Жанр: Компьютеры
Авторы: Е. А. Малиновская, О. С. Бондаренко
Серия: Прикладная информатика: Научные статьи
Страницы:2
Для каждого узла сети нагрузка индивидуальна и чаще всего важно правильно и эффективно, с экономической точки зрения, подобрать программное обеспечение для защиты. Для этих целей разработана имитационная модель, которая предполагает имитацию реальных атак и реализацию ответных действий администратора и определяет степень уязвимости системы на основе анализа применяемых мер защиты.
или Войдите