Модели, методы, алгоритмы и средства безопасного управления ресурсами в распределенных телекоммуникационных системах тема диссертации и автореферата по ВАК РФ 05.12.13, доктор технических наук Илларионов, Юрий Александрович

  • Илларионов, Юрий Александрович
  • доктор технических наукдоктор технических наук
  • 2005, Владимир
  • Специальность ВАК РФ05.12.13
  • Количество страниц 343
Илларионов, Юрий Александрович. Модели, методы, алгоритмы и средства безопасного управления ресурсами в распределенных телекоммуникационных системах: дис. доктор технических наук: 05.12.13 - Системы, сети и устройства телекоммуникаций. Владимир. 2005. 343 с.

Оглавление диссертации доктор технических наук Илларионов, Юрий Александрович

ВВЕДЕНИЕ.

Глава 1. МОДЕЛИ И КЛАССИФИКАЦИИ БЕЗОПАСНЫХ МЕТОДОВ

УПРАВЛЕНИЯ РЕСУРСАМИ В РИТКС.

1.1. Модель ISO/OSI.

1.2. Классификация по Флинну.

1 1.3. Ресурсно-мониторная классификация.

1.4. Другие модели и классификации.

Глава 2. УНИВЕРСАЛЬНЫЕ ПРОГРАММНО-ОРИЕНТИРОВАННЫЕ АЛГОРИТМЫ БЕЗОПАСНОГО УПРАВЛЕНИЯ РЕСУРСАМИ t ДЛЯ РТКС НЕОГРАНИЧЕННОЙ ПРОТЯЖЕННОСТЬЮ

2.1. Алгоритмы с голосованием.

2.2. Децентрализованные алгоритмы обеспечения неделимости транзакций в РТКС

2.3. Алгоритмы с циркулирующей привилегией и динамическими приоритетами.

Ф 2.4. Основные особенности рассмотренных алгоритмов.

2.5. Алгоритмы доставки широковещательных сообщений.

2.6. Механизм контекстного распределённого программирования.

Глава 3. ВЫСОКОСКОРОСТНЫЕ АППАРАТУРНО

ОРИЕНТИРОВАННЫЕ АЛГОРИТМЫ БЕЗОПАСНОГО УПРАВ

Глава 3. ВЫСОКОСКОРОСТНЫЕ АППАРАТУРНО

ОРИЕНТИРОВАННЫЕ АЛГОРИТМЫ БЕЗОПАСНОГО УПРАВ

ЛЕНИЯ РЕСУРСАМИ ДЛЯ РТКС С МАЛОЙ ПРОТЯЖЕННОСТЬЮ (КЛАСТЕРНЫХ СИСТЕМ).ч.

3.1. Алгоритм гарантированной доставки широковещательных сообщений.

3.2. Использование вычислений в общем канале для управления в РТКС.

3.3. Механизмы синхронизации в скрепке Стецюры.

I '*

Глава 4. ПЕРСПЕКТИВНЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИОННЫХ

РЕСУРСОВ РИТКС ОТ НЕСАНКЦИОНИРОВАННОГО • ДОСТУПА.

4.1. Формальная модель системы с безопасным доступом к информационным ресурсам.

4.2. Традиционные методы защиты информационных ресурсов от несанкционированного доступа.

4.3. Пути проникновения разрушающей информации в систему.

4.4. Системы защиты ресурсов от атак.

4.5. Дезинформирующие методы защиты доступа к

Ф информационным ресурсам.

Глава 5. ОРГАНИЗАЦИЯ ЗАЩИТНЫХ ПРОЦЕССОВ УПРАВЛЕНИЯ РЕСУРСАМИ В РАСПРЕДЕЛЕННЫХ ОПЕРАЦИОННЫХ СИСТЕМАХ (РОС).

5.1. Концептуальная модель вычислительной системы с распределённым управлением.

5.2. Основные задачи управляющего ядра распределённой операционной системы.

5.3. Программные средства обеспечения помехоустойчивости распределённой операционной системы.

Глава 6. РЕАЛИЗАЦИЯ МЕТОДОВ И АЛГОРИТМОВ БЕЗОПАСНОГО

УПРАВЛЕНИЯ РЕСУРСАМИ В РОС.

6.1. Система управления паролями eToken Internet logon.

6.2. Система управления файлами на базе

КРП-механизма.

Рекомендованный список диссертаций по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК

Введение диссертации (часть автореферата) на тему «Модели, методы, алгоритмы и средства безопасного управления ресурсами в распределенных телекоммуникационных системах»

Актуальность темы. Бурное развитие средств телекоммуникаций и вычислительной техники в 90-х годах XX столетия привело к быстрому становлению совершенно новой методологии взаимодействия процессов в распределенных телекоммуникационных системах (РТКС). Отметим, что основы этой методологии были разработаны еще в 70-х - 80-х годах для высокоскоростных локальных вычислительных сетей (ЛВС) [6, 8, 20, 116].

Многократное увеличение скорости передачи данных по магистральным каналам связи позволило во второй половине 90-х годов создать глобальные вычислительные сети (ГВС), не уступающие по своим характеристикам ЛВС 80-х. Постоянное совершенствование существующих и появление новых протоколов передачи и обработки информации позволило к концу XX столетия рассматривать РИС как некую систему, обладающую признаками как классического мультипроцессора, так и классической вычислительной сети [116, 117].

Развитие принципов объектно-ориентированного программирования дало возможность с уверенностью заявить, что основная идея архитектуры открытых систем (модели ISO/OSI) [253] - неотличимость централизованной и распределенной обработки информации - к концу XX столетия оказалась практически полностью реализованной.

Все это открывает перед нами новые, недостижимые ранее возможности по развитию информационных технологий. Вместе с тем, это порождает и новые задачи, основной из которых очень быстро становится проблема безопасности хранения, обработки и передачи информации в РТКС (проблема защиты ресурсов РТКС).

Эта проблема имеет два аспекта. Первый аспект связан с опасностью разрушения ресурсов системы в силу естественных причин (сбои оборудования, искажения при передаче данных, ошибки программного обеспечения и так далее). Появление в последние годы фактически новой (и прибыльной) профессии компьютерных взломщиков (хакеров) породило второй аспект - необходимость защиты ресурсов от умышленного разрушения.

