Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/34624
Full metadata record
DC FieldValueLanguage
dc.contributor.authorKolomoitcev, V. S.-
dc.contributor.authorBogatyrev, V. A.-
dc.contributor.authorPolyakov, V. I.-
dc.contributor.authorКоломойцев, В. С.-
dc.contributor.authorБогатырев, В. А.-
dc.contributor.authorПоляков, В. И.-
dc.date.accessioned2019-03-11T12:02:38Z-
dc.date.available2019-03-11T12:02:38Z-
dc.date.issued2019-
dc.identifier.citationKolomoitcev, V. S. Efficiency of Intellectual System of Secure Access in a Phased Application of Means of Protection Considering the Intersection of the Sets of Threat Detection / V. S. Kolomoitcev, V. A. Bogatyrev, V. I. Polyakov // Открытые семантические технологии проектирования интеллектуальных систем = Open Semantic Technologies for Intelligent Systems (OSTIS-2019) : материалы международной научно-технической конференции, Минск, 21 - 23 февраля 2019 г. / Белорусский государственный университет информатики и радиоэлектроники; редкол.: В. В. Голенков (гл. ред.) [и др.]. - Минск, 2019. - С. 315 - 320.ru_RU
dc.identifier.urihttps://libeldoc.bsuir.by/handle/123456789/34624-
dc.description.abstractWe have conducted time delays estimation induced by system of secure access in a stage-by-stage uses means of protection of information to detect and eliminate threats for intellectual information protection system. Was considered a different sequence of the stage-by-stage uses means of protection of information and intersection of the sets of threat detection and elimination. For system of secure access is shown that the best option of system protection elements consistent use is the option in which the system elements are used sequentially from the least “simple” (which having a smaller area prevent security threats) to the “complex” (which having a large activity area). At the same time, at low arrival rate, consistent use of connecting “complex” means to “simple” means gives close results to the best options. However, the difference between them begins to grow rapidly with the increase in the arrival rate, approaching the worst options – options in which “complex” means are at the center of the information security system. It shows a comprehensive estimating of the effectiveness of the system of secure access in terms of the introduced delays and information security. Для интеллектуальных систем защиты информации определены временные задержки, вносимые системой безопасного доступа с учетом различной последовательности поэтапного применения средств защиты и пересекаемости множества обнаруживаемых и устраняемых ими угроз. Для системы безопасного доступа показано, что лучший вариант последовательного применения элементов системы защиты – тот, при котором элементы системы применяются последовательно от наименее "слабых"(имеющих меньшую область предотвращения угроз защиты информации) к наиболее "сильным"(имеющих большую область работы). В то же время при низкой интенсивности входного потока последовательное подключение от «сложных» средств к более «простыми» дает близкие результаты к лучшим из исследованных вариантам построения. Однако разница между ними начинает быстро расти с увеличением интенсивности входного потока, приближаясь к худшим вариантам - вариантам, в которых «сложные» средства находятся на центральных этапах работы системы защиты информации. Показана комплексная оценка эффективности системы безопасного доступа по показателям вносимых задержек и информационной защищенности.ru_RU
dc.language.isoenru_RU
dc.publisherБГУИРru_RU
dc.subjectматериалы конференцийru_RU
dc.subjectinformation protectionru_RU
dc.subjectinformation securityru_RU
dc.subjectcomputer systemru_RU
dc.subjectsystem of secure accessru_RU
dc.subjectsystem secure assessmentru_RU
dc.subjectintellectual protection systemru_RU
dc.subjectinformation threatru_RU
dc.titleEfficiency of Intellectual System of Secure Access in a Phased Application of Means of Protection Considering the Intersection of the Sets of Threat Detectionru_RU
dc.title.alternativeЭффективность интеллектуальной системы безопасного доступа при последовательном применении средств защиты с учетом пересекаемости множеств обнаружения угрозru_RU
dc.typeСтатьяru_RU
Appears in Collections:OSTIS-2019

Files in This Item:
File Description SizeFormat 
Kolomoitcev_Effiency.PDF226,32 kBAdobe PDFView/Open
Show simple item record


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.