Формальные модели безопасности
https://doi.org/10.22405/2226-8383-2021-22-1-488-494
Аннотация
В статье излагается подход к построению формальной модели информационной безопасности, основанный на использовании алгебры предикатов. Модель представляется в виде дерева решений. Разработан и исследован алгоритм его построения, основанный на использовании дедуктивного метода поиска ответов.
Об авторе
Вячеслав Леонидович ТокаревРоссия
доктор технических наук, профессор
Список литературы
1. ISO/1EC 15408-1: 2009 — Evaluation criteria for IT security — Part 1: Introduction and general model.
2. Девянин П.Н. О разработке моделей безопасности информационных потоков в компьютерных системах с ролевым управлением доступом. // Материалы 3-ей международной научной конференции по проблемам безопасности и противодействия терроризму. МГУ
3. им. М.В. Ломоносова. 25-27 октября 2007 г. – М.: МЦНМО, 2008. – с. 261-265.
4. Девянин П.Н. Проблема обоснования адекватности формальных моделей безопасности логического управления доступом и их реализации в компьютерных системах. // Системы высокой доступности. 2012, №2. – с. 45-49.
5. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. – СПб.: Питер, 2011. – 944 с.
6. Quinlan, J. R., Induction of Decision Trees. Machine Learning 1: 81-106, Kluwer Academic Publishers. 1986.
7. Kashnitsky Y. S. Methods of the search of accurate and interpretable rules for classifying data with complex structure //Proceedings of the conference КИИ-2016. In 3-t., Smolensk:
8. publishing House «Универсум», 2016, 2, р.183-191, - 408с. (pdf)
9. Quinlan, J. R. “Probabilistic decision trees”. In: Y. Kodratoff and R. Michalski (Eds.), “Machine Learning. An Artificial Intelligence Approach”. Vol. III, Morgan Kaufmann Publishers, Inc., 1990. pp. 140–152
10. Iterative Dichotomizer 3 Grzymala-Busse, Jerzy W. "Selected Algorithms of Machine Learning from Examples"(PDF). 1993.
11. Taggart, A.J., DeSimone, A.M., Shih, J.S., Filloux, M.E. and Fairbrother, W.G. "Large-scale mapping of branchpoints in human transcripts in vivo". Nature Structural and Molecular
12. Biology. 2012. pp.719–721.
13. Quinlan J. R. Learning With Continuous Classes // Proceedings of the 5th Australian Joint Conference on Artificial Intelligence. — 1992. — P. 343—348.
14. Quinlan J.R. C4.5 Programs for Machine Learning. Morgan Kaufmann, San Mateo, California, 1993.
15. Quinlan J.R. Improved Use of Continuous Attributes in C4.5 (англ.) // Journal of Artificial Intelligence Research. — 1996. — Vol. 4. — P. 77—90. — ISSN 1076-9757. — doi:10.1613/jair.279.
16. Breiman L., Friedman J.H., Olshen R.A., and Stone C.T. Classification and Regression Trees. Wadsworth, Belmont, California, 1984.
17. Machine Learning, Neural and Statistical Classification. Editors: D. Michie, D.J. Spiegelhalter, C.C. Taylor, 02/17/Journal of the American Statistical Association 1994.
18. Marzinotto, A.; Colledanchise, M.; Smith, C.; ¨ Ogren, P. "Towards a Unified BTs Framework for Robot Control"(PDF). Robotics and Automation (ICRA), 2014 IEEE International
19. Conference.2014.
20. Colledanchise, M.; ¨ Ogren, P. Michele C. and Petter O.¨ Behavior Trees in Robotics and AI. 2018. CRC Press. arXiv:1709.00084. doi:10.1201/9780429489105. 3 Jun 2020. ISBN 978-1-138- 59373-2. S2CID 27470659.
21. ¨ Ogren, Petter. "Increasing Modularity of UAV Control Systems using Computer Game Behavior Trees"(PDF). AIAA Guidance, Navigation and Control Conference, Minneapolis, Minnesota. 2012. pp. 13–16.
22. Kl¨ockner, Andreas "Behavior Trees for UAV Mission Management". GI-Jahrestagung. 2013. pp. 57–68.
Рецензия
Для цитирования:
Токарев В.Л. Формальные модели безопасности. Чебышевский сборник. 2021;22(1):488-494. https://doi.org/10.22405/2226-8383-2021-22-1-488-494
For citation:
Tokarev V.L. Formal security models. Chebyshevskii Sbornik. 2021;22(1):488-494. (In Russ.) https://doi.org/10.22405/2226-8383-2021-22-1-488-494