Анализ информационных источников, проведенный автором за последние 20 лет показал, что фактически все проблемы обеспечения безопасности ресурсов распределенных телекоммуникационных систем так или иначе сводятся к одной задаче - задаче обеспечения корректного (безопасного) взаимодействия процессов при разделении общих ресурсов (задаче безопасного управления ресурсами) [45, 46] в условиях наличия помех - атак злоумышленников. При этом рассматриваются вопросы безопасного предоставления ресурсов (К.Хоор, Э.Дейкстра, Д.Донован, Ф.Бернстайн, Э.А.Трахтенгерц, М.Ю.Монахов и др.); безопасного и эффективного квитирования заявок на ресурс (Б.Лисков, Г.Ле Ланн, П.Бернштейн, В.А.Цимбал, Г.Г.Стецюра и др.); вопросы использования криптологических методов для защиты информации (К.Шеннон, Д.Вакка, С.Мун, А.А.Молдовян, Н.А.Молдовян, Д.А.Ловцов, Д.П.Зегжда и др.). Однако, несмотря на большое количество публикаций по безопасности РТКС, остается задача совершенствования существующих алгоритмов управления ресурсами РТКС, а также задача разработки принципиально новых методов и алгоритмов, отвечающих современным требованиям безопасности. Выявлению проблем в существующих методах управления ресурсами, предложениям по их модификации и исследованиям в области создания перспективных моделей, методов и алгоритмов посвящена эта работа.

Объект исследования. Объектом исследования являются распределенные телекоммуникационные системы, причем рассматриваются не только системы передачи данных, но и оконечные устройства (клиентские и серверные машины) и их операционные системы.

Предмет исследования. Предметом исследования являются методы, алгоритмы, процедуры и программы распределенных операционных систем (РОС), отвечающие за решение задач множественного доступа к разделяемым ресурсам РТКС (задачи управления ресурсами РТКС).

Научная проблема. Суть научной проблемы заключается в том, что, с одной стороны, необходимо полностью обеспечить требования информационной безопасности и безопасного разделения ресурсов РТКС; с другой стороны, наблюдается недостаточность научно-методического аппарата, позволяющего это сделать с достаточной полнотой. Проблема заключается также и в необходимости нахождения связей и выявления зависимостей параметров безопасности от параметров распределенности и помехоустойчивости РТКС с последующей формализацей этих зависимостей. В литературе, посвященной защите информационных ресурсов, основной акцент делается лишь на защиту ресурса от умышленной помехи (атаки); вопросы взаимосвязи защиты ресурсов от атаки и защиты от саморазрушения из-за помех, вызванных некорректным поведением алгоритмов управления ресурсами, сбоев системы и так далее остается в стороне. Кроме того, существующие алгоритмы защиты так или иначе ориентированы на обеспечение безопасности коммуникационных ресурсов (например, методы классической криптографии), либо прикладных программ; при этом вопросы защиты системных информационных ресурсов интеллектуальных оконечных устройств (компьютеров), а также вопросы защиты от атак системных программ обработки данных и модулей операционных систем освещены недостаточно.

Цель диссертационной работы состоит в повышении степени безопасности как функции от помехоустойчивости распределенных операционных систем. Критерием безопасности при этом является сохранность (сильный критерий) или восстановимость (более слабый критерий) ресурса после воздействия помехи. Для решения возникающей при этом научной проблемы требуется решение следующих научно-технических задач:

Защита ресурса от разрушения в силу внутренних ошибок или сбоев системы;

Защита ресурса от разрушения вследствие целенаправленного вмешательства (атаки),

Задача обеспечения одинаковой эффективности разработанных методов и алгоритмов как в сосредоточенном, так и в распределенном окружении.

Научная новизна работы заключается в том, что в ней найдены новые решения комплекса научно-технических проблем, позволяющие достичь поставленной в работе цели:

Создана ресурсно-мониторная классификация, более точно по сравнению с существующими класиификациями (Флинна, Дзагупты, Кришнамарфи и др.) отражающая взаимодействие процессов с РОС при разделении ресурсов РТКС; Впервые объединены задача защиты ресурсов от естественных помех и задача защиты ресурса от атак и показана их взаимосвязь;

Впервые предложены и обоснованы дезинформирующие методы защиты от атак процедур РОС доступа к ресурсам РТКС;

Впервые предложены и обоснованы многомерные динамические криптопространства (ортоиды), методы квазиквантовой криптографии, метод параметризации процессов РОС.

Создан новый комплекс моделей, методов и программно-аппаратурных средств РОС, позволяющих более эффективно решать задачи безопасного управления доступом к информационным ресурсам;

Методы исследования основаны на элементах дискретной математики, теории вычислительных систем, теории информации, теории системного программирования и методах лабораторного эксперимента.

Достоверность научных положений, выводов и практических результатов и рекомендаций подтверждена корректным обоснованием и анализом концептуальных и математических моделей рассматриваемых способов безопасного управления ресурсами; наглядной технической интерпретацией моделей; вытеканием существующих методов обеспечения безопасного управления ресурсами РТКС как частных случаев методов, предложенных в работе; данными экспериментальных исследований.

Практическая ценность работы состоит в том, что полученные в ней результаты позволяют: повысить безопасность и эффективность алгоритмов управления ресурсами; ускорить в ряде случаев в N раз процессы принятия решений по обеспечению безопасности, где N— число абонентов РТКС; создать более защищенные РОС; дать рекомендации по построению надежных систем защиты информации.

Реализация результатов работы произведена в ОАО «Электросвязь» Владимирской области, Международном концерне «Aladdin», УВД Владимирской области и Интернет-провайдере «ВладИнфо». Использование результатов подтверждено актами о внедрении.

Основные результаты работы докладывались на 8 Всесоюзных и Всероссийских конференциях («Программное обеспечение ЭВМ» (Калинин, 1984), Всесоюзной конференции «Локальные вычислительные сети» (Рига, 1984), Второй Всероссийской конференции «Информационные технологии в

России» (Москва, 2001) и др.), 6 Международных конференциях («Математика, компьютер, образование» (Москва, 2001), «Industrial System Engineering» (Тула, 2003), НТК «Новые методологии проектирования изделий микроэлектроники» (Владимир, 2003) и других), а также на региональных и местных конференциях.

По теме диссертации опубликовано 42 работы, в т.ч. 1 монография, 4 учебных пособия, 8 статей в изданиях из списка ВАК, 29 других статей и тезисов докладов на конференциях.

Структурно диссертация состоит из введения, шести глав, заключения, списка использованной литературы из 253 наименований и приложений.

