Abstract

The paper provides an analytical review of talks by leading foreign and domestic experts in the security of computer networks, presented at the International Conference «Mathematical Methods, Models and Architectures for Computer Networks Security» (MMM-ACNS-2010), held in St. Petersburg from 8 to 10 September, 2010. World-known scientists, such as E. Debar, D. Golmann, G. Morrisett, B. Prenel, R. Sandhu, and A. Sabelfeld, made invited talks. On sections of the conference there were discussed topical issues related to the modeling of security and covert channels, security policies and formal analysis of security properties, authentication, authorization, access control and public key cryptography, intrusion detection, malicious software, security of multi-agent systems and software protection, adaptive information security, survivability of computer networks and virtualization.

Highlights

  • На конференции была проведена панельная дискуссия, посвященная обсуждению современных проблем и тенденций в области безопасности компьютерных сетей

  • В числе рассматриваемых вопросов ― математические модели, архитектуры и протоколы для защиты информационных ресурсов в компьютерных сетях; механизмы аутентификации, авторизации и разграничения доступа; анализ информационных потоков и скрытых каналов; модели и механизмы управления политиками безопасности; анализ уязвимостей и обнаружение вторжений в компьютерных сетях и другие

Read more

Summary

Introduction

Аналитический обзор докладов Международной конференции «Математические модели, методы и архитектуры для защиты компьютерных сетей» (MMM-ACNS-2010). В статье приводится аналитический обзор докладов ведущих зарубежных и отечественных специалистов в области обеспечения безопасности компьютерных сетей, сделанных на Международной конференции «Математические модели, методы и архитектуры для защиты компьютерных сетей» (MMM-ACNS-2010), проходившей в СанктПетербурге 8–10 сентября 2010 г. В заключение своего выступления докладчик остановился на вопросах реализации предложенной модели зависимостей услуг и ее применения для оценки последствий распространения атак в сети.

Results
Conclusion
Full Text
Published version (Free)

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call