В книге рассмотрены вопросы моделирования и обеспечения защиты информации при наличии программно-аппаратных уязвимостей. Проведен анализ зарубежных банков данных уязвимостей
Приведённый ознакомительный фрагмент книги Методы и модели защиты информации. Часть 1. Моделироваание и оценка предоставлен нашим книжным партнёром — компанией ЛитРес.
Купить и скачать полную версию книги в форматах FB2, ePub, MOBI, TXT, HTML, RTF и других
Список обозначений
#Ψ — мощность множества Ψ;
{Χi} — конечное семейство классов характеристик уязвимостей;
2x — множество всех подмножеств множества Χ;
G — пространство декартового произведения множеств всех подмножеств семейства характеристик {Χi};
M — функционал G → [0; α] ∈ R, α — const;
B — булева алгебра с носителем элементов G;
μ (x) — вещественная счетно—аддитивная существо положительная функция, заданная на алгебре B;
μN (x) — нормированное значение функции μ (x);
Приведённый ознакомительный фрагмент книги Методы и модели защиты информации. Часть 1. Моделироваание и оценка предоставлен нашим книжным партнёром — компанией ЛитРес.
Купить и скачать полную версию книги в форматах FB2, ePub, MOBI, TXT, HTML, RTF и других