TakeBooks.com TakeBooks.com TakeBooks.com
TakeBooks.com
TakeBooks.com
  Каталог> Знания и навыки> Компьютерная литература>

Информационная безопасность

> 978-5-04-050674-3
TakeBooks.com
TakeBooks.com
 Каталог
:: Java книги
:: Авто
:: Астрология
:: Аудио книги
:: Биографии и Мемуары
:: В мире животных
:: Гуманитарные и общественные науки
:: Детские книги
:: Для взрослых
:: Для детей
:: Дом, дача
:: Журналы
:: Зарубежная литература
:: Знания и навыки
   :Бизнес-книги
   :Компьютерная литература
     :Базы данных
     :Зарубежная компьютерная литература
     :Интернет
     :Информационная безопасность
     :Книги о компьютерах
     :Компьютерное железо
     :Ос и сети
     :Программирование
     :Программы
   :Научно-популярная литература
   :Словари, справочники
   :Учебная и научная литература
:: Издательские решения
:: Искусство
:: История
:: Компьютеры
:: Кулинария
:: Культура
:: Легкое чтение
:: Медицина и человек
:: Менеджмент
:: Наука и образование
:: Оружие
:: Программирование
:: Психология
:: Психология, мотивация
:: Публицистика и периодические издания
:: Разное
:: Религия
:: Родителям
:: Серьезное чтение
:: Спорт
:: Спорт, здоровье, красота
:: Справочники
:: Техника и конструкции
:: Учебная и научная литература
:: Фен-Шуй
:: Философия
:: Хобби, досуг
:: Художественная лит-ра
:: Эзотерика
:: Экономика и финансы
:: Энциклопедии
:: Юриспруденция и право
:: Языки
 Новинки
Suzuki SX-4 2008 thru 2013, service e-manual
Suzuki SX-4 2008 thru 2013, service e-manual
 
 

Подход к анализу состояния информационной безопасности беспроводной сети

Подход к анализу состояния информационной безопасности беспроводной сети
Автор: И. С. Лебедев
Издательство: Синергия
Год: 2016
Cтраниц: 1
Формат: PDF
Размер: 0
ISBN: 978-5-04-050674-3
Качество: excellent
Язык: 
Описание:
В статье рассмотрены вопросы информационной безопасности специфической архитектуры беспроводной сети. Произведена оценка состояния информационной безопасности системы на основе показателей интенсивности событий, возникающих в процессе злонамеренного воздействия согласно теории массового обслуживания. Проведен анализ возможностей потенциального нарушителя для проведения «мягких» атак на беспроводную сеть. Выведены аналитические зависимости, позволяющие оценивать состояния информационной безопасности элементов архитектуры беспроводной сети. Осуществлено моделирование деструктивного информационного воздействия нарушителя информационной безопасности. Представлены результаты, показывающие достоверность выдвинутых предположений об экспоненциальном законе распределения длительности обслуживания заявок узлами сети.

NEAR Wallet
Просмотров: 49

Пресс - релиз

string(4) "true" int(166)
К настоящему времени нет отзывов!
 Рекомендуем
Жизнь без трусов
Жизнь без трусов
 Информация 
Свяжитесь с нами
Как скачать и чем читать
 
  Quiero dinero © 2007