МЕТОДЫ И ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ РАЗРАБОТКИ МНОГОВЕРСИОННЫХ СЕРВИС-ОРИЕНТИРОВАННЫХ ВЕБ-СИСТЕМ С УЧЁТОМ УЯЗВИМОСТЕЙ КОМПОНЕНТОВ : МЕТОДИ ТА ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ РОЗРОБКИ МНОГОВЕРСИОННЫХ СЕРВІС-ОРІЄНТОВАНИХ ВЕБ-СИСТЕМ З УРАХУВАННЯМ ВРАЗЛИВОСТЕЙ КОМПОНЕНТІВ



  • Название:
  • МЕТОДЫ И ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ РАЗРАБОТКИ МНОГОВЕРСИОННЫХ СЕРВИС-ОРИЕНТИРОВАННЫХ ВЕБ-СИСТЕМ С УЧЁТОМ УЯЗВИМОСТЕЙ КОМПОНЕНТОВ
  • Альтернативное название:
  • МЕТОДИ ТА ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ РОЗРОБКИ МНОГОВЕРСИОННЫХ СЕРВІС-ОРІЄНТОВАНИХ ВЕБ-СИСТЕМ З УРАХУВАННЯМ ВРАЗЛИВОСТЕЙ КОМПОНЕНТІВ
  • Кол-во страниц:
  • 182
  • ВУЗ:
  • Харьковский авиационный институт
  • Год защиты:
  • 2012
  • Краткое описание:
  • МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ УКРАИНЫ


    Национальный аэрокосмический университет им. Н.Е. Жуковского “Харьковский авиационный институт”


    На правах рукописи


    ФУРМАНОВ АЛЕКСЕЙ АРКАДИЕВИЧ


    УДК. 004.052+004.077


    МЕТОДЫ И ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ РАЗРАБОТКИ МНОГОВЕРСИОННЫХ СЕРВИС-ОРИЕНТИРОВАННЫХ ВЕБ-СИСТЕМ


    С УЧЁТОМ УЯЗВИМОСТЕЙ КОМПОНЕНТОВ


    05.13.06 – информационные технологии


    Диссертация на соискание научной степени кандидата технических наук


    Научный руководитель


    Харченко Вячеслав Сергеевич


    заслуженный изобретатель Украины,


    доктор технических наук, профессор


    Харьков – 2012







    Всі примірники дисертації ідентичні за змістом


    Вчений секретар


    спеціалізованої вченої ради Д64.062.01


    ____________ М.О. Латкiн


    2


    СОДЕРЖАНИЕ


    СОДЕРЖАНИЕ 2


    ПЕРЕЧЕНЬ УСЛОВНЫХ ОБОЗНАЧЕНИЙ 6


    ВВЕДЕНИЕ 7


    РАЗДЕЛ 1. АНАЛИЗ СЕРВИС-ОРИЕНТИРОВАННЫХ ВЕБ-СИСТЕМ И МЕТОДОВ ОБЕСПЕЧЕНИЯ ГАРАНТОСПОСОБНОСТИ ВЕБ-СЕРВИСОВ. ПОСТАНОВКА ЗАДАЧИ 16


    1.1 Анализ сервис-ориентированных архитектур 16


    1.2 Анализ методов обеспечения гарантоспособности сервис-ориентированных архитектур 18


    1.2.1 Классические методы обеспечения гарантоспособности СОА 18


    Современные методы повышения гарантоспособности СОА 19


    1.2.2 Классификация и анализ видов атак 21


    1.2.3 Системы обнаружения вторжений 26


    1.2.4 Уязвимости. Жизненный цикл уязвимости 27


    1.2.5 Архитектура многоверсионной сервис-ориентированной системы 34


    1.3 Анализ методов оценки гарантоспособности сервис-ориентированных архитектур 36


