Метод прогнозирования действий злоумышленника при выборе оптимального скрытного воздействия на операционную систему мобильного персонального устройства
Ключевые слова:
операционная система, мобильное персональное устройство, ранжирование, расстановка коэффициентовАннотация
В статье реализован один из подходов количественной оценки скрытности вредоносных воздействий, приведён способ формирования множества потенциально реализуемых воздействий, раскрыто понятие демаскирующих признаков воздействий, проведено количественное сравнение отрицательного и положительного эффектов при выборе конкретного механизма воздействия.
Литература
1. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных ФСТЭК // М. 2008. 231 с.
2. Девянин П.Н. Модели безопасности компьютерных систем // М.: 2011 128 с.
3. Потерпеев Г.Ю. Модель угроз информационной безопасности мобильных персональных устройств. Методы обеспечения информационной безопасности // 2013.
4. Лукацкий А.В. Обнаружение атак // Санкт-Петербург: БХВ. 2001. 624 с.
5. Климов А.В. Программирование для мобильных устройств // Санкт-Петербург: Питер. 2007. 321 с.
6. Б. Харди, Б. Филлипс. Программирование под Android:практическое руководство // Санкт-Петербург: Питер. 2014. 592 с.
7. Еремеев М.А., Ломако А.Г., Новиков В.А. Метод выявления дефектов и недокументированных возможностей программ // Информационное противодействие угрозам терроризма. 2010. №14. C. 46–49.
8. Еремеев М.А., Пономарев Ю.А., Потерпеев Г.Ю. Модель и методы дистанционного контроля мобильных персональных устройств: сборник трудов 23 научно-технической конференции СПБГПУ // Санкт-Петербург. 2014. 382 с.
2. Девянин П.Н. Модели безопасности компьютерных систем // М.: 2011 128 с.
3. Потерпеев Г.Ю. Модель угроз информационной безопасности мобильных персональных устройств. Методы обеспечения информационной безопасности // 2013.
4. Лукацкий А.В. Обнаружение атак // Санкт-Петербург: БХВ. 2001. 624 с.
5. Климов А.В. Программирование для мобильных устройств // Санкт-Петербург: Питер. 2007. 321 с.
6. Б. Харди, Б. Филлипс. Программирование под Android:практическое руководство // Санкт-Петербург: Питер. 2014. 592 с.
7. Еремеев М.А., Ломако А.Г., Новиков В.А. Метод выявления дефектов и недокументированных возможностей программ // Информационное противодействие угрозам терроризма. 2010. №14. C. 46–49.
8. Еремеев М.А., Пономарев Ю.А., Потерпеев Г.Ю. Модель и методы дистанционного контроля мобильных персональных устройств: сборник трудов 23 научно-технической конференции СПБГПУ // Санкт-Петербург. 2014. 382 с.
Опубликован
2015-06-15
Как цитировать
Потерпеев, Г. Ю. (2015). Метод прогнозирования действий злоумышленника при выборе оптимального скрытного воздействия на операционную систему мобильного персонального устройства. Труды СПИИРАН, 3(40), 134-143. https://doi.org/10.15622/sp.40.10
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).