Анализ зависимости уровня риска угроз безопасности Фрода сети NGN от экспертных данных при расчетах с использованием методов анализа иерархий и анализа пар - page 11

4.
Communications
Fraud Control Association (CFCA). 2013 Global Fraud Loss
Survey,
5.
Communications
Fraud Control Association (CFCA). 2011 Global Fraud Loss
Survey,
6.
Sisalem D.
[and others]. SIP security. N.Y. Wiley, 2009. 355 p.
7.
Матвеев В.А.
,
Морозов А.М.
,
Бельфер Р.А.
Фрод и угрозы в сети IP-телефонии
по протоколу SIP // Вестник МГТУ им. Н.Э. Баумана. Сер. Приборостроение.
Спец. вып. № 5 “Информатика и системы управления”. 2012. C. 236–248.
8.
Саати Т.П.
Принятие решений при зависимостях и обратных связях. М.: ЛКИ,
2008. 357 с.
9.
Денисова О.К.
Применение метода анализа иерархий для ранжирования бизнес-
процессов (на примере вуза) // Научно-технические ведомости СПбГПУ. Сер.
Экономические науки. 2013. 173 с.
10.
Морозов А.М.
Анализ уязвимостей сети SIP к угрозам фрода // Электросвязь.
2013. № 7. С. 10–13.
REFERENCES
[1] Matveev V.A., Morozov A.M., Bel’fer R.A. The assessment of the risk level
for threat of security fraud in the VoIP network under the SIP.
Elektrosvyaz’
[Telecommunications], 2014, no. 6, pp. 35–38 (in Russ.).
[2] Bel’fer R.A., Kalyuzhnyy D.A., Tarasova D.V. Analysis of dependence of risk level of
safety of communication networks on expert data during calculations with the use of
a model of the illegible sets.
Voprosy kiberbezopasnosti
[Questions of cybersecurity],
2014, no. 1(2), pp. 61–67 (in Russ.).
[3] Jiang Y., Zheng K., Luo S., Zhao J. Evaluation Model for DoS Attack Effect in
Softswitch Network.
Proc. Int. Conf. on Communications and Intelligence Inform.
Security (ICCIIS)
, 2010, pp. 88–91. DOI: 10.1109/ICCIIS.2010.30
[4] Global Fraud Loss Survey, 2013.
Proc. Communications Fraud Control Association
(CFCA).
Available at:
(accessed 01.09.2014).
[5] Global Fraud Loss Survey, 2011.
Proc.Communications Fraud Control Association
(CFCA)
. Available at:
(accessed 01.09.2014).
[6] Sisalem D., Floroiu J., Kuthan J., Abend U. SIP security. New York, Wiley, 2009.
352 p.
[7] Matveev V.A., Morozov A.M., Bel’fer R.A. Fraud and threats in IP-telephony
network under the SIP.
Vestn. Mosk. Gos. Tekh. Univ. im. N.E. Baumana, Priborostr.
Spetsvyp. “Informatika i sistemy upravleniya”
[Herald of the Bauman Moscow State
Tech. Univ., Instrum. Eng. Spec. Iss. “Informatics and control systems”], 2012, iss. 5,
pp. 236–248.
[8] Saaty T.L. Decision making with dependence and feedback: the analytic network
process. Rws Publications, 2001. 370 p. (Russ. ed.: Saati T.L Prinyatie resheniy pri
zavisimostyakh i obratnykh svyazyakh. Per. s angl. Moscow, LKI Publ, 2008, 360 p.).
[9] Denisova O.K. Application of a method of the analysis of hierarchies for ranging
of business processes (on the example of higher education institution).
Nauchno-
tehnicheskie vedomosti SPbGPU. Ser. “Ekonomicheskie nauki”
[Scientific and
technical sheets. Economic sciences], 2013, 173 p. (in Russ.).
[10] Morozov A.M. The analysis of vulnerabilities of the SIP network to threats of a frod.
Elektrosvjaz’
[Telecommunications], 2013, no. 7, pp. 10–13 (in Russ.).
Статья поступила в редакцию 18.06.2014
Матвеев Валерий Александрович — д-р техн. наук, профессор, зав. кафедрой “Ин-
формационная безопасность”, руководитель НУК ИУ МГТУ им. Н.Э. Баумана. Автор
более 200 научных работ и 25 патентов в области приборостроения и высокотемпе-
ратурной сверхпроводимости.
МГТУ им. Н.Э. Баумана, Россия, 105005, Москва, 2-я Бауманская ул., д. 5.
94 ISSN 0236-3933. Вестник МГТУ им. Н.Э. Баумана. Сер. “Приборостроение”. 2014. № 6
1...,2,3,4,5,6,7,8,9,10 12
Powered by FlippingBook