    1.3.1 Понятие гарантоспособности и его аспекты в СОА 36


    1.3.2 Оценка надёжности аппаратного обеспечения 38


    1.3.3 Классические подходы к оценке надёжности ПО 38


    1.3.4 Особенности объекта исследования 39


    1.3.5 Современные подходы к оценке гарантоспособности СОА. 41


    1.4 Обоснование и выбор показателей оценки гарантоспособности СОА 41


    1.5 Постановка задачи и обоснование методики исследования 42


    1.5.1 Постановка общей и частных задач 42


    1.5.2 Методика исследования 43


    3


    1.6 Выводы по разделу 44


    РАЗДЕЛ 2. МОДЕЛИ ДЕФЕКТОВ И МЕТОД ОЦЕНКИ ДИВЕРСНОСТИ МНОГОВЕРСИОННЫХ СЕРВИС-ОРИЕНТИРОВАННЫХ АРХИТЕКТУР С УЧЁТОМ УЯЗВИМОСТЕЙ ИХ КОМПОНЕНТОВ 46


    2.1 Этапы моделирования сервис-ориентированных архитектур 46


    2.2 Структурная модель сервис-ориентированных архитектур 47


    2.3 Функциональные модели сервис-ориентированных архитектур 50


    2.1 Модель совместимости компонентов 56


    2.4.1 Выбор компонентов 56


    2.4.2 Граф совместимости компонентов 62


    2.4.3 Формирование множества конфигураций 63


    2.2 Модель дефектов и уязвимостей компонентов 64


    2.3 Модель дефектов и уязвимостей сервис-ориентированных архитектур 65


    2.6.1 Структурная схема надёжности сервис-ориентированных архитектур 68


    2.6.2 Резервирование аппаратной составляющей 68


    2.4 Модель дефектов и уязвимостей многоверсионных СОА 70


    2.5 Метрики диверсности многоверсионных сервис-ориентированных архитектур 74


    2.6 Метод оценки диверсности 78


    2.7 Выводы по разделу 80


    РАЗДЕЛ 3. МЕТОД МНОГОВЕРСИОННОГО РЕЗЕРВИРОВАНИЯ СЕРВИС-ОРИЕНТИРОВАННЫХ АРХИТЕКТУР 82


    3.1 Модель общего многоверсионного резервирования 82


    3.1.1 Модель общего многоверсионного резервирования с учётом уязвимостей 87


    3.2 Модели с раздельным резервированием 89


    3.2.1 Особенности раздельного многоверсионного резервирования 89


    3.2.2 Примеры существующих реализаций коннекторов 91


    3.2.3 Многоверсионное резервирование с коннекторами 92


    4


    3.2.4 Раздельное узловое резервирование без учёта коннекторов 97


    3.2.5 Раздельное узловое резервирование идеальное с коннекторами 99


    3.2.6 Раздельное узловое резервирование реальное с коннекторами 100


    3.2.7 Особенность компонента операционных систем 103


    3.3 Раздельное сетевое резервирование 104


    3.3.1 Раздельное сетевое резервирование без учёта коннекторов 104


    3.3.2 Раздельное сетевое резервирование реальное с коннекторами 106


    3.4 Оценка конфигураций многоверсионных сервис-ориентированных архитектур 110


    3.5 Влияние сетевых атак на оценку надёжности МСОА 116


    3.6 Метод резервирования сервис-ориентированных архитектур 116


    3.7 Выводы по разделу 119


    РАЗДЕЛ 4. ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ ОЦЕНКИ И ВЫБОРА МНОГОВЕРСИОННЫХ СЕРВИС-ОРИЕНТИРОВАННЫХ АРХИТЕКТУР 122


    4.1 Модель оценки устойчивости МСОА к атакам 122


    4.1.1 Обоснование необходимости применения имитационного моделирования к оценке устойчивости МСОА к атакам 122


    4.1.2 Имитационная модель МСОА с учётом атак. Назначение системы моделирования. 123