Похожие диссертационные работы по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК

Заключение диссертации по теме «Системы, сети и устройства телекоммуникаций», Илларионов, Юрий Александрович

выводы

Реализация предложенных в диссертационной работе моделей, методов и алгоритмов позволила экспериментально подтвердить перспективность их использования в РИТКС. В частности, в системе eToken Internet Logon была достаточно просто решена задача защиты паролей доступа в сеть Интернет от похищения за счет методов, предложенных в главе 4. Использование механизма КРП в рассмотренной в пп. 6.2 РМУВС позволило упростить программное обеспечение серверного процесса распределенной файловой системы. Кроме того, это позволило также значительно повысить надежность (а, следовательно, и безопасность) доступа к файлам за счет распределения контекста серверного процесса по клиентам, вместо его традиционно централизованного хранения.

ЗАКЛЮЧЕНИЕ

Приведём основные результаты, полученные в процессе работы.

1. Выполнен анализ типовых моделей и классификаций построения распределенных телекоммуникационных систем. На его основе предложена ресурсно-мониторная классификация (РМК), позволяющая выявить основные отношения между процессами и ресурсами системы на ранних этапах проектирования.

2. Выполнен анализ распределенных алгоритмов разделения ресурсов в РИТКС. Выяснено, что слабым местом этих алгоритмов является процедура доставки широковещательных сообщений в распределенной среде.

3. На основании проведённых исследований выявлена необходимость в создании надежных высокоскоростных алгоритмов и программно-аппаратурных средств управления безопасным разделением распределённых ресурсов.

4. Для кластерных РИТКС с ДНУ и ВОК предложены алгоритмы управления, использующие канал связи не только как средство передачи информации, но и как общий ресурс, необходимый для синхронизации распределённых процессов. Такой подход позволяет снизить накладные расходы на управление, сделав их независимыми от числа абонентов распределённой системы.

5. Разработаны механизмы доставки широковещательных сообщений для кластерных систем на основе ДПУ и ВОК.

6. Разработаны механизмы синхронизации для кластерных систем на основе ДПУ и ВОК.

7. Разработан механизм взаимного распределённого программирования, использующий скоростные возможности локальных сетей связи для эффективного решения задачи разделения удалённой обслуживающей программы.

8. Предложена расширенная модель Шеннона, учитывающая специфику передачи и обработки данных в РИТКС.

9. Разработаны методы нетрадиционной криптозащиты информационных ресурсов, основанные на использовании многомерных пространств и параллельных процессов.

10. Разработан метод параметрической защиты информации.

11. Разработана динамическая дискретная многомерная структура (ортоид), позволяющая эффективно решать задачи по дезинформации злоумышленника.

12. Разработана концептуальная модель вычислительной системы с распределённым управлением, отражающая специфику организации безопасного управления в кластерных РИТКС с ДПУ и ВОК и расширяющая возможности модели IEEE 802 с точки зрения описания распределённых систем.

13. Разработаны принципы построения распределённой общей памяти (РОП) для РТКС и РИС, допускающей параллельное чтение информации многими абонентами и обеспечивающей выполнение операций записи и обновления находящейся в ней информации с минимальными накладными расходами.

14. Решён ряд задач распределённого управления с использованием РОП. Показано, что при наличии РОП в децентрализованной системе имеется возможность использования известных централизованных алгоритмов без ухудшения надёжности РТКС и РИС.

15. Разработана система eToken Internet logon, защищающая клиента от кражи паролей. Система вошла в каталог продуктов международного концерна «Aladdin».

16. Выработаны и предложены ряду предприятий и организаций рекомендации по построению и совершенствованию систем защиты информации.

17. По заказу ряда предприятий был разработан ряд программ, совершенствующих имеющиеся системы защиты на основе предложенных в работе методов и алгоритмов.

Список литературы диссертационного исследования доктор технических наук Илларионов, Юрий Александрович, 2005 год

1. Аджиев В. Мифы о безопасном ПО: уроки знаменитых катастроф. Открытые системы, №6,1998.

2. Аршинов М.Н., Садовский Л.Е. Коды и математика. М., Наука, 1983.

3. Архитектура eToken R2 & PRO. Для разработчиков и технических специалистов. Материалы компании Aladdin. М.: 2001. — 24 с.

4. Баранов А. П., Зегжда Д.П., Зегжда П.Д., Ивашко A.M., Корт С.С. Теоретические основы информационной безопасности. Дополнительные главы. Учебное пособие. СПб.: СПбГТУ, 1998.

5. Богатова Т. Деловые игры это совсем не HrpyuiKH.PCWeek/RE № 32, 2000.

6. Бутрименко А.В. Разработка и эксплуатация сетей ЭВМ. М.: Финансы и статистика, 1981,256 с.

7. Бэнкс, Майкл. Психи и маньяки в интернете. Перевод с англ. СПб:Символ-Плюс, 1998.

8. Вайн Ю., Палуойя Р. Специализированная локальная сеть передачи данных распределённой системы управления. В кн.: Локальные вычислительные сети (Тезисы докладов Всесоюзной конференции). Рига, ИЭВТ, с. 274-278.

9. Вакка Дж. Секреты безопасности в Internet. К.: Диалектика, 1997.

10. Вехов В.Б. Компьютерные преступление: способы совершения и раскрытия. М.: Право и Закон, 1996.

11. Вильяме А. Системное программирование в Windows 2000. СПб.: Питер, 2001.- 624 с.

12. Воеводин В.В., .Капитонова А.П. Методы описания и классификации вычислительных систем. Издательство МГУ, 1994.

13. Гайкович В., Першин А. Безопасность электронных банковых систем. М.: ЕДИНАЯ ЕВРОПА, 1993.

14. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. М.: МИФИ, 1995.

15. Галатенко А. Активный аудит. Jetlnfo, №8, 1999.

16. Галатенко А.В. О применении методов теории вероятностей для решения задач информационной безопасности. Вопросы кибернетики. М.: 1999, РАН, НИИСИ.

17. Грэхем, P. FAQ по системам обнаружения атак. Версия 0.8.3. 21 марта 2000 г. Перевод с англ. Лукацкого А.В.

18. Гусенко М.Ю. Метод анализ идиом в исполняемом коде с целью декомпиляции. Тезисы межрегиональной конференции «Информационная безопасность регионов России», 1999.

19. Гусенко М.Ю. Метод поэтапной декомпиляции исполняемой программы. Тезисы межрегиональной конференции «Информационная безопасность регионов России». 1999.

20. Дедков А.Ф., Щерс A.JL. Языковые средства организации распределённых процессов в локальных сетях. В кн.: Локальные вычислительные сети (Тезисы докладов Всесоюзной конференции). Рига, ИЭВТ, 1984, с. 146-148.

21. Дийкстра Э. Взаимодействие последовательных процессов. // В кн.: Языки программирования. М.: Мир, 1972. - С. 9 - 86.

22. Диффи X., Хеллмен Э. Новое направление в криптографии. // ТИИЭР, IT-22, 1976.

