Background Image
Previous Page  10 / 11 Next Page
Information
Show Menu
Previous Page 10 / 11 Next Page
Page Background

VISUAL PROLOG. Методика проиллюстрирована простым примером

проверки некорректности, называемой затенением. Планируется рас-

ширение указанной методики на другие виды некорректностей, а так-

же теоретическое и экспериментальное обоснование ее трудоемкости

логическими программами.

ЛИТЕРАТУРА

1.

Девятков В.В.

,

Мьо Тан Тун

. Логический анализ корректности конфигурирова-

ния межсетевых экранов // Инженерный журнал: Математическое моделирова-

ние. 2013. Вып. 11. URL:

http://www.engjournal.ru/catalog/it/security/988.html

2.

Lihua Yuan

,

Jianning Mai

,

Chen-Nee Chuah

. FIREMAN: A Toolkit

for FIREwall Modeling and Analysis. URL:

http://www.cse.psu.edu/

mcda-

niel/cse544/slides/cse544-fireman-lin.pdf

3.

Девятков В.В.

Системы искусственного интеллекта. М.: Изд-во МГТУ

им. Н.Э. Баумана, 2001. 352 с.

4.

Firewall

wizards security mailing list. [Электронный ресурс] URL:

http://honor.icsalabs.com/mailman/listinfo/firewall-wizards

5.

Девятков В.В.

Построение, оптимизация и модификация процессов // Вестник

МГТУ им. Н.Э. Баумана. Сер. Приборостроение. 2012. № 2. С. 60–79.

6.

Wool A.

A quantitative study of firewall configuration errors // IEEE Computer.

Vol. 37 (6). 2004. P. 62–67. DOI: 10.1109/MC.2004.2

7.

Manna Z.

,

Pnueli A.

Temporal verification of reactive systems: progress. N.Y.: Draft,

1996.

8.

Леммон E.

Алгебраическая семантика для модальных логик I. II. В кн.: Семан-

тика модальных и интенсиональных логик. M.: Процесс, 1981. 424 с.

9.

Основы

программирования на языке Пролог: Информация.

URL:

http://www.intuit.ru/studies/courses/44/44/info

10.

Основы

программирования на языке Visual

Prolog.

URL:

http://www.intuit.ru/studies/courses/12333/1180/info

REFERENCES

[1] Devyatkov V.V., Tun M. Tan. Logical analysis of the correctness of the

of firewall configurations.

Jelektr. nauchno-tehn. Izd. “Inzhenernyy zhurnal:

nauka i innovacii” MGTU im. N.E. Baumana: Informatsionnye tekhnologii

[El.

Sc.-Tech. Publ. “Eng. J.: Science and Innovation” of Bauman MSTU:

Information technology], 2013, iss. 11 (23), 17 p. (in Russ.). Available at:

http://www.engjournal.ru/catalog/it/security/988.html

(accessed 24.11.2014).

[2] Yuan L., Mai J., Su Zh., Chuah Ch.-N., Chen H., Su Zh. FIREMAN:

A toolkit for firewall modeling and analysis.

Proc. of the IEEE

Symposium on Security and Privacy

2006, pp. 199–213. Available at:

http://www.cse.psu.edu/

mcdaniel/cse544/slides/cse544-fireman-lin.pdf (accessed

24.09.2014).

[3] Devyatkov V.V. Sistemy iskusstvennogo intellekta [Artificial intelligence systems].

Moscow, MGTU im. N.E. Baumana Publ., 2001. 352 p.

[4] Firewall

wizards

security

mailing

list.

Available

at:

http://honor.icsalabs.com/mailman/listinfo/firewall-wizards

(accessed 24.09.2014).

[5] Devyatkov V.V. Building, optimization and modification of processes.

Vestn. Mosk.

Gos. Tekh. Univ. im. N.E. Baumana, Priborostr.

[Herald of the Bauman Moscow

State Tech. Univ., Instrum. Eng.], 2012, no. 2, pp. 60–79 (in Russ.).

ISSN 0236-3933. Вестник МГТУ им. Н.Э. Баумана. Сер. “Приборостроение”. 2015. № 1 109