Использование пула вычислительных потоков со статическим планированием для оптимизации подсистемы защищённых виртуальных носителей модифицированной защищённой среды
Автор: Бабичев Сергей Леонидович, Коньков Константин Алексеевич, Коньков Александр Константинович
Журнал: Труды Московского физико-технического института @trudy-mipt
Рубрика: Информатика, математика, управление
Статья в выпуске: 3 (15) т.4, 2012 года.
Бесплатный доступ
Излагаются аспекты реализации модифицированной защищённой среды, используемой для уменьшения уязвимости в современных операционных системах. Рассматривается подсистема защищённых виртуальных носителей и вопросы эффективности реализации данной подсистемы, в частности максимально полное использование вычислительных ядер. Для этого предлагается механизм пула вычислительных потоков, реализация данного механизма и доказывается отсутствие тупиков в реализации.
Модифицированная защищённая среда, защищённые виртуаль- ные носители, пул вычислительных потоков, сети петри, статическое планирование, отсутствие тупиков
Короткий адрес: https://sciup.org/142185843
IDR: 142185843
Список литературы Использование пула вычислительных потоков со статическим планированием для оптимизации подсистемы защищённых виртуальных носителей модифицированной защищённой среды
- Питерсон Дж. Теория сетей Петри и моделирование систем. -М.: Мир, 1984. -264 с.
- Tadao Murata Petri Nets: Properties, Analysis and Applications//Proceedings of the IEEE, V. 77 N 4, April 1989.
- Бабичев С.Л., Бобьяков А.С., Коньков А.К., Коньков К.А. Математическая модель защищенной компьютерной системы под управлением Windows//Труды 51-й научной конференции МФТИ. Современные проблемы фундаментальных и прикладных наук. Москва-Долгопрудный, 2008 г. Т 2. C. 56-57.
- Бабичев С.Л., Бобьяков А.С., Коньков А.К., Коньков К.А. Эффективное использование ресурсов вычислительных систем при решении задач информационной безопасности//Труды 52-й научной конференции МФТИ. Современные проблемы фундаментальных и прикладных наук. Часть VII Управление и прикладная математика. Москва-Долгопрудный, 2009. Т. 3. C. 7-8.
- Семененко В.Л., Бабичев С.Л., Бобьяков А.С., Коньков А.К., Коньков К.А., Телицын М.А. Защита корпоративной информации от внутренних угроз на основе метода доверенной загрузки системы//Труды 50-й научной конференции МФТИ. Современные проблемы фундаментальных и прикладных наук. Современные проблемы фундаментальных и прикладных наук. Москва-Долгопрудный, 2007. C. 174-175.
- Бабичев С.Л., Коньков А.К., Коньков К.А., Об оптимальном использовании ресурсов вычислительной системы для реализации модифицированной защищенной среды//Труды 53-й научной конференции МФТИ. Современные проблемы фундаментальных и прикладных наук. Часть VII Управление и прикладная математика. Москва-Долгопрудный, 2010.
- Бабичев С.Л., Коньков А.К., Коньков К.А., Дополнительная защита ресурсов операционной системы методом криптографической защиты данных//Моделирование процессов обработки информации: Сб. науч. тр. -М.: МФТИ, 2007. С. 251-259.