23. Домарацкий А.Н., Никифоров В.В. Интерфейс сеансового уровня локальных сетей для автоматизированных производственных систем. В кн.: Локальные вычислительные сети (Тезисы докладов Всесоюзной конференции). Рига, ИЭВТ, 1984, с. 136-140.

24. Домашев А.В. и др. Программирование алгоритмов защиты информации. М.: Нолидж, 2000. - 288 с.

25. Дрожжин В.В. Логические средства анализа защищённости программных систем. Тезисы межрегиональной конференции «Информационная безопасность регионов России», 1999.

26. Дэвис Д. и др. Вычислительные сети и сетевые протоколы. М.: Мир, 1984, 536с.

27. Догадько Г.Г., Колесников М.Е., Кучеров В.П. Однородная сеть мини-и микро-ЭВМ для автоматизации научных исследований. В кн.: Локальные вычислительные сети (Тезисы докладов Всесоюзной конференции). Рига, ИЭВТ, 1984, с.271-273.

28. Ерхов Е. Сценарии атак на банковские системы в сети Internet. "Аналитические банковский журнал». №7, 1998.

29. Жельников В. Криптография от папируса до компьютера. М.: ABF, 1996.

30. Зегжда Д.П., Матвеев А.В., Мешков А.В., Семьянов П.В. Автоматизация анализа безопасности программного обеспечения. «Безопасность информационных технологий», №1, 1994.

31. Зегжда Д.П., Шмаков Э.М. Проблемы анализа безопасности программного обеспечения. «Безопасность информационных технологий»,№2, 1995.

32. Зегжда Д.П., Тенихин А.Л. Применение формальных методов для доказательства безопасности и корректности программного обеспечения. Тезисы межрегиональной конференции «Информационная безопасность регионов Росии», 1999.

33. Зудин О.С. Интегрированная сетевая система автоматизации научных исследований. АВТ, 1984, №4, с.44-53.

34. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. СПб.: БХВ-Петербург, 2000. - 320с.

35. Илларионов Ю.А. Операционная система для локальной вычислительной сети. В кн.: Управление в сложных нелинейных системах. М.: Наука, 1984, с.118-120.

36. Илларионов Ю.А. Стецюра Г.Г. Взаимодействие процессов при разделении ресурсов в распределенных вычислительных системах. -Измерения, контроль и автоматизация, № 3, 1987, с.70 76.

37. Илларионов Ю.А., Стецюра Г.Г. Новый подход к организации общей памяти в локальных вычислительны сетях. В кн.: Локальные вычислительные сети (Тезисы докладов Всесоюзной конференции). Рига, ИЭВТ, 1984, с.37-39.

38. Илларионов Ю.А. eToken Internet Logon — безопасный доступ в Интернет с защитой паролей от кражи. // Материалы II Всероссийской конференции «Информационные технологии в России». М.: ВВЦ, 2001.-С. 26.

39. Илларионов Ю.А. Механизмы синхронизации для систем с вычислениями в общем канале. Рукопись депонирована в ВИНИТИ, № 3604-85, Деп. 24.05.1985 г., 20с.

40. Илларионов Ю.А., Монахов М.Ю. Безопасное управление ресурсами в распределенных информационных и телекоммуникационных системах/Монография. Владимир, ВлГУ, 2004, 212с.

41. Илларионов Ю.А. Введение в теорию информационной безопасности. Комплексная защита объектов информатизации. Книга 8./Учебное пособие. Владимирский гос. ун-т. — Владимир: Ред.-издат. Комплекс ВлГУ, 2005, 88 с.

42. Илюшин А.И., Мямлин А.Н., Штаркман Вс.С. Принципы построения верхних уровней сетей ЭВМ. Проблемы МСИТИ. М.: МЦИТИ, 1981, № 2, с.5-27.

43. Илюшин А.И., Штаркман Вс.С. Об одном способе построения прикладного уровня программного обеспечения сетей ЭВМ. -Программирование, 1979, № 6, с. 34-43.

44. Казеннов В.Н. Защита от троянских коней в Windows 9х. Конфидент, №6,2000.

45. Калайда И.А., Гончаров Ю.М., Трубачёв А.П. Использование программных анализаторов для оценки безопасности программных изделий. «Безопасность информационных технологий», №1, 1998.

46. Карпов А.Г., Моряхин А.В. Некоторые требования к инструментальным средствам сертификации программных средств. «Безопасность информационных технологий», №2,1995.

47. Кеннеди, Джеймс. Нейросетевые технологии в диагностике аномальной сетевой активности, 1999. Перевод с англ. Лукацкого А.В., Цаплева Ю.Ю., Сахарова В.П.

48. Кивиристи А. Новые подходы к обеспечению информационной безопасности сети. Компьютер-Пресс, №7,2000.

49. Кивиристи А. Адаптивная безопасность сети. Компьютер-Пресс,№8, 1999.

50. Кивиристи А. А что же бесплатного сертифицировали? PCWeek/RE №39, 2000.

51. Кикуте Н.А., Эрмуйжа А.А., Подвысоцкий Ю.С. Функции протокола подуровня управления логической связью локальной сети. В кн.: Локальные вычислительные сети (Тезисы докладов Всесоюзной конференции). Рига, ИЭВТ, 1984, с. 118-121.

52. Кларк Д., Погрен К., Рид Д. Локальные сети. ТИИЭР, Т.66, № 11,1978, С. 248-272.

53. Клейнрок Л. Вычислительные системы с очередями. М.: Мир, 1979. -600 с.

54. Клейнрок Л. Теория массового обслуживания М.: Машиностроение,1979.-432с.

55. Колосков М.С. Почему ваша сеть стала работать медленно? Откройте ей «второе дыхание». Часть 1. сети и системы связи, №8, 2000.

56. Конеев И. Внутренне расследование. ComputerWorld Россия, 23 ноября 1999.

57. Корт С.С., Лысак С.И., Петров А.В., Кузнецов А.О. Инструментарий непосредственного тестирования ПО. Тезисы межрегиональной конференции «Информационная безопасность регионов Росии», 1999.

58. Котюжанский Г.А., Кисневич Л.Б., Стецюра Г.Г. Децентрализованной приоритетное управление в одноканальной системе обмена данными. Изв. АН СССР. Техн. Кибернетика, 1970, № 6, с. 115-119.

59. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. Справочник М.: Новый юрист, 1998.

60. Лазарев В.Г., Лазарев Ю.В. Динамическое управление потоками информации в сетях связи. М.: Радио и связь, 1983. - 216 с.

