Методы имитационного моделирования подсистемы безопасности процессингового центра

Бесплатный доступ

В данной статье описываются методы и средства имитационного моделирования, дается их классификация. Приводится краткий обзор существующих средств имитационного моделирования. Рассматривается модель работы службы безопасности на предмет зависимости затрачиваемых средств от поставленных задач, разъясняется необходимость применения моделирования для решения подобных задач. Также анализируется одна из зарубежных моделей.

Информационная безопасность, анализ защищенности, имитационное моделирование, системная динамика, процессинговый центр, причинно-следственная диаграмма, потоковая диаграмма

Короткий адрес: https://readera.org/148160118

IDR: 148160118

Список литературы Методы имитационного моделирования подсистемы безопасности процессингового центра

  • Хабибуллин, Р.Г., Макарова, И.В., Беляев, А.И., Буйвол, П.А. Использование пакета моделирования систем AnyLogic для обучения студентов автомобильных специальностей: 4-я Всероссийская научно-практическая конференция по имитационному моделированию ИММОД. -СПб., 2009.
  • Бабина, О.И., Хабибуллин, Р.Г., Макарова, И.В., Беляев, А.И., Буйвол, П.А. Сравнительный анализ имитационных и аналитических моделей: материалы конференции ИММОД. -СПб., 2009.
  • Многоподходное моделирование: Электронный ресурс -http://www.xjtek.ru/anylogic/approaches/
  • Борщев, А. Имитационное моделирование: клиенты, модели, разработчики: 2-ая Всероссийская конференция ИММОД. -СПб., 2005.
  • Jose M. Sarriegi, Javier Santos, Jose M. Torres, David Imizcoz, Angel L. Plandolit. Modeling Security Management of Information Systems: Analysis of a Ongoing Practical Case: Conference Proceedings: the 24th International Conference of the System Dynamics Society. -2006 Nijmegen, The Netherlands.
  • Сидоренко, В.Н. Системная динамика. -М.: ТЕИС, 1998. -С. 27-31, 38-40.
  • Ignacio J. Martinez-Moyano, Michael E. Samsa, James F. Burke, Bahadir K. Akcam. Toward a Generic Model of Security in an Organizational Context: Exploring Insider Threats to Information Infrastructure: Proceedings of the 41st Hawaii International Conference on System Sciences -2008.
Еще
Статья научная