    4.1.3 Последовательность проведения эксперимента 133


    4.1.4 Результаты экспериментальных исследований. Статический режим 134


    4.2 Разработка методики выбора сервис-ориентированных архитектур 146


    4.3 Информационная технология разработки и выбора сервис-ориентированных архитектур 149


    4.4 Инструментальное средство поддержки процесса выбора сервис-ориентированных архитектур 153


    4.4.1 Архитектура инструментального средства 154


    4.4.2 Интерфейс пользователя инструментального средства 155


    5


    4.4.3 Рекомендации по разработке архитектур сервис-ориентированных систем 157


    4.5 Структура информационной технологии 158


    4.6 Результаты внедрения исследований 159


    4.7 Выводы по разделу 160


    ВЫВОДЫ 163


    СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 165


    ПРИЛОЖЕНИЕ А. АКТЫ ВНЕДРЕНИЯ 178









    ПЕРЕЧЕНЬ УСЛОВНЫХ ОБОЗНАЧЕНИЙ


    БДУ – база данных уязвимостей


    ЖЦ – жизненный цикл


    ИУС – информационно-управляющая система


    ИУС КП – информационно-управляющая система критического применения


    МВПО – многоверсионное программное обеспечение


    МВПС – многоверсионная программная система


    МВТ – многоверсионная технология


    МД – метрика диверсности


    ПО – программное обеспечение


    РВС – распределенная вычислительная система


    СОА – сервис-ориентированная архитектура


    СОИС – сервис-ориентированная информационная система


    ССН – структурная схема надежности


    COTS – Commercial Off-The-Shelf (коробочное ПО)


    HIPS - Host-based Intrusion Prevention System


    IMEA – Intrusion Modes and Effects Analysis


    IDS – Intrusion Detection System


    IPS – Intrusion Prevention System


    SOA – Service-Oriented Architecture


    SOAP – Simple Object Access Protocol









    ВВЕДЕНИЕ


    Актуальность темы исследования. Высокий уровень развития современных технологий обусловлен фактором стремительного увеличения информационных потоков. На сегодняшний день высокая скорость распространения информации является одним из следствий глобализации всемирной сети Интернет и всё большей распространённости веб-приложений, играющих главную роль в предоставлении этой информации.


    Динамичное развитие интернет-технологий, которое наблюдается в последнее время, вызвано, в частности, возможностью этих технологий предоставлять удалённые услуги. Интернет-технологии не только обеспечивают возможность статической загрузки информации; активно внедряются интернет-службы, которые осуществляют бизнес-операции, заказ билетов, номеров гостиниц, предоставляют услуги в отрасли е-науки, распределённого проектирования и др.


    Именно поэтому большое значение приобретают такие показатели, как качество обслуживания и гарантоспособность веб-систем [1, 2].


    Многие компании рассматривают сеть Интернет как источник расширения рынка сбыта для своих товаров и услуг. Электронный бизнес прочно закрепил за собой позиции, а объёмы продаж через сеть Интернет растут с каждым годом [3].


    Следствием стремительного распространения веб-приложений является проблема увеличения сетевых атак, связанная с несовершенством сетевых технологий, не рассчитанных на их использование злоумышленниками [4, 6].


    Анализ сетевых атак за последние годы показывает, что акцент сместился в сторону коммерциализации киберпреступлений [7]. Так, по оценкам специалистов киберпреступность обходится мировой экономике в сумму порядка 114 млрд. долларов ежегодно [8].


    8


    Поэтому проведение ответственных операций через Интернет обуславливает повышенные требования к гарантоспособности и её важной составляющей безопасности информационных систем. Каждая минута простоя бизнес-критических систем может привести к значительным убыткам и снизить репутацию компании, что в условиях жёсткой конкуренции недопустимо.


    Существуют различные способы обеспечения устойчивости веб-приложений от сетевых атак: применение административных правил компании, брандмауэров и аппаратных систем обнаружения атак [4, 5]. Однако даже самые современные средства защиты не всегда обеспечивают необходимую устойчивость системы к атакам [7, 9]. Это связано с постоянно растущей сложностью современных веб-систем.