61. Левин М. Методы хакерских атак. М.: Познавательная книга плюс, 2001.-222 с.

62. Леонов А.П., Леонов К.А., Фролов Г.В. Безопасность автоматизированных банковских и офисных систем. Мн.: НКП Беларуси, 1996.

63. Липаев В.В. Распределение ресурсов в вычислительных системах. М.: Статистика, 1979.

64. Липаев В.В., Яшков С.Ф. Эффективность методов организации вычислительного процесса. М.: Статистика, 1975. - 255 с.

65. Ловцов Д.А. Информационная безопасность АСУ войсками и оружием: теоретические аспекты // Военная мысль. 1996. № 6. С. 32-38

66. Ловцов Д.А. Информационные аспекты комплексного подхода к исследованию систем управления // НТИ РАН. Сер. 2. Информ. Процессы и системы. 1997. № 5. С. 10-17,32.

67. Ловцов Д.А. Модели измерения информационного ресурса АСУ // Автоматика и Телемеханика. 1996. № 9. С. 3-17.

68. Ловцов Д.А. Защита информации // Информатика и образование. 1995. №4. С. 117-123.

69. Ловцов Д.А. Защита информации в глобальной сети Интернет // Информатика и образование. 1998. № 5. С. 101-108.

70. Лукацкий А. Обнаружение атак. СПб.: БХВ-Петербург, 2001. 624 с.

71. Лукацкий А.В. Обнаружение атак в новом тысячелетии. PCWeek/RE, №33, 1999.

72. Лукацкий А.В. Информационная безопасность. Как обосновать? Компьютер-Пресс, №11, 2000.

73. Лукацкий А.В. Адаптивная безопасность сети. Компьютер-Пресс, №8, 1999.

74. Лукацкий А.В. Вопросы информационной безопасности, возникающие при использовании технологий Java и Active X. Тематический выпуск №2,1998.

75. Лукацкий А.В. Взгляните на безопасность своей сети глазами специалистов. Мир Internet, №2, 1999.

76. Лукацкий А.В. Обман прерогатива не только хакеров. BYTE. №2, 1999.

77. Лукацкий А.В. Посмотрите на свою сеть глазами специалистов. Мир Internet, №2, 1999.

78. Лукацкий А.В. Анатомия распределённой атаки. PCWeek/RE, №5, 2000.

79. Лукацкий А.В. Информационная безопасность в цифрах и фактах. PCWeek/RE, №1, 1999.

80. Лукацкий А.В. Отмычки к «поясу невинности». Business Online, №5, 2000.

81. Лукацкий А.В. Системы обнаружения атак. Банковские технологии, №2, 1999.

82. Лукацкий А.В. Атаки на информационные системы. Типы и объекты воздействия. Электроника: Наука, Технология, Бизнес. №1,2000.

83. Лукацкий А.В. Средства анализа защищённости сделайте правильный выбор. Мир Internet, №3, 1999.

84. Лукацкий А.В. Как защититься от хакеров? Документальная электросвязь. №3,2000.

85. Лукацкий А.В. Как работает сканер безопасности. HackZone.

86. Лукацкий А.В. Сетевая безопасность переходит на аппаратный уровень. BYTE, №11,2000.

87. Лукацкий А.В. Firewall не панацея. BYTE, №11, 1999.

88. Лукацкий А.В. Информационная безопасность. Как обосновать? Компьютер-Пресс, №11, 2000.

89. Лукацкий А.В. Год 1999: взгляд на рынок информационной безопасности. BYTE, №6-7, 2000.

90. Львов В.А., Шеин А.В. Проблемы внедрения и оценки качества средств и систем защиты информации при её компьютерной обработке. «Безопасность информационных технологий», №1, 1994.

91. Макклуре Стюарт, Скембрей Джоэл, Куртц Джордж. Секреты хакеров: проблемы и решения сетевой защиты. М.: «ЛОРИ», 2001.

92. Маркоф Джон, Хефнер Кэти. Хакеры. Полиграфкнига, Киев, 1996. ЮО.Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Internet. М.:1. ДМК, 1999.

93. Монахов О.Г. Об одном методе децентрализованного распределения заданий в вычислительных системах с программируемой структурой. АВТ, 1984, №4, с.7-13.

94. Монахов М.Ю., Шалыгина И.В. и др.Технические и гуманитарные аспекты информационных образовательных сетей и сред Монография; Владим. гос. ун-т; Владим. ин-т усоверш. учит. Владимир, 2001, 160 с

95. Монахов М.Ю. Информационная образовательная сеть: Основы теории и методика применения // Информационные технологии, 2001, №7, С.36-48.

96. Монахов М.Ю., Илларионов Ю.А. Информатика / Учебное пособие. -Владимир, ВлГУ, 2002. 96 с.

97. Ю5.Малявко А.А. и др. Локальная машинно-терминальная СЕТЬ/ВУЗ. В кн.: Локальные вычислительные сети (Тезисы докладов Всесоюзной конференции). Рига, ИЭВТ, 1984, с.280-284.

98. Юб.Мэдник С., Донован Д. Операционные системы. М.: Мир, 1978.

99. Нечаев В.И. Элементы криптографии. Основы теории защиты информации. М.: Высшая школа, 1999, 109 с.

100. Николаев А.В., Чижухин Г.Н. Анализ семантики ассемблерных программ с помощью повышения их уровня представления. Тезисы межрегиональной конференции «Информационная безопасность регионов России», 1999.

101. Ю9.0лифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. СПб.: Питер, 1999.

102. ПО.Онтаньон Рамон Дж. Создание эффеютсвной системы выявления атак. Журнал сетевых решений LAN, №10, 2000.

103. Ш.Паршин П.В., Лягин И.А., Николаев А.В., Чижухин Г.Н. Программный инструментарий для автоматизированной верификации (сертификации) и анализа программного обеспечения. «Проблемы информационной безопасности. Компьютерные системы», №1, 1999.

104. Паршин П.В., Лягин И.А., Николаев А.В., Чижухин Г.Н. Создание математических моделей спецификаций программ. Тезисы межрегиональной конференции «Информационная безопасность регионов России», 1999.

105. Пауэр Ричард. Эксперты дискутируют о настоящем и будущем систем обнаружения атак. Перевод Лукацкого А.В. Computer security Journal, vol. XIV, №1.

106. Правиков Д.И., Чибисов В.Н. Об одном подходе к поиску программных закладок. «Безопасность информационных технологий», №1, 1995.

107. Пружинин А.В. Построение системы безопасности информации корпоративной сети. Материалы конференции АДЭ «Электронной ведение бизнеса в России путь к открытому глобальному рынку», 1315 декабря, 2000 г.

