Моделювання інформаційної інфраструктури комп'ютерних мереж та інформаційна безпека

dc.citation.epage311
dc.citation.issue464 : Інформаційні системи та мережі
dc.citation.journalTitleВісник Національного університету “Львівська політехніка”
dc.citation.spage302
dc.contributor.affiliationНаціональний університет «Львівська політехніка»
dc.contributor.authorТарасов, Д. О.
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.date.accessioned2020-10-20T10:30:26Z
dc.date.available2020-10-20T10:30:26Z
dc.date.created2002-03-26
dc.date.issued2002-03-26
dc.description.abstractРозглядаються методи побудови моделі інформаційної інфраструктури комп'ютерних мереж, загрози інформаційній безпеці, які виникають внаслідок неавторизованого аналізу інформаційної інфраструктури. Наведено методи захисту від неавторизованих спроб побудови моделі інформаційної інфраструктури.
dc.description.abstractDescribes some methods of computer network information infrastructure modeling, information (data) security’ threat over unauthorized network investigate, protection against unauthorized network investigate and modeling methods.
dc.format.extent302-311
dc.format.pages10
dc.identifier.citationТарасов Д. О. Моделювання інформаційної інфраструктури комп'ютерних мереж та інформаційна безпека / Д. О. Тарасов // Вісник Національного університету “Львівська політехніка”. — Львів : Видавництво Національного університету “Львівська політехніка”, 2002. — № 464 : Інформаційні системи та мережі. — С. 302–311.
dc.identifier.citationenTarasov D. O. Modeliuvannia informatsiinoi infrastruktury kompiuternykh merezh ta informatsiina bezpeka / D. O. Tarasov // Visnyk Natsionalnoho universytetu "Lvivska politekhnika". — Lviv : Vydavnytstvo Natsionalnoho universytetu "Lvivska politekhnika", 2002. — No 464 : Informatsiini systemy ta merezhi. — P. 302–311.
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/54832
dc.language.isouk
dc.publisherВидавництво Національного університету “Львівська політехніка”
dc.relation.ispartofВісник Національного університету “Львівська політехніка”, 464 : Інформаційні системи та мережі, 2002
dc.relation.references1. Вертузаев М.С., Вертузаев А.М. Некоторые аспекты виртуальной разведки // Бизнес и безопасность. - №6 - 2002. - С. 54 - 57.
dc.relation.references2. Катренко А.В., ТарасовД.О. Безпека систем управління розподіленими інформаційними ресурсами// Защита информации. 36. наук. пр. КМЗ'ГА, Київ. - 1999. - С. 165 - 170.
dc.relation.references3. Катренко А.В., Тарасов Д. О. Слабкі ланки захисту інформації в інформаційних системах// Науково-технічний журнал “Захист інформації". - №3. - 2000. - С. 58 - 63.
dc.relation.references4. Медведовский И,Д, Семьянов П.В., ЛеоновДГ. Атака на Internet. - 2-е изд., перераб. и доп. - М.: ДМК, 1999. - 336 с.
dc.relation.references5. Мельников В. В. Защита информации в компьютерных системах. - М.: Финансы и статистика; Электронинформ, 1997. - 368 с.
dc.relation.references6. Планов С.А. Силы и средства экономической разведки // Бизнес и безопасность. - №4. - 2002. - С. 2-3.
dc.relation.references7. Тарасов Д.О., Обмеження доступу з мережі до БД// Вісн. Львівського університету. Серія прикладна математика та інформатика. - 1999. - Вип. 1. - С. 213 - 216.
dc.relation.references8. Altsoph. Алгоритмы анализа удаленной системы. http;//w\\’w. bustraa. ru. ЗО с. 2001.
dc.relation.references9. Frederick Avolio and Marcus Ranum. A Network Perimeter With Secure Internet Access. In Internet Society Symposium on Network and Distributed System Security, pages 109 - 119. Internet Society, February 2-4 1994.
dc.relation.references10. Internet-based Counterintelligence. White paper (tech rep). Malta Security Limited, http://www.trustmatta.com. 11.pp. 2002.
dc.relation.referencesen1. Vertuzaev M.S., Vertuzaev A.M. Nekotorye aspekty virtualnoi razvedki, Biznes i bezopasnost, No 6 - 2002, P. 54 - 57.
dc.relation.referencesen2. Katrenko A.V., TarasovD.O. Bezpeka system upravlinnia rozpodilenymy informatsiinymy resursamy// Zashchyta ynformatsyy. 36. nauk. pr. KMZHA, Kyiv, 1999, P. 165 - 170.
dc.relation.referencesen3. Katrenko A.V., Tarasov D. O. Slabki lanky zakhystu informatsii v informatsiinykh systemakh// Naukovo-tekhnichnyi zhurnal "Zakhyst informatsii", No 3, 2000, P. 58 - 63.
dc.relation.referencesen4. Medvedovskii I,D, Semianov P.V., LeonovDH. Ataka na Internet, 2-e izd., pererab. i dop, M., DMK, 1999, 336 p.
dc.relation.referencesen5. Melnikov V. V. Zashchita informatsii v kompiuternykh sistemakh, M., Finansy i statistika; Elektroninform, 1997, 368 p.
dc.relation.referencesen6. Planov S.A. Sily i sredstva ekonomicheskoi razvedki, Biznes i bezopasnost, No 4, 2002, P. 2-3.
dc.relation.referencesen7. Tarasov D.O., Obmezhennia dostupu z merezhi do BD// Visn. Lvivskoho universytetu. Seriia prykladna matematyka ta informatyka, 1999, Iss. 1, P. 213 - 216.
dc.relation.referencesen8. Altsoph. Alhoritmy analiza udalennoi sistemy. http;//w\\’w. bustraa. ru. ZO P. 2001.
dc.relation.referencesen9. Frederick Avolio and Marcus Ranum. A Network Perimeter With Secure Internet Access. In Internet Society Symposium on Network and Distributed System Security, pages 109 - 119. Internet Society, February 2-4 1994.
dc.relation.referencesen10. Internet-based Counterintelligence. White paper (tech rep). Malta Security Limited, http://www.trustmatta.com. 11.pp. 2002.
dc.relation.urihttp://www.trustmatta.com
dc.rights.holder© Національний університет “Львівська політехніка”, 2002
dc.rights.holder© Тарасов Д. О. 2002.
dc.subject.udc683.1
dc.titleМоделювання інформаційної інфраструктури комп'ютерних мереж та інформаційна безпека
dc.typeArticle

Files

Original bundle
Now showing 1 - 2 of 2
No Thumbnail Available
Name:
2002n464_Tarasov_D_O-Modeliuvannia_informatsiinoi_302-311.pdf
Size:
539.73 KB
Format:
Adobe Portable Document Format
No Thumbnail Available
Name:
2002n464_Tarasov_D_O-Modeliuvannia_informatsiinoi_302-311__COVER.png
Size:
2.38 MB
Format:
Portable Network Graphics
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
2.95 KB
Format:
Plain Text
Description: