Использование пула вычислительных потоков со статическим планированием для оптимизации подсистемы защищённых виртуальных носителей модифицированной защищённой среды

Автор: Бабичев Сергей Леонидович, Коньков Константин Алексеевич, Коньков Александр Константинович

Журнал: Труды Московского физико-технического института @trudy-mipt

Рубрика: Информатика, математика, управление

Статья в выпуске: 3 (15) т.4, 2012 года.

Бесплатный доступ

Излагаются аспекты реализации модифицированной защищённой среды, используемой для уменьшения уязвимости в современных операционных системах. Рассматривается подсистема защищённых виртуальных носителей и вопросы эффективности реализации данной подсистемы, в частности максимально полное использование вычислительных ядер. Для этого предлагается механизм пула вычислительных потоков, реализация данного механизма и доказывается отсутствие тупиков в реализации.

Модифицированная защищённая среда, защищённые виртуаль- ные носители, пул вычислительных потоков, сети петри, статическое планирование, отсутствие тупиков

Короткий адрес: https://sciup.org/142185843

IDR: 142185843

Список литературы Использование пула вычислительных потоков со статическим планированием для оптимизации подсистемы защищённых виртуальных носителей модифицированной защищённой среды

  • Питерсон Дж. Теория сетей Петри и моделирование систем. -М.: Мир, 1984. -264 с.
  • Tadao Murata Petri Nets: Properties, Analysis and Applications//Proceedings of the IEEE, V. 77 N 4, April 1989.
  • Бабичев С.Л., Бобьяков А.С., Коньков А.К., Коньков К.А. Математическая модель защищенной компьютерной системы под управлением Windows//Труды 51-й научной конференции МФТИ. Современные проблемы фундаментальных и прикладных наук. Москва-Долгопрудный, 2008 г. Т 2. C. 56-57.
  • Бабичев С.Л., Бобьяков А.С., Коньков А.К., Коньков К.А. Эффективное использование ресурсов вычислительных систем при решении задач информационной безопасности//Труды 52-й научной конференции МФТИ. Современные проблемы фундаментальных и прикладных наук. Часть VII Управление и прикладная математика. Москва-Долгопрудный, 2009. Т. 3. C. 7-8.
  • Семененко В.Л., Бабичев С.Л., Бобьяков А.С., Коньков А.К., Коньков К.А., Телицын М.А. Защита корпоративной информации от внутренних угроз на основе метода доверенной загрузки системы//Труды 50-й научной конференции МФТИ. Современные проблемы фундаментальных и прикладных наук. Современные проблемы фундаментальных и прикладных наук. Москва-Долгопрудный, 2007. C. 174-175.
  • Бабичев С.Л., Коньков А.К., Коньков К.А., Об оптимальном использовании ресурсов вычислительной системы для реализации модифицированной защищенной среды//Труды 53-й научной конференции МФТИ. Современные проблемы фундаментальных и прикладных наук. Часть VII Управление и прикладная математика. Москва-Долгопрудный, 2010.
  • Бабичев С.Л., Коньков А.К., Коньков К.А., Дополнительная защита ресурсов операционной системы методом криптографической защиты данных//Моделирование процессов обработки информации: Сб. науч. тр. -М.: МФТИ, 2007. С. 251-259.
Еще
Статья научная