Моделювання інформаційної інфраструктури комп'ютерних мереж та інформаційна безпека
dc.citation.epage | 311 | |
dc.citation.issue | 464 : Інформаційні системи та мережі | |
dc.citation.journalTitle | Вісник Національного університету “Львівська політехніка” | |
dc.citation.spage | 302 | |
dc.contributor.affiliation | Національний університет «Львівська політехніка» | |
dc.contributor.author | Тарасов, Д. О. | |
dc.coverage.placename | Львів | |
dc.coverage.placename | Lviv | |
dc.date.accessioned | 2020-10-20T10:30:26Z | |
dc.date.available | 2020-10-20T10:30:26Z | |
dc.date.created | 2002-03-26 | |
dc.date.issued | 2002-03-26 | |
dc.description.abstract | Розглядаються методи побудови моделі інформаційної інфраструктури комп'ютерних мереж, загрози інформаційній безпеці, які виникають внаслідок неавторизованого аналізу інформаційної інфраструктури. Наведено методи захисту від неавторизованих спроб побудови моделі інформаційної інфраструктури. | |
dc.description.abstract | Describes some methods of computer network information infrastructure modeling, information (data) security’ threat over unauthorized network investigate, protection against unauthorized network investigate and modeling methods. | |
dc.format.extent | 302-311 | |
dc.format.pages | 10 | |
dc.identifier.citation | Тарасов Д. О. Моделювання інформаційної інфраструктури комп'ютерних мереж та інформаційна безпека / Д. О. Тарасов // Вісник Національного університету “Львівська політехніка”. — Львів : Видавництво Національного університету “Львівська політехніка”, 2002. — № 464 : Інформаційні системи та мережі. — С. 302–311. | |
dc.identifier.citationen | Tarasov D. O. Modeliuvannia informatsiinoi infrastruktury kompiuternykh merezh ta informatsiina bezpeka / D. O. Tarasov // Visnyk Natsionalnoho universytetu "Lvivska politekhnika". — Lviv : Vydavnytstvo Natsionalnoho universytetu "Lvivska politekhnika", 2002. — No 464 : Informatsiini systemy ta merezhi. — P. 302–311. | |
dc.identifier.uri | https://ena.lpnu.ua/handle/ntb/54832 | |
dc.language.iso | uk | |
dc.publisher | Видавництво Національного університету “Львівська політехніка” | |
dc.relation.ispartof | Вісник Національного університету “Львівська політехніка”, 464 : Інформаційні системи та мережі, 2002 | |
dc.relation.references | 1. Вертузаев М.С., Вертузаев А.М. Некоторые аспекты виртуальной разведки // Бизнес и безопасность. - №6 - 2002. - С. 54 - 57. | |
dc.relation.references | 2. Катренко А.В., ТарасовД.О. Безпека систем управління розподіленими інформаційними ресурсами// Защита информации. 36. наук. пр. КМЗ'ГА, Київ. - 1999. - С. 165 - 170. | |
dc.relation.references | 3. Катренко А.В., Тарасов Д. О. Слабкі ланки захисту інформації в інформаційних системах// Науково-технічний журнал “Захист інформації". - №3. - 2000. - С. 58 - 63. | |
dc.relation.references | 4. Медведовский И,Д, Семьянов П.В., ЛеоновДГ. Атака на Internet. - 2-е изд., перераб. и доп. - М.: ДМК, 1999. - 336 с. | |
dc.relation.references | 5. Мельников В. В. Защита информации в компьютерных системах. - М.: Финансы и статистика; Электронинформ, 1997. - 368 с. | |
dc.relation.references | 6. Планов С.А. Силы и средства экономической разведки // Бизнес и безопасность. - №4. - 2002. - С. 2-3. | |
dc.relation.references | 7. Тарасов Д.О., Обмеження доступу з мережі до БД// Вісн. Львівського університету. Серія прикладна математика та інформатика. - 1999. - Вип. 1. - С. 213 - 216. | |
dc.relation.references | 8. Altsoph. Алгоритмы анализа удаленной системы. http;//w\\’w. bustraa. ru. ЗО с. 2001. | |
dc.relation.references | 9. Frederick Avolio and Marcus Ranum. A Network Perimeter With Secure Internet Access. In Internet Society Symposium on Network and Distributed System Security, pages 109 - 119. Internet Society, February 2-4 1994. | |
dc.relation.references | 10. Internet-based Counterintelligence. White paper (tech rep). Malta Security Limited, http://www.trustmatta.com. 11.pp. 2002. | |
dc.relation.referencesen | 1. Vertuzaev M.S., Vertuzaev A.M. Nekotorye aspekty virtualnoi razvedki, Biznes i bezopasnost, No 6 - 2002, P. 54 - 57. | |
dc.relation.referencesen | 2. Katrenko A.V., TarasovD.O. Bezpeka system upravlinnia rozpodilenymy informatsiinymy resursamy// Zashchyta ynformatsyy. 36. nauk. pr. KMZHA, Kyiv, 1999, P. 165 - 170. | |
dc.relation.referencesen | 3. Katrenko A.V., Tarasov D. O. Slabki lanky zakhystu informatsii v informatsiinykh systemakh// Naukovo-tekhnichnyi zhurnal "Zakhyst informatsii", No 3, 2000, P. 58 - 63. | |
dc.relation.referencesen | 4. Medvedovskii I,D, Semianov P.V., LeonovDH. Ataka na Internet, 2-e izd., pererab. i dop, M., DMK, 1999, 336 p. | |
dc.relation.referencesen | 5. Melnikov V. V. Zashchita informatsii v kompiuternykh sistemakh, M., Finansy i statistika; Elektroninform, 1997, 368 p. | |
dc.relation.referencesen | 6. Planov S.A. Sily i sredstva ekonomicheskoi razvedki, Biznes i bezopasnost, No 4, 2002, P. 2-3. | |
dc.relation.referencesen | 7. Tarasov D.O., Obmezhennia dostupu z merezhi do BD// Visn. Lvivskoho universytetu. Seriia prykladna matematyka ta informatyka, 1999, Iss. 1, P. 213 - 216. | |
dc.relation.referencesen | 8. Altsoph. Alhoritmy analiza udalennoi sistemy. http;//w\\’w. bustraa. ru. ZO P. 2001. | |
dc.relation.referencesen | 9. Frederick Avolio and Marcus Ranum. A Network Perimeter With Secure Internet Access. In Internet Society Symposium on Network and Distributed System Security, pages 109 - 119. Internet Society, February 2-4 1994. | |
dc.relation.referencesen | 10. Internet-based Counterintelligence. White paper (tech rep). Malta Security Limited, http://www.trustmatta.com. 11.pp. 2002. | |
dc.relation.uri | http://www.trustmatta.com | |
dc.rights.holder | © Національний університет “Львівська політехніка”, 2002 | |
dc.rights.holder | © Тарасов Д. О. 2002. | |
dc.subject.udc | 683.1 | |
dc.title | Моделювання інформаційної інфраструктури комп'ютерних мереж та інформаційна безпека | |
dc.type | Article |
Files
License bundle
1 - 1 of 1