2018
DOI: 10.1088/1742-6596/1096/1/012160
|View full text |Cite
|
Sign up to set email alerts
|

Optimizing the selection of information security remedies in terms of a Markov security model

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1

Citation Types

0
0
0
8

Year Published

2019
2019
2024
2024

Publication Types

Select...
5

Relationship

0
5

Authors

Journals

citations
Cited by 5 publications
(8 citation statements)
references
References 9 publications
0
0
0
8
Order By: Relevance
“…Марковская цепь с матрицей переходных вероятностей (4) и начальными условиями (5) подробно анализировались в статьях [11,12]. В частности, в этих работах были получены явные аналитические формулы для вероятностей ) (t p i .…”
Section: вывод формулы для среднего времени жизниunclassified
See 1 more Smart Citation
“…Марковская цепь с матрицей переходных вероятностей (4) и начальными условиями (5) подробно анализировались в статьях [11,12]. В частности, в этих работах были получены явные аналитические формулы для вероятностей ) (t p i .…”
Section: вывод формулы для среднего времени жизниunclassified
“…Авторы отмечают, что классические методы линейного программирования для решения этих задач не применимы и, кроме того, имеются трудности явного аналитического задания целевой функции и ограничений задачи. В настоящей работе мы формулируем альтернативную оптимизационную задачу, опираясь на марковскую модель угроз кибербезопасности, предложенную в работе [10] и подробно исследованную в статьях [11,12]. В отличие от подхода, принятого авторами в работе [9], мы определяем допустимое множество решений не через показатели экономического ущерба, а через функционально-временные характеристики модели.…”
unclassified
“…Высказав возможность использования подобных моделей для получения оценок защищенности информации, автор цитируемой работы провел лишь их поверхностный анализ и ограничился, в основном, рассмотрением простейших примеров. Частично данный недостаток был устранен в статьях [15,16], в которых было проведено более углубленное и детальное исследование указанного класса моделей. Помимо явных аналитических формул для вероятностей состояний системы, в этих работах также был предложен оригинальный метод оценки защищенности компьютерной системы, основанный на вычислении так называемого времени релаксации соответствующей марковской цепи.…”
unclassified
“…Помимо явных аналитических формул для вероятностей состояний системы, в этих работах также был предложен оригинальный метод оценки защищенности компьютерной системы, основанный на вычислении так называемого времени релаксации соответствующей марковской цепи. Кроме того, с помощью исследуемой марковской модели киберугроз в работе [16] была сформулирована задача о поиске оптимального набора средств защиты информации, то есть набора, имеющего минимальную стоимость, но обеспечивающего необходимый уровень защиты от заданных киберугроз.…”
unclassified
See 1 more Smart Citation