Моделирование систем безопасности, Монография, Новосельцев В.И., Душкин А.В., Сумин В.И., 2019.
В монографии рассмотрены теоретические и практические аспекты моделирования систем безопасности как сложных систем. Приводится описание методологических подходов и принципов разработки моделей систем безопасности. Дается системно-аналитический обзор тензорного анализа Крона и его учения - диакоптики (исследования сложных систем по частям). Рассматриваются вопросы применения тензорной идеологии Крона для системно-математического моделирования конфликтов и оптимизации информационно-коммуникационных систем в условиях кибератак. Строятся математические модели координации (на примере обеспечения комплексной безопасности), представляющие собой дальнейшее развитие идей Крона в направлении корректного решения проблемы оптимизации сложных систем при их исследовании по частям.
Издание предназначено для научных работников, адъюнктов, аспирантов, соискателей и студентов образовательных организаций, чьей специализацией является разработка автоматизированных систем управления, информационное и математическое моделирование систем безопасности, а также методы исследования сложных систем.
Системное единство.
Первая и стержневая идея тензорного анализа Крона состоит в том, что в мире систем существует глубокое внутреннее единство, основанное на топологических, структурных и параметрических аналогиях, а также аналогиях между процессами, протекающими в различных системах. Это единство позволяет говорить о конкретных системах как многообразных проявлениях некоторой типовой системы, что, в свою очередь, дает основание получать результаты расчета и исследования для любого из этих проявлений систем путем преобразования уже полученных результатов для этой типовой, эталонной системы.
По сути, эта идея опирается на выдвинутый еще древними греками гносеологический принцип: для того чтобы изучать реалии, надо уйти в абстракцию (построить математическую модель реалии), исследовать эту абстракцию, а затем, наложив полученные результаты на реалии, получить практические результаты. Например, Евклид, абстрагируясь от реальных геометрических фигур (треугольники, квадраты, ромбы и т. д.), сопоставил им идеальные (типовые) фигуры и построил формулы для вычисления их площадей и других параметров. Родилась геометрия, формулами которой мы до сих пор пользуемся, прекрасно понимая, что типовых, то есть абсолютно ровных и идеально правильных, фигур (для которых справедливы формулы эвклидовой геометрии) в жизни не существует. Тем не менее ни будь геометрии Евклида, нам до сих пор пришлось бы оценивать площади сенокосных участков копной (площадью луга, на которой можно накосить копну сена), как это делали наши предки в Древней Руси.
ОГЛАВЛЕНИЕ.
ВВЕДЕНИЕ.
1. Основополагающие идеи тензорного анализа Крона.
1.1. Системное единство.
1.2. Пространство.
1.3. Унифицированная кодировка.
1.4. Тензорные уравнения.
1.5. Преобразование координат.
1.6. Двойственное понимание тензора.
1.7. Динамика.
1.8. Посту латы обобщения.
2. Математический аппарат тензорного анализа Крона.
2.1. Матрицы.
2.2. Преобразование систем координат и проекций объекта.
2.3. Матричные уравнения.
2.4. Матрица и геометрический объект.
2.5. Виды преобразований и тензоры.
2.6. Операции над тензорами.
2.7. Компаунд- и мультитензоры.
3. Применение тензорной идеологии для системно-математического моделирования конфликтов.
3.1. Предварительные замечания.
3.2. Технология моделирования конфликтов.
3.3. Макроуровень.
3.4. Мезоуровень.
3.5. Микроуровень.
4. Безопасность информационно-коммуникационных систем в условиях кибератак (применение идей Крона по оптимизации).
4.1. Общие соображения и формулировка задачи.
4.2. Оптимизация в топологическом пространстве.
4.3. Оптимизация в информационном пространстве.
4.4. Оптимизация в функциональном пространстве.
4.5. Матричная модель выявления конфликтов в структуре программного обеспечения.
4.6. Влияние кибератак на исход конкурентной борьбы.
5. Обеспечение комплексной безопасности, или координация.
5.1. Введение в проблему.
5.2. Математическая модель координации.
5.3. Оценка рассогласованности частных процессов обеспечения безопасности.
5.4. Выбор целесообразного способа координации.
5.5. Алгоритмы эффективной координации.
5.6. Интегральная оценка безопасности объекта.
5.7. Экспертные методики получения исходных данных для интегральной оценки безопасности.
5.8. Логико-лингвистический метод выбора и координации проектов по обеспечению безопасности.
ЗАКЛЮЧЕНИЕ.
СПИСОК ЛИТЕРАТУРЫ.
Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Моделирование систем безопасности, монография, Новосельцев В.И., Душкин А.В., Сумин В.И., 2019 - fileskachat.com, быстрое и бесплатное скачивание.
Скачать pdf
Ниже можно купить эту книгу по лучшей цене со скидкой с доставкой по всей России.Купить эту книгу
Скачать - pdf - Яндекс.Диск.
Дата публикации:
Теги: учебник по информатике :: информатика :: компьютеры :: Новосельцев :: Душкин :: Сумин :: кибератака :: система безопасности
Смотрите также учебники, книги и учебные материалы:
Следующие учебники и книги:
- Архитектура ЭВМ и систем, учебник для вузов, Бройдо В.Л., Ильина О.П., 2009
- Вычислительные системы, сети и телекоммуникации, учебник, Пятибратов А.П., Гудыно Л.П., Кириченко А.А., 2004
- Системный инженер, Как начать карьеру в новом технологическом укладе, Мизгулин В.
- Интеллектуальные системы видеонаблюдения, Рыжова В.А., Ярышев С.Н., Коротаев В.В., 2021
Предыдущие статьи:
- Современные операционные системы, Назаров С.В., Широков А.И., 2016
- Модулярные параллельные вычислительные структуры нейропроцессорных систем, Червяков Н.И., Сахнюк П.А., Шапошников А.В., Ряднов С.А., 2003
- Моделирование систем, Динамические и гибридные системы, Колесов Ю.Б., Сениченков Ю.Б., 2012
- Линейные системы автоматического регулирования, Лазарева Т.Я., Мартемьянов Ю.Ф., 2001