Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс: http://dspace.opu.ua/jspui/handle/123456789/1254
Полная запись метаданных
Поле DCЗначениеЯзык
dc.contributor.authorШапорин, Владимир Олегович-
dc.contributor.authorТишин, Петр Металинович-
dc.contributor.authorШапорин, Руслан Олегович-
dc.contributor.authorShaporin, V. O.-
dc.contributor.authorTishin, P. M.-
dc.contributor.authorShaporin, R. O.-
dc.contributor.authorШапорін, В. О.-
dc.contributor.authorТишин, П. М.-
dc.contributor.authorШапорін, Р. О.-
dc.date.accessioned2017-02-27T10:21:22Z-
dc.date.available2017-02-27T10:21:22Z-
dc.date.issued2015-03-
dc.identifier.citationШапорин, В. О. Лингвистическая оценка активов сложной компьютерной системы для анализа рисков информационной безопасности / В. О. Шапорин Ċ П. М. Тишин Р. О. Шапорин // Электротехнические и компьютерные системы. - 2015. - № 18 (94). - С. 28-32.-ru
dc.identifier.issn2221-3805-
dc.identifier.issn2221-3937-
dc.identifier.urihttp://etks.opu.ua/?fetch=articles&with=info&id=646-
dc.identifier.urihttp://dspace.opu.ua/xmlui/handle/123456789/1254-
dc.description.abstractПредлагается подход к построению диаграмм активов информационной безопасности с ис- пользованием аппарата нечеткой логики. Рассмотрен процесс выявления активов, формирования отношений вреда между ними, а также построение термов оценок выявленных активов. Предлагается модель описания и оценивания активов организации, которая может входить в состав единого комплекса по оценке рисков ин- формационной безопасности.en
dc.description.abstractAn approach to diagramming information security assets using fuzzy logic. The process of identifying assets, formation damage relations between them, as well as the construction of the term assessments of identified assets. A model of the description and evaluation of the organization's assets, which may be part of a common set of risk assessment of information security.en
dc.description.abstractПропонується підхід до побудови діаграм активів інформаційної безпеки з використанням апа- рату нечіткої логіки. Розглянуто процес виявлення активів, формування відносин шкоди між ними, а також побудова термів оцінок виявлених активів. Пропонується модель опису та оцінювання активів організації, яка може входити до складу єдиного комплексу з оцінки ризиків інформаційної безпеки.en
dc.language.isoruen
dc.publisherOdessa National Polytechnic Universityen
dc.subjectинформационная безопасностьen
dc.subjectинформационная системаen
dc.subjectкомпьютерная сетьen
dc.subjectметодология Corasen
dc.subjectнечетка логикаen
dc.subjectлингвистические термыen
dc.subjectinformation securityen
dc.subjectinformation systemen
dc.subjectcomputer networken
dc.subjectCoras methoden
dc.subjectfuzzy logicen
dc.subjectlinguistic termsen
dc.subjectінформаційна безпекаen
dc.subjectінформаційна системаen
dc.subjectкомп'ютерна мережаen
dc.subjectметодологія Corasen
dc.subjectнечітка логікаen
dc.subjectлінгвістичні термиen
dc.titleЛингвистическая оценка активов сложной компьютерной системы для анализа рисков информационной безопасностиru
dc.title.alternativeLINGUISTIC VALUATION OF ASSETS OF INFORMATION SYSTEM FOR ANALYSIS INFORMATION SECURITY RISKSen
dc.title.alternativeЛІНГВІСТИЧНА ОЦІНКА АКТИВІВ ІНФОРМАІЙНОЇ СИСТЕМИ ДЛЯ АНАЛІЗА РИЗИКІВ ІНФОРМАЦІЙНОЇ БЕЗПЕКИua
dc.typeArticleen
opu.kafedraКафедра комп’ютерних інтелектуальних систем та мереж-
opu.citation.journalЭлектротехнические и компьютерные системыen
opu.citation.firstpage28en
opu.citation.lastpage32en
opu.citation.issue№ 18 (94)en
opu.staff.idshaporin@opu.ua-
opu.staff.idv.shaporin@opu.ua-
opu.staff.idtishyn@opu.ua-
Располагается в коллекциях:Статті каф. КІСМ
Електротехнічні та комп'ютерні системи №18(94), 2015

Файлы этого ресурса:
Файл Описание РазмерФормат 
28-32_N.pdf191.63 kBAdobe PDFПросмотреть/Открыть


Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.