1 Дмитринко А.И., Долгова Т.Г. Информационная безопасность ERP-систем//Актуальные проблемы авиации и космонавтики. №7. Т1. С. 443.
2 Оладько В.С., Белозѐрова А.А. Формализация подхода к выбору веб-браузера//Информационные системы и технологии. С. 131–138.
3 Аткина В.С., Воробьев А.Е. Подход к оценке рисков нарушения информационной безопасности с использованием иерархического подхода к ранжированию ресурсов предприятия.
4 Alexander Polyakov, Alexey Tyurin. Practical pentesting of ERPs and business applications // Black Hat.
5 Alexander Polyakov, Dmitry Chastuhin. SSRF vs. Business critical applications // Black Hat.
6 Alexander Polyakov. Forgotten World: Corporate Business Application Systems // Black Hat.
7 Оладько В.С., Микова С.Ю., Белозерова А.А., Нестеренко М.А. Проблемы информационной безопасности при использовании ЕRР-систем//Молодойученый. №12. С. 346-348.
8 Сухаревская Е.В., Михальченко С.В., Шамин И.М., Никишова А.В. Анализ методов оценки рисков при применении ЕRР-систем // Современные научные исследования и инновации. №9 (65). С. 96-99.
9 Егорова Г.В., Шляпкин А. В. Информационная безопасность ЕRР-систем // Информационные системы и технологии: управление и безопасность. №2. С. 141-143.
10 Горбачевская Е.Н. Исследование механизмов защиты данных в корпоративных информационных системах// Вестник Волжск.университетаим. В.Н. Татищева.№4 (20). С. 18-23.
11 Булдакова Т.И., Коршунов А.В. Обеспечение информационной безопасности ЕRР-систем // Вопросы кибербезопасности. №5 (13). С. 41-44.
12 Аткина, В.С., Воробьев А.Е. Подход к оценке рисков нарушения информационной безопасности с использованием иерархического подхода к ранжированию ресурсов предприятия//Информационные системы и технологии. №1 (87). С. 125–131.
13 Голуб Б.В. Методика оценки живучести распределенных информационных систем / Б.В. Голуб, Е.М. Кузнецов, Р.В. Максимов // Вестник Самарского государственного университета. – №7. – С. 221-232.
14 Остапенко А.Г. Жизнестойкость атакуемых распределенных систем: оценка рисков фатальных отказов компонентов: Монография/ А.Г. Остапенко, Д.Г. Плотников, О.Ю. Макаров, Н.М. Тихомиров, В.Г. Юрасов; под ред. чл.-корр. РАН Д.А. Новикова. – Воронеж: Издательство «Научная книга». – 160 с.
15 Маркин Д.О. Модель доступа к информационным сервисам / Д. О. Маркин, М.А. Сазонов // Телекоммуникации. – №9. – С. 27-31.
16 Шварцкопф Е.А. Моделирование эпидемического процесса заражения пользователей безмасштабной сети с учетом её топологии / Е.А. Шварцкопф, Ю.Н. Гузев, И.Л. Батаронов, В.И. Белоножкин // Информация и безопасность. – Т. 18. Вып.4. – С. 520–523.
17 Карпеев Д.О. Применение каскадных моделей при оценке рисков распространения вредоносной информации в социальных сетях / Д.О. Карпеев, Д.А. Савинов, А.В. Заряев, В.С. Зарубин, О.Н. Чопоров // Информация и безопасность. – Т. 18. Вып.4. – С. 512-515.
18 Информационные риски в социальных сетях / Остапенко Г.А., Паринова Л.В., Белоножкин В.И. и др. / Под ред. Д.А. Новикова. – 161 с.
19 Новиков Д.А. Информационные риски и эпистойкость безмасштабных сетей / Д.А.Новиков, А.Г. Остапенко, А.О. Калашников, Д.Г. Плотников, Е.С. Соколова // Информация и безопасность. – №1. – С. 5–18.