108. Пб.Прангишвили И.В., Подлазов B.C., Стецюра Г.Г. Локальные микропроцессорные вычислительные сети. М.: Наука, 1984, 176с.

109. Прангишвили И.В., Стецюра Г.Г. Микропроцессорные системы. М.: Наука, 1980, 236с.

110. Райан Джек, Менг-Джанг Лин, Миккулайнен Ристо. Обнаружение атак с помощью нейросетей, 1999. Перевод с англ. Лукацкого А.В., Цаплева Ю.Ю.

111. Рамодин Д. Обзор технологий автоматического поиска ошибок. «Компьютер-Пресс», №10, 1996.

112. Ранум Маркус. Обнаружение атак: реальность и мифы. Перевод с Лукацкого А.В.

113. Семьянов П.В., Зегжда Д.П. Перспективные средства исследования программного обеспечения. «Безопасность информационных технологий», №1, 1994.

114. Самойленко С.И. и др. Вычислительные сети (адаптивность, помехоустойчивость, надёжность). М.: Наука, 1981, 277с.

115. Симонов С. Анализ рисков, управление рисками. Jetlnfo, №1, 1999.

116. Симонов С. Аудит безопасности информационных систем. Jetlnfo, №9, 1999.

117. Сипсер Р. Архитектура связи в распределённых системах. TTI,2. М.: Мир, 1981.

118. Смит Франклен. Анализируем журнал безопасности Windows NT. Windows 2000 Magasine/RE №3, 2000.

119. Смит Франклен. Контроль использования административных привилегий. Windows 2000 Magasine/RE №4, 2000.

120. Стенг Д., Мун С. Секреты безопасности сетей. К.: Диалектика, 1995.

121. Столл Клиффорд. Яйцо кукушки или преследуя шпиона в компьютерном лабиринте. М.: «ИЦ-Гарант», 1996.

122. Трубачёв А.П, Котяшев Н.Н. Иерархический анализ состояния защищённости средств информационных технологий в системах критических приложений. «Безопасность информационных технологий», №1, 1998.

123. Трубачёв А.П. Концептуальные вопросы оценки безопасности информационных технологий. Jetlnfo, 1999.

124. Федер Е. Фракталы. Пер. с англ.-М.: Мир, 1991. 254 с.

125. Форристал Джефф. Сетевые приманки и капканы. Сети и системы связи, №13, 2000.

126. Фролов Г. Тайны тайнописи. М.: Инфосервис Экспресс Лтд., 1992, 123 с.

127. Халсалл Ф. Передача данных, сети компьютеров и взаимосвязь открытых систем / Пер.с англ. Т.М.Тер-Микаэляна. М.: Радио и связь, 1995.

128. Хаусли Т. Системы передачи и телеобработки данных. М.: Радио и связь, 1994.-456 с.

129. Хоор К. Обработка записей. // В кн.: Языки программирования. М.: Мир, 1972.-С. 278-342.

130. Хэзер Хэррелд. NAI меняет руководство. ComputerWorld, Россия, №2, 2001.

131. ИО.Цикритзис Д., Бернстайн Ф. Операционные системы. М.: Мир,1977, 336с.

132. Цимбал В.А. Определение характеристик конечных марковских цепей при разной длине шага переходов. Машиностроитель, №2, 2001.

133. Шабаршин А.А. Введение во фракталы.- http://chaos@mail/ru. НЗ.Шенбрет И.М. Распределённые АСУ ТП -АСУ нового класса.

134. Приборы и системы управления, 1983, № 12, с. 5-6.

135. Шеннон К. Теория связи в секретных системах. В кн.: Работы по теории информации и кибернетике. М., ИЛ, 1963.

136. Шипли Грег. Оружие компьютерного подполья. Сети и системы связи. №10, 2000.

137. Эдварде Марк Дж. Безопасность в интернете на основе Windows NT. Перевод с англ. М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd». - 1999.

138. Якубайтис Э.А. Архитектура вычислительных сетей. М.: Статистика, 1980, 278с.

139. Якубайтис Э.А. Классификация вычислительных сетей. АВТ, 1982, №1, с.3-11.

140. Якубайтис Э.А. и др. Архитектура локальных вычислительных сетей. — АВТ, 1983, №2, С.3-20.

141. Якубайтис Э.А. Архитектура региональных и локальных вычислительных сетей. АВТ, 1982, № 1, с.3-11.

142. Ammann E.,Et. Al. Attempto: A Fault-Tolerant Multiprocessor Working Station; Design and Concepts. Fics. 13th Ann. Int. Symp. FTC June 280-30, 1983, Milano, Italy, p. 10-13.

143. Allen Julia, etc. Ed Stoner State of the Practice Intrusion Detection Technologies. January 2000. TECHNICAL REPORT, CMU/SEI-99-TR-028, ESC-99-028.

144. Allen Julia, William Fithen, Ed Stoner. Deploying Firewalls. May 1999. SECURITY IMPROVEMENT MODULE, CMU/SEI-SIM-008.

145. Alsberg P.A., Day J.D. A Principle for Resinient Sharing of Distributer Resources. Prok. 2nd Int. Conf. Software Eng. San Francisco, Oct, 1976, p. 204-215.

146. Amoroso Edward G. Intrusion Detection: An Introduction to Internet Surveillanse, Correlation, Traps, Trace Back and Response. Intrusion. Net Books, 1999.

147. Anderson Craig, Hardman Dennis. Hewlett-Packard on Enterprise Network Security. Hewlett Packard, 1999.

148. Arora R.K. Et. Al. on the Design of Process Assigner for the Distributed System. Austral Comput. J., V 13, N 3, 1981, p.77-82.

149. Aslam Taimur, etc. Use of a Taxonomy of Security Faults. COAST Laboratory, 1996.

150. Bace Rebecca Gurley. Intrusion Detection.Macmillan Technical Publishing, 2000.

151. Bejtlish Richard. Interpreting Network Traffic: A Network Intrusion Detectors Look at Suspicious Events. V 2.6 27 March 2000.

152. Bellovin, Steven M. and Cheswick, William R. Firewalls and Internet Security, Repelling the Wily Hacker, 1994, Addison-Wesley Publishing Company, p. 76.

153. Bernstein P.A., Shipman D.W. A Formal Model of Concurrency Control Mechanisms for Database Systems. Proc. 3rd Berkeley Workshop, Aug., 1978.

154. Basu A. Parallel Processing Systems: a Nomenclature based on their Characteristics //Proc. IEE(UK). N 134. 1987. P.143-147.

