Диссертация (Разработка программного комплекса оценки качества и надежности программных продуктов без исходных текстов), страница 15
Описание файла
Файл "Диссертация" внутри архива находится в папке "Разработка программного комплекса оценки качества и надежности программных продуктов без исходных текстов". PDF-файл из архива "Разработка программного комплекса оценки качества и надежности программных продуктов без исходных текстов", который расположен в категории "". Всё это находится в предмете "технические науки" из Аспирантура и докторантура, которые можно найти в файловом архиве РТУ МИРЭА. Не смотря на прямую связь этого архива с РТУ МИРЭА, его также можно найти и в других разделах. Архив можно найти в разделе "остальное", в предмете "диссертации и авторефераты" в общих файлах, а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата технических наук.
Просмотр PDF-файла онлайн
Текст 15 страницы из PDF
Barrett D., Kipper G., Visualization and Forensics, Elsevier Science, p. 101.2. Bochs – бесплатный эмулятор аппаратного обеспечения IBM PC[Электронныйресурс].Режимдоступа:http://softikbox.com//http://bochs.sourceforge.net/.3. D. Wagner et al., "A First Step Towards Automated Detection of Buffer OverrunVulnerabilities", Network and Distributed System Security, 2000; www.isoc.org.4. Gnedenko B.V., Korolev V.Yu. Random Summation: Limit Theorems andApplications. CRCPress, BocaRaton, FL. 1996/5. H. Chen, D. Wagner, "MOPS: An Infrastructure for Examining SecurityProperties of Software", Proc.
ACM Conf. Computer and Communications Security,ACM Press, 2002.6. Schneider. Some experimental estimators for developmental and deliverederrors in software development projects. Performance Evaluation Review, 1981, Vol. 10,p. 169 – 172.7. Van Pul M.C. Asymptotic properties of statistical models in software reliability.– in: Second Bernoulli Society World Congress. Abstracts of Communications. Uppsala.1990. p. 43-44.8. Александров А., Спирали аппаратной виртуализации [Электронныйресурс].
Режим доступа: http://www.osp.rU/os/2007/03/4158010/9. БенингВ.Е.,КоролевВ.Ю.,СоколовИ.А.,ШоргинС.Я.Рандомизированные модели и методы теории надежности информационных итехнических систем / М.: Торус пресс. 2007. – 256с.10. Выявлениеуязвимостейпрограммногообеспечениявпроцессесертификации / А.С. Марков, С.В. Миронов, В.Л. Цирлов // Известия Южногофедерального университета. Технические науки. 2006. Т. 62. № 7. С.
82-87.11. ГОСТ Р 50922-2006. Защита информации. Основные термины иопределения//Утвержден и введен в действие Приказом Федерального агентства потехническому регулированию и метрологии от 27 декабря 2006 г. N 373-ст12812. ГОСТ Р 56214─ 2014/ISO/TS 8000-1:2011 Качество данных, Часть 1,Обзор // Утвержден и введен в действие Приказом Федерального агентства потехническому регулированию и метрологии от 11 ноября 2014 г. № 1518-ст.13. ГОСТ Р 56938-2016 Защита информации.
Защита информации прииспользовании технологий виртуализации. Общие положения //Утвержден ивведенвдействие ПриказомФедеральногоагентствапотехническомурегулированию и метрологии от 1 июня 2016 г. N 457-ст14. ГОСТ Р ИСО/МЭК 15288 — 2005Информационная технология.Системная инженерия. Процессы жизненного цикла систем // Утвержден и введенв действие Приказом Федерального агентства по техническому регулированию иметрологии от 29 декабря 2005 г.
№ 476-ст15. ГОСТ Р ИСО/МЭК 25021-2014 Системная и программная инженерия.Требования и оценка качества систем и программного обеспечения (SQuaRE).Элементы показателя качества //Утвержден и введен в действие ПриказомФедерального агентства по техническому регулированию и метрологии от 11 июня2014 г. N 557-ст.16. ГОСТ Р ИСО/МЭК 25040— 2014 Системная и программная инженерия.Требования и оценка качества систем и программного обеспечения (SQuaRE).Процесс оценки // Утвержден и введен в действие приказом Федеральногоагентства по техническому регулированию и метрологии от 11 июня 2014 г. № 555ст.17. ГОСТРИСО/МЭК25010-2015Информационныетехнологии.Системная и программная инженерия.
Требования и оценка качества систем ипрограммного обеспечения (SQuaRE). Модели качества систем и программныхпродуктов // Утвержден и введен в действие Приказом Федерального агентства потехническому регулированию и метрологии от 29 мая 2015 г. N 464-ст18. Жарко Е.Ф. Сравнение моделей качества программного обеспечения:аналитический подход / Е.Ф.Жарко // XII Всероссийское совещание по проблемамуправления.
– М.: Институт проблем управления им. В.А. Трапезникова РАН, 2014.–с. 4585-4594.12919. Исходные тексы программ. [Электронный ресурс]. Режим доступа:http://bochs.sourceforge.net.20. Карпенко С.Н. Введение в программную инженерию.// Учеб. метод.пособие. — Н.Новгород: Изд-во ННГУ, 2007. — 103 с21. Карповский Е.Я., Чижов С.А. Надежность программной продукции. /Киев. 1990.22. Королев В.Ю., Соколов И.А. Основы математической теории надежностимодифицируемых систем / М.: ИПИ РАН. 2006.
– 102с.23. Криспин Кован, «Безопасность систем с открытым кодом», «Открытыесистемы», № 07-08, 2003.24. КубринобеспеченияС.С., СамаринавтоматизированныхН.Н. Анализ надежности программногосистемуправлениятехнологическимипроцессами горных предприятий от сбоев и вмешательства извне. – Материалы 11Международной научной школы молодых ученых и специалистов, Москва,ИПКОН РАН, 2014,с.150 – 152.25.
