2020
DOI: 10.20998/2522-9052.2020.3.19
|View full text |Cite
|
Sign up to set email alerts
|

Testing Process for Penetration Into Computer Systems Mathematical Model Modification

Abstract: Ab s t r a c t. Testing process for penetration into computer systems mathematical model was developed in the article. The proposed model differs from the known by computer systems specialized information platforms security testing capabilities, which made it possible to estimate the penetration test algorithm execution time falling within a given interval probability. The proposed testing process for penetration into computer systems mathematical model was further developed (modified). Modified model distinct… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1

Citation Types

0
2
0
1

Year Published

2021
2021
2022
2022

Publication Types

Select...
3
1

Relationship

0
4

Authors

Journals

citations
Cited by 4 publications
(3 citation statements)
references
References 6 publications
(7 reference statements)
0
2
0
1
Order By: Relevance
“…Методи, запропоновані у [4], орієнтовані тільки на мобільні компоненти.ьВ [5] більшою мірою враховуються особливості рухомих об'єктів, а не характеристики cloud computing. У статті [6] розглядаються методи розподілу ресурсів, що відсувають на другий план часові показники, роблячи акцент на безпекових питаннях. Праці [7,8] спрямовані тільки на специфіку Big Data.…”
Section: вступunclassified
“…Методи, запропоновані у [4], орієнтовані тільки на мобільні компоненти.ьВ [5] більшою мірою враховуються особливості рухомих об'єктів, а не характеристики cloud computing. У статті [6] розглядаються методи розподілу ресурсів, що відсувають на другий план часові показники, роблячи акцент на безпекових питаннях. Праці [7,8] спрямовані тільки на специфіку Big Data.…”
Section: вступunclassified
“…Scientists explored networks in terms of their physical nature and possible impact on the protection of information [8][9][10], access to information policy [11][12][13], protection of personal information from the point of view of law [14], protection against outside electromagnetic radiation [15].…”
Section: Introductionmentioning
confidence: 99%
“…In the article [6] one can see the methods and distribution of resources, which put clocks on another plan, showing an emphasis on non-penetrating meals.…”
Section: Introductionmentioning
confidence: 99%