DC Field | Value | Language |
dc.contributor.author | Kolomoitcev, V. S. | - |
dc.contributor.author | Bogatyrev, V. A. | - |
dc.contributor.author | Polyakov, V. I. | - |
dc.date.accessioned | 2019-03-11T12:02:38Z | - |
dc.date.available | 2019-03-11T12:02:38Z | - |
dc.date.issued | 2019 | - |
dc.identifier.citation | Kolomoitcev, V. S. Efficiency of Intellectual System of Secure Access in a Phased Application of Means of Protection Considering the Intersection of the Sets of Threat Detection / V. S. Kolomoitcev, V. A. Bogatyrev, V. I. Polyakov // Открытые семантические технологии проектирования интеллектуальных систем = Open Semantic Technologies for Intelligent Systems (OSTIS-2019) : материалы международной научно-технической конференции, Минск, 21 - 23 февраля 2019 г. / Белорусский государственный университет информатики и радиоэлектроники; редкол.: В. В. Голенков (гл. ред.) [и др.]. - Минск, 2019. - С. 315 - 320. | ru_RU |
dc.identifier.uri | https://libeldoc.bsuir.by/handle/123456789/34624 | - |
dc.description.abstract | We have conducted time delays estimation
induced by system of secure access in a stage-by-stage uses
means of protection of information to detect and eliminate
threats for intellectual information protection system. Was
considered a different sequence of the stage-by-stage uses
means of protection of information and intersection of
the sets of threat detection and elimination. For system
of secure access is shown that the best option of system
protection elements consistent use is the option in which
the system elements are used sequentially from the least
“simple” (which having a smaller area prevent security
threats) to the “complex” (which having a large activity
area). At the same time, at low arrival rate, consistent use
of connecting “complex” means to “simple” means gives
close results to the best options. However, the difference
between them begins to grow rapidly with the increase in
the arrival rate, approaching the worst options – options in
which “complex” means are at the center of the information
security system. It shows a comprehensive estimating of the
effectiveness of the system of secure access in terms of the
introduced delays and information security. | ru_RU |
dc.language.iso | en | ru_RU |
dc.publisher | БГУИР | ru_RU |
dc.subject | материалы конференций | ru_RU |
dc.subject | information protection | ru_RU |
dc.subject | information security | ru_RU |
dc.subject | computer system | ru_RU |
dc.subject | system of secure access | ru_RU |
dc.subject | system secure assessment | ru_RU |
dc.subject | intellectual protection system | ru_RU |
dc.subject | information threat | ru_RU |
dc.title | Efficiency of Intellectual System of Secure Access in a Phased Application of Means of Protection Considering the Intersection of the Sets of Threat Detection | ru_RU |
dc.title.alternative | Эффективность интеллектуальной системы безопасного доступа при последовательном применении средств защиты с учетом пересекаемости множеств обнаружения угроз | ru_RU |
dc.type | Статья | ru_RU |
local.description.annotation | Для интеллектуальных систем защиты информации
определены временные задержки, вносимые системой
безопасного доступа с учетом различной последовательности поэтапного применения средств защиты и пересекаемости множества обнаруживаемых и
устраняемых ими угроз. Для системы безопасного
доступа показано, что лучший вариант последовательного применения элементов системы защиты – тот,
при котором элементы системы применяются последовательно от наименее "слабых"(имеющих меньшую
область предотвращения угроз защиты информации) к
наиболее "сильным"(имеющих большую область работы). В то же время при низкой интенсивности входного
потока последовательное подключение от «сложных»
средств к более «простыми» дает близкие результаты
к лучшим из исследованных вариантам построения.
Однако разница между ними начинает быстро расти
с увеличением интенсивности входного потока, приближаясь к худшим вариантам - вариантам, в которых
«сложные» средства находятся на центральных этапах
работы системы защиты информации. Показана комплексная оценка эффективности системы безопасного
доступа по показателям вносимых задержек и информационной защищенности. | - |
Appears in Collections: | OSTIS-2019
|