    Чтобы учитывать эти вызовы и одновременно расширять функциональные возможности в соответствии с постоянно меняющимися требованиями современного бизнеса, на практике применяют современные технологии разработки веб-сервисов [10, 11], характеризующиеся многоуровневым подходом к построению их архитектур. Эти архитектуры основываются на отдельных, заранее разработанных программных компонентах, которые поддерживают единые стандартизованные интерфейсы программирования. Но, несмотря на развитость таких компонентов, вероятность успешных сетевых атак остаётся большой.


    Одним из способов повышения гарантоспособности веб-сервисов является использование принципа диверсности (разнообразия) при выборе компонентов его архитектуры.


    Впервые идеи применения принципа диверсности при разработке информационных систем были озвучены в работах A.Avizienis в 70-х годах XX века [12], а затем были развиты такими учёными, как B. Littlewood, L. Strizini, A.Romanovsky, P.Popov, B.Randel, J-C.Laprie, M. Lyu, J-C.Chen, F. Saglietti, F.Tartanoglu, Y.Deswarte и др. [13-29]. Большой вклад в разработку теории


    9


    многоверсионных систем был внесён профессором В.С. Харченко [30-35] и его учениками: В.В. Скляром, А.В. Горбенко и др. [36-40].


    Необходимо отметить, что применение принципа диверсности на практике зачастую носит затратный характер. Однако, для систем критического и бизнес-критического применения, использование данного подхода обойдётся несравнимо дешевле потенциального ущерба, который может быть нанесен злоумышленниками.


    В то же время, задача оценки и обеспечения гарантоспособности веб-сервисов таким способом не решена практически в полном объёме. Это связано с отсутствием разработок (в научном и технологическом смысле) многоверсионных архитектур и методов их оценки с учётом специфики веб-систем. Несмотря на это, задача улучшения показателей гарантоспособности веб-систем может быть решена за счёт применения принципа диверсности, путём разработки усовершенствованных многоверсионных архитектур, а эффект от их применения может быть оценен количественно, за счёт использования метрического аппарата оценки [28, 38-40].


    Таким образом, актуальной научной задачей является разработка методов и информационной технологии создания многоверсионных сервис-ориентированных веб-систем для обеспечения отказоустойчивости и устойчивости веб-приложений к сетевым атакам.


    Связь работы с научными программами, планами, темами. Исследования, результаты которых изложены в диссертации, проводились в соответствии с государственными планами НИР, программами, международными и национальными проектами, выполненными в Национальном аэрокосмическом университете им. Н.Е. Жуковского «ХАИ» и в других организациях, в частности:


     «Разработка научно-методических основ и информационных технологий оценки и обеспечения отказоустойчивости и безопасности компьютеризованных систем аэрокосмических (критических) объектов»


    10


    (Национальный аэрокосмический университет им. Н.Е.Жуковского «ХАИ», №ГР0103U004093, 2005);


     «Теоретические основы, методы и инструментальные средства анализа, разработки и верификации гарантоспособных информационно-управляющих систем для аэрокосмических объектов и комплексов критического применения» (Национальный аэрокосмический университет им. Н.Е. Жуковского «ХАИ», №ГР0106U001071, 2008);


     «Теоретические основы, методы и технологии обеспечения гарантоспособности эволюционирующих компьютеризованных инфраструктур для аэрокосмических и критических объектов» (Национальный аэрокосмический университет им. Н.Е. Жуковского «ХАИ», №ГР0108U010994, 2011).


    Роль автора в этих НИР и проектах, в которых он является непосредственным исполнителем, состоит в разработке моделей, методов и информационной технологии разработки и выбора многоверсионных сервис-ориентированных веб-систем.


    Целью диссертационной работы является повышение надёжности сервис-ориентированных архитектур за счёт применения принципа диверсности.