20 Евин И.А. Введение в теорию сложных сетей / И.А. Евин // Компьютерные исследования и моделирование. – Т. 2. №2. – С. 121–141
21 Задорожный В.Н. Точная теория графа Барабаши – Альберт / В.Н. Задорожный, Е.Б. Юдин // Омский научный вестник. – Вып. 83. – С. 13–18.
22 Давыдов В.В. Сравнительный анализ моделей распространения компьютерных вирусов в автоматизированных системах управления технологическим процессом / В.В. Давыдов // Системы обработки информации. – Т. 2. – Вып. 3 (101). – С. 147 – 151.
23 Carminati B. Security and Trust in Online Social Networks / B. Carminati, E. Ferrari and M. Viviani // Morgan&Claypool. – P. 109.
24 Can F. State of the Art Applications of Social Network Analysis / F. Can., T. Ozyer, F. Polat // New York: Springer. P. 371.
25 Pastor-Satorras R. Absence of epidemic threshold in scale-free networks with connectivity correlations / R. Pastor-Satorras, A. Vespignani // Phys. Rev. Lett. – Vol. 90, Iss. 2. – рр. 1-4.
26 Абрамов К.Г. Статистические параметры топологии социальных сетей / К. Г. Абрамов // Математика и математическое моделирование: тр. науч.-практ. Конференции.
27 Kephart J.O. Computers and Epidemiology / J.O. Kephart, D.M. Chess, S.R. White // IEEE Spectrum.
28 ГОСТ Р ИСО/МЭК 27005. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. – М.: Госстандарт России: Изд-во стандартов. – 51 с.
29 Щербаков В.Б. Методологические основы оценки и регулирования рисков беспроводных сетей, подвергающимся атакам / Щербаков В.Б. // – Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет». – 282 с.
30 Щербаков В.Б. Атаки на беспроводные сети стандарта IEEE 802.11 с использованием уязвимостей среды передачи и диапазона рабочих частот / В.Б. Щербаков, С.А. Ермаков // Информация и безопасность. – Вып. 2. – С. 292 – 293.
31 Язов Ю.К. Проектирование защищенных информационно-телекоммуникационных систем / Ю.К. Язов // – Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет». – 636 с.
32 Плотников Д.Г., Е.С. Бурдастых, П.А. Анцупов, Е.А. Москалева // Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем: Сб. науч. тр.; под ред. чл.-корр. РАН В.И. Борисова. – Воронеж: Издательство «Научная книга». – Т. 9. – №3. – С. 70-80
33 Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы / учебник для вузов / В.Г. Олифер, Н.А. Олифер // – 3-еизд. – СПб.: Питер. – 958 с.
34 Семенов Ю.А. Сетевой протокол времени NTP / Ю.А. Семенов // Telecommunication technologies - Телекоммуникационные технологии. – C. 44-50.
35 МиллсД.Л. Сличение времени в компьютерных сетях. Протокол сетевого времени на Земле и в космосе / Дэвид Л. Миллс // — Киев :Wircom. — С. 464.
36 Шварцкопф Е.А. Моделирование эпидемического процесса заражения пользователей безмасштабной сети с учетом ее топологии / Е.А. Шварцкопф, Ю.Н. Гузев, И.Л. Батаронов, В.И. Белоножкин, К.А. Разинкин // Информация и безопасность. – Т. 18. – №4. – С. 520–523.
37 Zhao D. A risk assessment method of the wireless network security / D. Zhao, C. Wang, J. Ma // J. of Electron. – 428 pp.
38 Паринов А.В. Риск-оценка смертности инновационных проектов: научно-методические основы / А.В. Паринов, Л.В. Паринова, В.Г. Юрасов // Информация и безопасность. – Т. 16. – №3. – С. 423–426.
39 Паринов А.В. Управление рисками инновационных проектов / А.В. Паринов, Л.В. Паринова, А.В. Заряев // Информация и безопасность. – Т. 17. – №4. – С. 602–605.
40 Бурса М.В. Отказ в обслуживание мультисервисных сетей по протоколу HTTP: анализ и регулирование рисков / Бурса. М.В., Остапенко А.Г.// Информация и безопасность – Т. 17. – Вып. 2. – C. 44-54.
…
|