Кубрин С.С., Самарин Н.Н. Обеспечение промышленной безопасностиАСУТПконтролемпрограммногообеспеченияна«недекларируемыевозможности работы с оперативной памятью» // Горный информационноаналитический бюллетень (научно-технический журнал), 2015. № 12.с. 277-280.26. Кубрин С.С., Самарин Н.Н., Современное состояние инструментальныхсредстванализапрограммногообеспечениянауязвимость//Горныйинформационно-аналитический бюллетень (научно-технический журнал), 2013,№5, с. 92-102.27.
Кулямин В.В. Методы верификации программного обеспечения / В.В.Кулямин. – М.: Институт системного программирования РАН, 2007. – 117 с.28. Лозинин А.И., Шубинский И.Б. Характеристики качества программногообеспечения и методы их оценки http://www.ibtrans.ru29. Майерс Г. Дж. Надежность программного обеспечения. М.: 198030. Маликов О.Р. Автоматическое обнаружение уязвимостей в исходном130коде31.
МарковА. С. , Фадин А. А.,Систематика уязвимостей и дефектовбезопасности программных ресурсов // Защита информации. INSIDE № 3'201332. Метлис Я., Виртуальные машины. [Электронный ресурс]. Режим доступа:http://www.osp.ru/cw/2006/22/2046857.33. Монахов Ю.М. Функциональная устойчивость информационных систем.Владимир: ВЛГУ. 2011. – 54с34. Николаи Д., Облако самообслуживания.
[Электронный ресурс]. Режимдоступа: http://www.osp.ru/cw/2008/32/5462357/35. Орлов С.А., Технологии разработки программного обеспеченияС.пб.,200936. Оти М., Бесплатные платформы виртуализации. [Электронный ресурс].Режим доступа: http://www.osp.ru/win2000/2009/l 0/10900805.37. Р 50.1.056-2005 Техническая защита информации. Основные термины иопределения // Рекомендации по стандартизации техническая защита информацииосновные термины и определения // Утверждены и введены в действие ПриказомФедерального агентства по техническому регулированию и метрологии от 29декабря 2005 г. N 479-ст38. Руководящий документ. Защита от несанкционированного доступа кинформации. Часть 1. Программное обеспечение средств защиты информации.Классификацияпоуровнюконтроляотсутствиянедекларированныхвозможностей.
М.: Гостехкомиссия России, 1998.39. Савельев А.Г., оценка надежности функционирования компьютерныхсистем защиты информации // Программные продукты и системы, № 2, 2002,с.474840. Самарин Н.Н. Виды потенциально-опасных возможностей, реализуемыхвредоносным кодом // Успехи современной науки и образования (Международныйнаучно-исследовательский журнал) 2016, № 9, том 4, с.199-202.41. Самарин Н.Н.
Алгоритм получения и интерпретации данных из журналаработы виртуальной машины//Горный информационно-аналитический бюллетень131(научно-технический журнал), 2014. № 1. с. 242-245.42. Самарин Н.Н. Анализ виртуальных машин с целью их применения навозможностьвыявлениянедокументированныхдействийпрограммногообеспечения без исходного кода //Горный информационно-аналитическийбюллетень (научно-технический журнал), 2013. № 12. с. 84-89.43. Самарин Н.Н.
Задачи анализа программного обеспечения на уязвимости,Материалы 22-й научно-технической конференции методы и технические средстваобеспечения безопасности информации, Санкт-Петербург, с.139-141, 2013.44. Самарин Н.Н.. Поиск скрытых угроз реализуемых программнымобеспечением без исходного кода. – Материалы международной научнотехнической конференции, часть 5. Москва, 2013, с. 85-90.45. Система сертификации средств защиты информации по требованиямбезопасности информации № РОСС RU.0001.01БИ00 //Государственный реестрсертифицированных средств защиты информации. [Электронный ресурс].http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty-po-sertifikatsii/153sistema-sertifikatsii/591-gosudarstvennyj-reestr-sertifitsirovannykh-sredstv-zashchityinformatsii-n-ross-ru-0001-01bi0046.
Смагин В.А., Дорохов А.Н. Основы теории надежности программногообеспечения. Санкт-Петербург. 2009. – 303с.47. Толети БхануП., Гипервизоры, виртуализация и облако: О гипервизорах,виртуализации систем и о том, как это работает в облачной среде. [Электронныйресурс].Режимдоступа:http://www.ibm.com/developerworks/ru/library/cl-hypervisorcompare.48. Тексыпрограмм.[Электронныйресурс].Режимдоступа:http://bochs.sourceforge.net.49. Федеральный закон Российской Федерации от 20.02.1995 № 24—ФЗ (вред.
Федерального закона от 10.01.2003 г. № 15-ФЗ) «Об информации,информатизации и защите информации»50. ЦБИ[Электронный ресурс]http://www.cbi-info.ru/groups/page-343.htm51. Хагланд, Грег, Мак Гроу, Взлом программного обеспечения: анализ и132использование кода-М.: ООО Издательский дом «Вильямс», 2005.-40052. Ховард М., Лебланк Д., Защищенный код – М.:Издательство «РусскаяРедакция», 2005.-70453. Холстед М.Х. Начала науки о программах. М.: 198Публикации в журналах ВАК54. Кубрин С.С., Самарин Н.Н., Современное состояние инструментальныхсредстванализапрограммногообеспечениянауязвимость//Горныйинформационно-аналитический бюллетень (научно-технический журнал), 2013,№5, с.