350 руб
Журнал «Нелинейный мир» №9 за 2013 г.
Статья в номере:
Математические модели, методики и алгоритмы обеспечения устойчивости функционирования современных систем хранения и обработки данных
Авторы:
О.В. Есиков - д.т.н., профессор, Научно-исследовательский институт репрографии. E-mail: eovmail@rambler.ru С.С. Савватеев - к.т.н., Научно-исследовательский институт репрографии. E-mail: s.savvateev@gmail.com Д.О. Есиков - д.т.н., профессор, Тульский государственный университет. E-mail: mcgeen4@gmail.com А.В. Струков - к.т.н., ученый секретарь секции «Защита информации», Российский НТОРЭС им. А.С. Попова. E-mail: strukovi14@yandex.ru Е.М. Сухарев - д.т.н., профессор, советник ген. конструктора, ОАО «ГСКБ «Алмаз-Антей» им. академика А.А. Расплетина. E-mail: info@raspletin.ru
Аннотация:
Предложены математические модели, методики и алгоритмы обеспечения устойчивости функционирования современных систем хранения и обработки данных в условиях воздействия преднамеренных дестабилизирующих факторов.
Страницы: 621-631
Список источников

  1. Бройдо В.Л. Вычислительные системы, сети и телекоммуникации: Учебник для вузов. СПб.: Питер. 2006.
  2. Кореев В.В. Вычислительные системы. М.: Гелиос АРВ. 2004.
  3. Дайлип Найк. Системы хранения данных в Windows. М.: Вильямс. 2005.
  4. Николаев В.И., Брук В.М. Системотехника: методы и приложения. Л.: Машиностроение, Ленингр. отд-ние. 1985.
  5. Повзнер Л.Д. Теория систем управления: Учеб. пособие для вузов. М.: Изд. МГГУ. 2002.
  6. Воронин A.A., Морозов Б.И. Надежность информационных систем: Учеб. пособие. СПб.: Изд-во СПбГТУ. 2001.
  7. Есиков Д.О. Обеспечение устойчивого функционирования вычислительных систем за счет обеспечения высоконадежого хранения данных // Сб. статей 15-й Междунар. науч.-практ. конф. «Фундаментальные и прикладные исследования, разработка и применение высоких технологий в промышленности». СПб.: Изд-во Политехнического университета. 2013
  8. Киселев В.Д., Есиков О.В., Кислицын А.С. Теоретические основы оптимизации информационно-вычислительного процесса и состава комплексов средств защиты информации в вычислительных сетях  / под ред. проф. Е.М. Сухарева. М.: Полиграфсервис XXI век. 2003.
  9. Киселев В.Д., Есиков О.В., Кислицын А.С. Защита информации в системах ее передачи и обработки / под ред. Е.М. Сухарева. М.:СОЛИД. 2000.
  10. Алексеев О.Г. Комплексное применение методов дискретной оптимизации. М.: Наука. 1987.
  11. Есиков О.В., Буравлев А.А., Соловьев В.И. Математические модели и методы определения показателей качества функционирования систем защиты информации в АСУ // В кн. Информационная безопасность: методы шифрования / под ред. Е.М. Сухарева. Кн. 7. М.: Радиотехника. 2011. С. 76-100.
  12. Нечеткие множества и теория возможностей. Последние достижения: пер. с англ. / под ред. Р.Р. Ягера. М.: Радио и связь. 1986.
  13. Есиков О.В., Саватеев С.С., Соловьев В.И., Струков А.В. Модели, алгоритмы и методы классификации вредоносных программ на основе анализа их поведения в защищаемой системе // В кн. Информационная безопасность: методы шифрования / под ред. Е.М. Сухарева. Кн. 7. М.: Радиотехника. 2011. С. 101-117.
  14. URL:http://anubis.iseclab.org (дата обращения 25.06.2012).
  15. URL: http://camas.comodo.com (дата обращения 25.06.2012).
  16. URL:http://www.threattracksecurity.com/resources/sandbox-malware-analysis.aspx (дата обращения 25.06.2012).
  17. URL:http://www.xandora.net/upload/ (дата обращения 25.06.2012).
  18. URL:http://www.cuckoosandbox.org/ (дата обращения 25.06.2012).
  19. Borgelt C. Prototype-based Classification and Clustering: Habilitation thesis. Magdeburg: Otto-von-Guericke-Universität Magdeburg, 2005. 350 с.
  20. Bradford R. An empirical study of required dimensionality for large-scale latent semantic indexing applications. Proceedings of the 17th ACM conference on Information and knowledge management. New York, USA, 2008.
  21. Berry M., Dumais S., Brien G.O'. Using linear algebra for intelligent information retrieval // Journal SIAM Review archive. 1995. V. 37. № 4.
  22. Řehůřek R., Sojka P. Software Framework for Topic Modelling with Large Corpora. In Proceedings of LREC 2010 workshop New Challenges for NLP Frameworks. Valletta, Malta: University of Malta. 2010. Р. 46-50.
  23. Rieck K., Trinius P., Willems C., Holz T. Automatic Analysis of Malware Behavior using Machine Learning // Journal of Computer Security. Amsterdam, The Netherlands: IOS Press. 2011. V. 19. № 4. Р. 639-668.