VISUAL PROLOG. Методика проиллюстрирована простым примером
проверки некорректности, называемой затенением. Планируется рас-
ширение указанной методики на другие виды некорректностей, а так-
же теоретическое и экспериментальное обоснование ее трудоемкости
логическими программами.
ЛИТЕРАТУРА
1.
Девятков В.В.
,
Мьо Тан Тун
. Логический анализ корректности конфигурирова-
ния межсетевых экранов // Инженерный журнал: Математическое моделирова-
ние. 2013. Вып. 11. URL:
http://www.engjournal.ru/catalog/it/security/988.html2.
Lihua Yuan
,
Jianning Mai
,
Chen-Nee Chuah
. FIREMAN: A Toolkit
for FIREwall Modeling and Analysis. URL:
http://www.cse.psu.edu/mcda-
niel/cse544/slides/cse544-fireman-lin.pdf
3.
Девятков В.В.
Системы искусственного интеллекта. М.: Изд-во МГТУ
им. Н.Э. Баумана, 2001. 352 с.
4.
Firewall
wizards security mailing list. [Электронный ресурс] URL:
http://honor.icsalabs.com/mailman/listinfo/firewall-wizards5.
Девятков В.В.
Построение, оптимизация и модификация процессов // Вестник
МГТУ им. Н.Э. Баумана. Сер. Приборостроение. 2012. № 2. С. 60–79.
6.
Wool A.
A quantitative study of firewall configuration errors // IEEE Computer.
Vol. 37 (6). 2004. P. 62–67. DOI: 10.1109/MC.2004.2
7.
Manna Z.
,
Pnueli A.
Temporal verification of reactive systems: progress. N.Y.: Draft,
1996.
8.
Леммон E.
Алгебраическая семантика для модальных логик I. II. В кн.: Семан-
тика модальных и интенсиональных логик. M.: Процесс, 1981. 424 с.
9.
Основы
программирования на языке Пролог: Информация.
URL:
http://www.intuit.ru/studies/courses/44/44/info10.
Основы
программирования на языке Visual
Prolog.
URL:
http://www.intuit.ru/studies/courses/12333/1180/infoREFERENCES
[1] Devyatkov V.V., Tun M. Tan. Logical analysis of the correctness of the
of firewall configurations.
Jelektr. nauchno-tehn. Izd. “Inzhenernyy zhurnal:
nauka i innovacii” MGTU im. N.E. Baumana: Informatsionnye tekhnologii
[El.
Sc.-Tech. Publ. “Eng. J.: Science and Innovation” of Bauman MSTU:
Information technology], 2013, iss. 11 (23), 17 p. (in Russ.). Available at:
http://www.engjournal.ru/catalog/it/security/988.html(accessed 24.11.2014).
[2] Yuan L., Mai J., Su Zh., Chuah Ch.-N., Chen H., Su Zh. FIREMAN:
A toolkit for firewall modeling and analysis.
Proc. of the IEEE
Symposium on Security and Privacy
2006, pp. 199–213. Available at:
http://www.cse.psu.edu/mcdaniel/cse544/slides/cse544-fireman-lin.pdf (accessed
24.09.2014).
[3] Devyatkov V.V. Sistemy iskusstvennogo intellekta [Artificial intelligence systems].
Moscow, MGTU im. N.E. Baumana Publ., 2001. 352 p.
[4] Firewall
wizards
security
mailing
list.
Available
at:
http://honor.icsalabs.com/mailman/listinfo/firewall-wizards(accessed 24.09.2014).
[5] Devyatkov V.V. Building, optimization and modification of processes.
Vestn. Mosk.
Gos. Tekh. Univ. im. N.E. Baumana, Priborostr.
[Herald of the Bauman Moscow
State Tech. Univ., Instrum. Eng.], 2012, no. 2, pp. 60–79 (in Russ.).
ISSN 0236-3933. Вестник МГТУ им. Н.Э. Баумана. Сер. “Приборостроение”. 2015. № 1 109