Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс: http://dspace.opu.ua/jspui/handle/123456789/1693
Полная запись метаданных
Поле DCЗначениеЯзык
dc.contributor.authorКілін, А. Є.-
dc.contributor.authorКилин, А. Е.-
dc.contributor.authorKilin, A.-
dc.contributor.authorКононович, Володимир Григорович-
dc.contributor.authorКононович, Владимир Григорьевич-
dc.contributor.authorKononovich, Vladimir-
dc.contributor.authorКононович, Ірина Володимирівна-
dc.contributor.authorКононович, Ирина Владимировна-
dc.contributor.authorKononovich, Irina-
dc.contributor.authorБеззубенко, В. В.-
dc.contributor.authorBezzubenko, V.-
dc.date.accessioned2017-03-21T11:38:40Z-
dc.date.available2017-03-21T11:38:40Z-
dc.date.issued2015-
dc.identifier.citationМодель оцінки ефективнності захисту програмного коду від несанкціонованих змін / А. Є. Кілін, В. Г. Кононович, І. В. Кононович, В. В. Беззубенко // Інформатика та мат. методи в моделюванні = Informatics and Mathematical Methods in Simulation. – Одеса, 2015. – Т. 5, № 3. – С. 289–297.uk
dc.identifier.issn2223-5744-
dc.identifier.issn2226-1923-
dc.identifier.urihttp://dspace.opu.ua/xmlui/handle/123456789/1693-
dc.description.abstractThe additional mechanism of protection of programmatic code from the unauthorized change is offered in this work. The algorithm is based on steganographic techniques. Improving overall model of evaluation efficiency of the system protection. A model of choice of an optimum level of protection for the principle of "protection costs – efficiency." This formalized depending on the level of compensation for losses and security costs depending on the construction of the security system on the level of security. It proved the expediency of the function according to Cypf for compensation of losses from the level of protection and an exponential or hyperbolic function for the dependence of the cost of protection. Using these functions allowed to pass from qualitative assessments of the cost of protection to computing in mathematical experimentation. Advanced security model and an overall assessment of the effectiveness of the protection system allows you to substantiate the expediency of improving the security code.en
dc.description.abstractВ данной работе предлагается, дополнительно к существующим, механизм защиты программного кода от несанкционированного изменения та. На этом примере, усовершенствуется общая модель оценки эффективности системы защиты. Алгоритм защиты основан на стеганографических подходах. Оценка эффективности защиты проводится с помощью модели выбора оптимального уровня защищенности за принципом «затраты на защиту – эффективность». При этом формализуются типовые зависимости компенсации убытков от уровня защищенности и зависимости затрат на построение системы безопасности от того же уровня защищенности. Доказывается, что в общем случае целесообразно выбирать функцию Ципфа для зависимости компенсации убытков от уровня защищенности и экспоненциальную либо гиперболическую функцию для зависимости затрат на построение системы безопасности от того же уровня защищенности. Введение названых функций в модель выбора оптимального уровня защищенности позволила перейти от качественных оценок затрат на организацию системы безопасности к конкретным вычислениям при математическом экспериментировании. Усовершенствованная модель защиты и общей оценки эффективности системы защиты позволит обосновывать целесообразность повышения уровня защищенности программного кода.en
dc.description.abstractВ роботі пропонується, додатково до існуючих, механізм захисту програмного коду від несанкціонованого змінювання. На цьому прикладі вдосконалюється загальна модель оцінки ефективності системи захисту. Алгоритм захисту заснований на стеганографічних підходах. Оцінка ефективності захисту проводиться за допомогою моделі вибору оптимального рівня захищеності за принципом «витрати на захист – ефективність». При цьому формалізуються типові залежності відшкодування збитків від рівня захищеності та залежності витрат на побудову системи безпеки від того ж рівня захищеності. Доводиться, що в загальному випадку доцільно обирати функцію Ципфа для залежності відшкодування збитків від рівня захищеності та одну з гіперболічних функцій для залежності витрат на побудову системи безпеки від того ж рівня захищеності. Введення названих функцій в модель вибору оптимального рівня захищеності дозволила перейти від якісних оцінок витрат на організацію системи безпеки до конкретних обчислень при математичному експерименті. Вдосконалена модель захисту та загальної оцінки ефективності системи захисту дозволить обґрунтовувати доцільність підвищення рівня захищеності програмного коду.en
dc.language.isouken
dc.subjectзащита програмного кодаen
dc.subjectнесанкционированные измененияen
dc.subjectоценка эффективностиen
dc.subjectуровень защищенностиen
dc.subjectмоделированиеen
dc.subjectматематический экспериментen
dc.subjectprotection of software codeen
dc.subjectunauthorized modificationsen
dc.subjectperformance evaluationen
dc.subjectthe level of securityen
dc.subjectmodelingen
dc.subjectmathematical experimenten
dc.subjectзахист програмного кодуen
dc.subjectнесанкціоновані зміниen
dc.subjectоцінка ефективностіen
dc.subjectрівень захищеностіen
dc.subjectмоделюванняen
dc.subjectматематичний експериментen
dc.titleМодель оцінки ефективнності захисту програмного коду від несанкціонованих змінen
dc.title.alternativeModel evaluation of the effectiveness of protection code from unauthorized changesen
dc.title.alternativeМодель оценки эффективнности защиты программного кода от несанкционированных измененийen
dc.typeArticleen
opu.kafedraКафедра інформатики та управління захистом інформаційних системuk
opu.citation.journalІнформатика та математичні методи в моделюванні-
opu.citation.firstpage289en
opu.citation.lastpage297en
opu.citation.issueТ. 5, № 3-
Располагается в коллекциях:Статті каф. КБПЗ
ІНФОРМАТИКА ТА МАТЕМАТИЧНІ МЕТОДИ В МОДЕЛЮВАННІ. Том 5, номер 3, 2015

Файлы этого ресурса:
Файл Описание РазмерФормат 
289-297.pdf676.91 kBAdobe PDFПросмотреть/Открыть


Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.