155. Bernstein P.A., Et. Al. The Concurrency Control Mechanism of SDD-1: A System for Distributed Databases. IEEE Trans. Soft. Eng. SE-44, N 3, May, 1978.

156. Bernstein P.A., Shipman D.W. and Rothnie J.R. Concurrency Control in a System for Distributed Databases (SDD-1). ASM TRANS. Database Syst., V 5,N 1, 1980, p. 18-51.

157. Bernstein P.A., Shipman D.W. and Wong W.S. Formal Aspects of Serialisability in Database Concurrency Control. IEEE Trans. Software Eng. SE-5, N 3, 1979. p. 203-215.

158. West-Brown Moira J., Stikvoort Don, Kossakovski Klaus-Peter. Handbook for Computer Security Incident Response Teams (CSIRTs). CMU/SEI-98-HB-001. Desember, 1998.

159. West-Brown Moira J., Kossakovski Klaus-Peter. International Infrastructure for Global Security Incident Response. CERT Coordination Center. Carnegie Mellon University. June 4,1999.

160. Cannady James. Artifisial Neural Networks for Misuse Detection. 1998.

161. Capell Peter. Analysis of Courses in Information Management and Network System Security & Survivability. December, 1998. SPECIAL REPORT, CMU/SEI-99-SR-006.

162. Cheung Steven, etc. The Design of Grids: A Graph-Based Intrusion Detection Systems. 26 January 1999.

163. Cisco NetSonar Security Scanner. User Guide. Cisco Systems 1999.

164. Cisco IOS Firewall Intrusion Detection Systems. Cisco Systems 2000.

165. Cohen Fred. A Note on the Role of Deception in Information Protection. 1998.

166. Cohen J.M., Moses H.E. New Test of the Synchronization Procedure in Non-inertial Systems. Phys. Rev. Letters, N 39, 1977, p. 1641-1643.

167. Crosbie M. Defending a Computer System using Autonomous Agents. In proceeding of the lS^NISSC, October, 1995.

168. Crosbie M., Spafford Jene. Applying Genetic Programming to Intrusion Detection. 1998.

169. Dasgupta S. A Hierarchical Taxonomic System for Computer// 1990. V.23. N 3. P.64-74.

170. Daymont Josh. How Hackers Hide: A look at intruder behavior within compromised targets. ISS Connect 2000. 19-24, March, 2000.

171. Dijkstra E.W. Self-Stabilizing Systems in Spite of Distributed Control. Comm. ACM. V.17, N 11, 1974, p. 643-644.

172. Doty Ted. The «Right» Amount of Security. Auditors helping Operation Improve Security. ISS Connect 2000. 19-24 March, 2000.

173. Duncan R. A survey of parallel computer architectures // Computer. V.23. N 2. 1990. P.5-16.

174. Ellis C.A. Concurrency and Correciness of Duplicate Database Systems. Op. Syst. Review, V 11, N 5, 1977, p. 324-333.

175. Ellis. C.A. A Robust Algorithm for Updating Duplicate Databases. — Proc. 2nd Berceley Workshop, 1977.

176. Eswaran K.P. Et. Al. the Notions of Consysiente and Predicate Locks in a Database System. Comm. Acm. V 19, N 11, p. 624-633.

177. Firth Robert, Ford Gary, etc. Detecting Sign Intrusion. Security Improvement Module. CMU/SEI-SIM-001. Software Engineering Institute. Carnegie Mellon University. August, 1997.

178. Forsdick H.C. Et. Al. Operating Systems for Computer Networks. Computer, N 1,1978, p. 48-57.

179. Frederick Karen. Abnormal IB Packets, www.Securityfocus.com. October13, 2000.

180. Freiss Martin. Protecting Networks with SATAN. O'Reilly & Associates, Inc, 1998.

181. Garetty P. Et. Al. Modosk: a Modular Distributed Operating System Kernel for Real- Time Process Control. Microprocessing and Microprogramming. V 9, N4,1982, p. 201-213.

182. Germanov Abner. Plugging the Holes in eCommerce: The Market for Intrusion Detection and Vulnerability Assessment Software, 1999 2003. IDC, July, 1999.

183. Gray J.N., Lorie R.A. and Putzolu G.R. Granularity of Locks in a Shared Database. Proc. Icvldb. 1975, p. 315-321.

184. Gray J.N. Notes of Database Operating Systems. Operating Systems: an Advanced Course. N.Y., Springer-Verlag, 1978, p. 393-481.

185. Gifford D.K. Violet, an Experimental Decentralized System. Computer Networks, V 5, N 6, 1981, p. 423-433.

186. Habra Naji, Mathieu Isabelle. AS AX: Software Architecture and Rule-Based Language for Universal Audit Trail Analysis. Proceeding of ESORICS'92, European Symposium on Research in Computer Security, November 23 25 Toulouse, Springer-Verlag 1992.

187. Hacker Eric. IDS Ivasion with Unicode. January 3, 2001.

188. Holler E. Mulitiply Copy Update. In: Distributed Systems Architecture and Implementation. N.Y., Springer-Verlag, 1983, p. 284-307.

189. Howard John D. An Analysis Of Security Incidents On The Internet. 1989 -1995. April, 1977. www.cert.org.

190. Howard John D., Longstaff Thomas A. A Common Language for Computer Security Incidents. Sandia National Laboratories. October, 1998.

191. Hwang K., Briggs F.A. Computer Architecture and Parallel Processing. 1984. P.32-40.

192. Hockney R. Parallel Computers: Architecture and Performance // Proc. of Int. Conf. Parallel Computing'85. 1986. P.33-69.

193. Hockney R. Classification and Evaluation of ParallelComputer Systems // Lecture Notes in Computer Science. 1987. N 295. P.13-25.

194. IEEE 802 Local Network Standard, a Status Report. Draft B. IEEE Comput. Soc., 1981,408 р.

195. Handler W. The Impact Classification Schemes on Computer Architecture // Proc. Int'l Conf. on Parallel Processing. 1977. P.7-15.

196. Jackson Kathleen. INTRUSION DETECTION SYSTEM (IDS). PRODUCT SURVEY. Version 2.1. Los Alamos National Laboratory. June 25, 1999.

197. Johnson E. E. Completing an MIMD Multiprocessor Taxonomy // Computer Architecture News. 1988. V. 16. N 2. P.44-48.

198. Kennis Pim. SmIDS Smarter Intrusion Detection Systems. ISS Connect 2000. 19-24 March, 2000.

199. Klaus Chris. Top Threats Facing Internet Security Today. ISS Connect 2000. 19-24, March, 2000.

200. Kochmar John, Allen Julia, etc. Preparing to Detect Signs of Intrusion. Security Improvement Module. CMU/SEI-SIM-005. Software Engineering Institute. Carnegie Mellon University. June 1998.

