Показать сокращенную информацию
dc.contributor.author | Кілін, А. Є. | |
dc.contributor.author | Килин, А. Е. | |
dc.contributor.author | Kilin, A. | |
dc.contributor.author | Кононович, Володимир Григорович | |
dc.contributor.author | Кононович, Владимир Григорьевич | |
dc.contributor.author | Kononovich, Vladimir | |
dc.contributor.author | Кононович, Ірина Володимирівна | |
dc.contributor.author | Кононович, Ирина Владимировна | |
dc.contributor.author | Kononovich, Irina | |
dc.contributor.author | Беззубенко, В. В. | |
dc.contributor.author | Bezzubenko, V. | |
dc.date.accessioned | 2017-03-21T11:38:40Z | |
dc.date.available | 2017-03-21T11:38:40Z | |
dc.date.issued | 2015 | |
dc.identifier.citation | Модель оцінки ефективнності захисту програмного коду від несанкціонованих змін / А. Є. Кілін, В. Г. Кононович, І. В. Кононович, В. В. Беззубенко // Інформатика та мат. методи в моделюванні = Informatics and Mathematical Methods in Simulation. – Одеса, 2015. – Т. 5, № 3. – С. 289–297. | uk |
dc.identifier.issn | 2223-5744 | |
dc.identifier.issn | 2226-1923 | |
dc.identifier.uri | http://dspace.opu.ua/xmlui/handle/123456789/1693 | |
dc.description.abstract | The additional mechanism of protection of programmatic code from the unauthorized change is offered in this work. The algorithm is based on steganographic techniques. Improving overall model of evaluation efficiency of the system protection. A model of choice of an optimum level of protection for the principle of "protection costs – efficiency." This formalized depending on the level of compensation for losses and security costs depending on the construction of the security system on the level of security. It proved the expediency of the function according to Cypf for compensation of losses from the level of protection and an exponential or hyperbolic function for the dependence of the cost of protection. Using these functions allowed to pass from qualitative assessments of the cost of protection to computing in mathematical experimentation. Advanced security model and an overall assessment of the effectiveness of the protection system allows you to substantiate the expediency of improving the security code. | en |
dc.description.abstract | В данной работе предлагается, дополнительно к существующим, механизм защиты программного кода от несанкционированного изменения та. На этом примере, усовершенствуется общая модель оценки эффективности системы защиты. Алгоритм защиты основан на стеганографических подходах. Оценка эффективности защиты проводится с помощью модели выбора оптимального уровня защищенности за принципом «затраты на защиту – эффективность». При этом формализуются типовые зависимости компенсации убытков от уровня защищенности и зависимости затрат на построение системы безопасности от того же уровня защищенности. Доказывается, что в общем случае целесообразно выбирать функцию Ципфа для зависимости компенсации убытков от уровня защищенности и экспоненциальную либо гиперболическую функцию для зависимости затрат на построение системы безопасности от того же уровня защищенности. Введение названых функций в модель выбора оптимального уровня защищенности позволила перейти от качественных оценок затрат на организацию системы безопасности к конкретным вычислениям при математическом экспериментировании. Усовершенствованная модель защиты и общей оценки эффективности системы защиты позволит обосновывать целесообразность повышения уровня защищенности программного кода. | en |
dc.description.abstract | В роботі пропонується, додатково до існуючих, механізм захисту програмного коду від несанкціонованого змінювання. На цьому прикладі вдосконалюється загальна модель оцінки ефективності системи захисту. Алгоритм захисту заснований на стеганографічних підходах. Оцінка ефективності захисту проводиться за допомогою моделі вибору оптимального рівня захищеності за принципом «витрати на захист – ефективність». При цьому формалізуються типові залежності відшкодування збитків від рівня захищеності та залежності витрат на побудову системи безпеки від того ж рівня захищеності. Доводиться, що в загальному випадку доцільно обирати функцію Ципфа для залежності відшкодування збитків від рівня захищеності та одну з гіперболічних функцій для залежності витрат на побудову системи безпеки від того ж рівня захищеності. Введення названих функцій в модель вибору оптимального рівня захищеності дозволила перейти від якісних оцінок витрат на організацію системи безпеки до конкретних обчислень при математичному експерименті. Вдосконалена модель захисту та загальної оцінки ефективності системи захисту дозволить обґрунтовувати доцільність підвищення рівня захищеності програмного коду. | en |
dc.language.iso | uk | en |
dc.subject | защита програмного кода | en |
dc.subject | несанкционированные изменения | en |
dc.subject | оценка эффективности | en |
dc.subject | уровень защищенности | en |
dc.subject | моделирование | en |
dc.subject | математический эксперимент | en |
dc.subject | protection of software code | en |
dc.subject | unauthorized modifications | en |
dc.subject | performance evaluation | en |
dc.subject | the level of security | en |
dc.subject | modeling | en |
dc.subject | mathematical experiment | en |
dc.subject | захист програмного коду | en |
dc.subject | несанкціоновані зміни | en |
dc.subject | оцінка ефективності | en |
dc.subject | рівень захищеності | en |
dc.subject | моделювання | en |
dc.subject | математичний експеримент | en |
dc.title | Модель оцінки ефективнності захисту програмного коду від несанкціонованих змін | en |
dc.title.alternative | Model evaluation of the effectiveness of protection code from unauthorized changes | en |
dc.title.alternative | Модель оценки эффективнности защиты программного кода от несанкционированных изменений | en |
dc.type | Article | en |
opu.kafedra | Кафедра інформатики та управління захистом інформаційних систем | uk |
opu.citation.journal | Інформатика та математичні методи в моделюванні | |
opu.citation.firstpage | 289 | en |
opu.citation.lastpage | 297 | en |
opu.citation.issue | Т. 5, № 3 |