. 2006. № 7 (62). С. 216-223.
Edmund M. Clarke, Orna Grumberg and Doron Peled. Model checking. In Carnegie Melon Univ., Pittsburg, PA, 1999, 330 pp.
Аветисян А.И., Белеванцев А.А., Чукляев И.И. Технологии статического и динамического анализа уязвимостей программного обеспечения // Вопросы кибербезопасности. 2014. № 3 (4). С. 20-28.
Юрчик П.Ф., Пастухов Д.А. Cравнительный анализ гипервизоров // Автоматизация и управление в технических системах. – 2014. – № 4. – С. 129-140. DOI: 10.12731/2306-1561-2014-4-13.
Ле К.Х., Суркова Н.Е., Остроух А.В. Генетические алгоритмы в задачах рациональной организации информационно-вычислительных процессов сетей // Автоматизация и управление в технических системах. – 2014. – №4 (12). – С. 82-99. DOI: 10.12731/2306-1561-2014-4-9.
DOI: https://doi.org/10.12731/2306-1561-2015-1-11
Ссылки
- На текущий момент ссылки отсутствуют.
(c) 2016 Автоматизация и управление в технических системах
Контент доступен под лицензией Creative Commons Attribution-NonCommercial-NoDerivs 4.0.
ISSN 2306-1561