201. Kolodgy Charles, Christiansen Chris, Burke Brian. Gaining Control over Infrastructure: Intrusion Detection and Vulnerability Assessment. IDS. March 2001.

202. Krishnamurthy E.V. Parallel Processing Principles and Practice. Addison-Wesley Pub. Company. 1989. P.208-246.

203. Lamport L. A New Solution of Dijkstra Concurrent Problem. Comm. Acm., V 17, N8, P. 517-525.

204. Lamport L. Time, Clocks and the Ordering of Events in a Distributed System. Comm. ACM. V 21, N 7, 1978, p. 558-565.

205. Lasswell Barbara S., Simmel Derek, Behrens Sandra G. Information Assurance Curriculum and Sertification: State on the Practice. September 1999. TECHNICAL REPORT, CMU/SEI-99-TR-021, ESC-TR-99-021.

206. Le Lann G. Distributed Systems Toward a Formal Approach. Proc. Ifip Congress, Toronto, Aug. 1977, p. 155-160.

207. Le Lann G. Algorithms for Distributed Data Sharing Systems Witch Use Tickets. Proc. 3rd Berkeley Workshop, 1978, p. 259-272.

208. Le Lann G. An Analysis of Different Approaches to Distributed Computing. Proc 1st ICDPS, Oct. 1979, p. 222-232.

209. Liscov B. Primitives for Distributed Computing. Op. Syst. Rev., V 13, N 5, 1979, p. 33-42.

210. Longstaff Thomas A. Results of a Workshop on Research in Incident Handing. Special Report CMU/SEI-93-SR-20. September, 1993.

211. Mann David E., Christey Steven M. Towards a Common Enumeration of Vulnerabilities. January 8, 1999.

212. Me Ludovic. GASSATA, a Genetic Algorithm as an Alternative Tool for Security Audit Trail Analysis. 1998.

213. Mell Peter. Computer Attacks: What They Are and How to Defend Against Them. NIST, Computer Security Division. 1999.

214. Mell Peter. Understanding the World of your Enemy with I-CAT (Internet-Categorization of Attacks Toolkit). NIST, Computer Security Division. May 26, 1999.

215. Metcalfe R.M., Boggs D.R. Ethernet: Distributed Packet Switching for Local Computer Networks. Comm. ACM, V 19, N 7, 1976, p. 395-404.

216. Mullery A. P. The Distributed Control of Multiply Copies of Data. IBM Research Report, RC 5782, Aug. 1975.

217. Menasce D.A. Et. Al. a Locking Protocol for Resource Coordination In Distributed Databases. ACM. SIGMOD, June, 1978.

218. Newman David, Giorgis Tadesse and Yavari-Issalou Farhad. Intrusion Detection Systems: Suspicious Finds. Data Communications, August 1998.

219. Paxson Vern. Bro.: A system for Detecting Network Intruders in Real-Time. Lawrence Berkeley National Laboratory. 14, January, 1998.

220. Reed D.P., Kanodia R.K. Synchronizations with Evenicounts and Sequenses. Op. Syst. Rev., V 11, N 5, 1977, p. 326-335.

221. Rosenkrantz D.J., Stearns R.E., Lewis P.M. System Level Concurrency Control for Distributed Databases. ACM Trans. Database Syst., V 3, N 2, 1978.

222. Rothnie J.B. Et. Al. Introduction to a System for Distributed Databases (SDD-1). ACM Trans. Database Syst. V 5, N 1, 1980, p. 1-17.

223. Rothnie J.B., Goodman N. A Survey to Research and Development in Distributed Database Management. Proc. 3rd ICVLDB, Tokyo, Japan. 1977, p. 48-62.

224. SecureNet Pro Software's SNP-L Scripting System. Intrusion.com. Release 1.0. July 2000.

225. Shore J.E. Second Thoughts on Parallel Processing // Comput. Elect. Eng. N 1. P.95-109.

226. Skillicorn D. A Taxonomy for Computer Architectures // Computer. 1988. V.21. N 11. P.46-57.

227. Snyder L. A Taxonomy of Synchronous Parallel Machines. University Park. Penn. 1988. P.281-289.

228. Standard ECMA-83: Safety Requirements for DTE-DCE Interface in Public Data Networks. ECMA, 1982.

229. Standard ECMA-84: Data Presentation Protocol. ECMA, 1982, 62 p.

230. Standard ECMA-85: Virtual File Protocol. ECMA, 1982, 114 p.

231. Standard ECMA-86: Generic Data Presentation Services Description and Protocol Definition. ECMA, 1983, 88p.

232. Standard Ecma-87: Generic Virtual Terminal Service and Protocol Definition. ECMA, 1983, 64 p.

233. Standard ECMA-88: Basic Class Virtual Terminal Service Description and Protocol Definition. ECMA, 1983, 143 p.

234. Standard ECMA-90: Local Area Networks. ECMA, 1983,125p.

235. Stonebraker M. Concurrency Control and Consistency of Multiply Copies of Data in Distributed Ingres. -Proc. 3rd Berkeley Workshop, Aug. 1978, p. 232258.

236. Spector A.Z. Performing Remonte Operation Efficiently on a Local Computer Network. Comm. ACM. V 25, N 4,1982, p. 246-259.

237. Schlagetter G. Dealock-Free Synchronization in Distributed Databases. -Euro IFIP 79, p. 123-128.

238. Schlagetter G. Locking Protocol in Distributed Databases. Int. Conf. Manageent of Data, Milano, Italy, 1978.

239. Schlagetter G. Process Synchronization in Database Systems. ACM Trans, on Database Syst., V 3, N 3, 1978, p. 248-271.

240. Schneider F. Synchronization in Distributed Programs. ACM trans, on Progr. Languages and Systems. V 4, N 2, 1982, p. 179-195.

241. Thomas R.H. A Solution to the Concurrency Control Problem for the Multiply Copy Databases. Compcon Spring, 1978.

242. Tsay D.P., Ming T.L. Mike: a Network Operating System for the Distributed Double-Loop Computer Network. Ieee Trans, on Software Eng., Vol. SE-9, N2, p. 143-154.

243. Yocom Betsy, Brown Kevin, Derveer Dan Van. Cisco Offers wire-speed intrusion detection. Network World, December 18,2000.

244. Zimmermann H. OSI Reference Model the ISO Model of Architecture for Open Systems Interconnection. IEEE Trans. Commun.,1980, V 28, N 4, p. 425-432.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.