Tytuł artykułu
Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
Metoda oceny stopnia zmian atrybutu poufności zasobu informacyjnego w systemie teleinformatycznym
Języki publikacji
Abstrakty
The work presents the proposition of inference system that evaluates the possibility of information confidentiality attribute violation. Crisp and fuzzy variables have been defined. Values of output variables from fuzzy logic system have been presented. The way of counting the modified value of information confidentiality attribute has been described.
Praca przedstawia propozycję systemu wnioskującego wykorzystywanego do oceny możliwości naruszenia atrybutu poufności zasobu informacyjnego. W pracy zdefiniowano zmienne dokładne i rozmyte. Zostały zaprezentowane wyniki wnioskowania rozmytego. Pokazano metodę obliczania zmodyfikowanej wartości atrybutu poufności zasobu informacyjnego.
Czasopismo
Rocznik
Tom
Strony
159--168
Opis fizyczny
Bibliogr. 17 poz., tab.
Twórcy
autor
- The General Tadeusz Kościuszko Military Academy of Land Forces
Bibliografia
- 1. Altheid C., Harlan C.: Digital Forensics with Open Source Tools, Elsevier 2011.
- 2. Białas A., Bezpieczeństwo informacji i usług we współczesnej firmie i organizacji, WNT, Warszawa 2006. (in polish)
- 3. Bryan L.A., Bryan E.A.: Programmable Controllers. Theory and Implementation, An Industrial Text Company Publication, Atlanta 1997.
- 4. ISO/IEC 15408 – 1 Information technology - Security techniques - Evaluation criteria for IT security - Part 1: Introduction and general model. International Standardization Organization Geneva 2009.
- 5. Jantzen J.: Design of Fuzzy Control, Technical Report, Technical University of Denmark, 1998.
- 6. Jonnson E.: Anderson A., Amussen S., An Attempt to Qualitative Modeling of Behaviour Security, [on-line] http://publications.lib.chalmers.se/records/fulltext/174253/local_174253.pdf
- 7. Jóżwiak I., Szleszyński A.: Ocena poziomu bezpieczeństwa zasobów informacyjnych z wykorzystaniem techniki analizy architektury systemu informatycznego, Zeszyty Naukowe Politechniki Śląskiej, Organizacja i Zarządzanie, z. 68, Gliwice 2014, pp.321-334. (in polish)
- 8. Liderman K.: Analiza ryzyka i bezpieczeństwo informacji, PWN, Warszawa 2008. (in polish)
- 9. McNeill F., M., Thro E.: Fuzzy Logic. A Practical Approach, Accademic Press, Chestmut Hill MA 1994.
- 10. Polish Standard PN ISO/IEC 17799:2007 Technika informatyczna – Techniki bezpieczeństwa - Praktyczne zasady zarządzania bezpieczeństwem informacji, PKN, Warszawa 2007. (in polish)
- 11. Rutkowski L.: Metody i techniki sztucznej inteligencji, PWN, Warszawa 2012. (in polish)
- 12. Rybicki W., Szleszyński A.: Zarządzanie poziomem bezpieczeństwa informacyjnego w systemach teleinformatycznych. Etap I. Metody pomiaru bezpieczeństwa zasobów informacyjnych w systemach teleinformatycznych, Scientific work, WSOWL, Wrocław 2014. (in polish)
- 13. Semjonov P.: Password Recovery/Cracking FAQ, [on-line, last access on 03.02.2014] http://www.password-crackers.com/en/articles/12/#3.2 .
- 14. Szleszyński A.: Pomiar bezpieczeństwa informacji w zarządzaniu bezpieczeństwem w systemie teleinformatycznym, Zeszyty Naukowe Politechniki Śląskiej, s. Organizacja i zarządzanie, z. 74, pp. 83-92, Gliwice 2014. (in polish)
- 15. Szleszyński A., Wojaczek A.: Bezpieczeństwo zasobów informacyjnych chronionych przy pomocy haseł, Zeszyty Naukowe WSOWL, Wrocław [in progress].
- 16. Vernon J.: Fuzzy Logic Systems, [on-line] www.control-systems-priciples.co.
- 17. Yager R., R., Filev D.: Essentials of Fuzzy Modeling and Control , Wiley & Sons, 1994.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-3bc47cf8-b4fc-4bbf-85d0-50582874057f