THE METHOD OF ANALYSIS OF HIERARCHIES IN THE SYSTEM OF COMPLEX PROTECTION OF INFORMATION OBJECTS
Abstract
References
1. Biyashev R., Nyssanbayeva S., Kapalova N., Khakimov R., Modular models of the cryptographic protection of information // International Conference on Computer Networks and Information Security (CNIS2015), Changsha, China. 2015. P.393-398.
2. Котенко И. В., Саенко И. Б. Математические модели, методы и архитектуры для защиты компьютерных сетей // Труды СПИИРАН. 2013. Вып. 2(25). С.148-169 Информатика, вычислительная техника и управление
3. Чипига А. Ф., Пелешенко В. С., Подход к построению и применению скрытой марковской модели для обнаружения компьютерных атак. Сборник научных трудов Северо-Кавказского технического университета. Серия «Естественно-научная», № 6, Ставрополь, 2010. С. 97-101.
4. Клименко И. С. Оттехнологии 2Сктехнологии 2Д: монография // Saarbrucken: PalmariumAcademicPublishing, 2014. 284 с.
Review
For citations:
Klimenko I.S. THE METHOD OF ANALYSIS OF HIERARCHIES IN THE SYSTEM OF COMPLEX PROTECTION OF INFORMATION OBJECTS. Modern Science and Innovations. 2018;(2):15-20. (In Russ.)