    Для достижения поставленной цели решаются следующие задачи:


    - анализ сервис-ориентированных архитектур, методов и средств обеспечения гарантоспособности веб-систем;


    - разработка метода оценки диверсности многоверсионных сервис-ориентированных архитектур;


    - усовершенствование метода многоверсионного резервирования сервис-ориентированных архитектур;


    - разработка метода оценки гарантоспособности с учётом атак на уязвимости;


    11


    - разработка информационной технологии создания и выбора многоверсионных сервис-ориентированных архитектур;


    - внедрение разработанных моделей, методов и технологий в практику разработки сервис-ориентированных архитектур для критического применения.


    Объект исследования – многоверсионные сервис-ориентированные системы и процессы их разработки и оценивания.


    Предмет исследования – модели, методы и информационная технология оценивания и разработки многоверсионных сервис-ориентированных веб-систем с учётом уязвимостей компонент.


    Методы исследования. При решении научных задач использовались:


    - методы теории графов, применяемые для разработки модели совместимости компонентов;


    - методы метрического анализа диверсности ПО, которые использовались при разработке метода оценки диверсности многоверсионных сервис-ориентированных архитектур с учётом уязвимостей компонентов;


    - методы теории вероятностей и теории надёжности, которые использовались при разработке метода многоверсионного резервирования сервис-ориентированных архитектур;


    - методы теории автоматов, которые использовались при разработке автоматной модели веб-сервиса;


    - методы теории имитационного моделирования, которые применялись для разработки имитационной модели многоверсионных сервис-ориентированных архитектур.


    Научная новизна полученных результатов:


    1) впервые разработан метод оценки диверсности многоверсионных сервис-ориентированных архитектур, который в отличие от существующих учитывает уязвимости компонентов и позволяет рассчитывать метрики диверсности и основанные на них показатели надёжности и безопасности сервисов;


    12


    2) усовершенствован метод резервирования сервис-ориентированных архитектур, который отличается тем, что выбор вариантов общего и раздельного резервирования базируется на графе совместимости компонентов и данных об их уязвимостях и безотказности коннекторов и позволяет повысить надёжность и безопасность сервисов;


    3) получила дальнейшее развитие модель оценки устойчивости сервис-ориентированных архитектур к атакам, которая учитывает временные и структурные характеристики атак на уязвимости компонентов, и позволяет выбрать конфигурации, обеспечивающие наилучшие показатели безопасности.


    Практическое значение полученных результатов заключается в доведении теоретических положений диссертации до конкретных алгоритмов, рекомендаций и их непосредственном использовании на предприятиях, занимающихся разработкой сервис-ориентированных приложений в сфере бизнес-критического ПО. В частности, к практическим результатам следует отнести:


     алгоритм оценки диверсности компонентов многоверсионных сервис-ориентированных архитектур;


     инструментальное программное средство поддержки выбора сервис-ориентированных архитектур.


    Эти результаты формируют ядро информационной технологии разработки и выбора сервис-ориентированных архитектур, которая позволяет автоматизировать процесс формирования и выбора гарантоспособных МСОА.


    Реализация. Результаты исследований внедрены в:


     учебном процессе Национального аэрокосмического университета «ХАИ» и выполнении международных проектов MASTAC и SAFEGUARD по программе TEMPUS (акт реализации от 8.11.2012 г.);


     производственном предприятии ТОВ «Юниквеа Украина» для разработки банковской системы "I_BSM" (акт реализации от 10.12.2010);


    13


     производственном предприятии ИПП «Триада» для разработки системы электронной коммерции "Mirkipia.com" (акт реализации от 12.03.2012).


    Достоверность новых научных положений и выводов диссертационной работы подтверждается:


     применением существующего математического аппарата теории надёжности при разработке метода резервирования СОА, учитывающего свойство совместимости компонентов СОА и данные об их уязвимостях, а также характеристики надёжности коннекторов, используемых при построении МСОА;


     результатами их практического внедрения при разработке банковской системы "I_BSM", системы электронной коммерции ”Mirkipia.com”, разработка которых базируется на предложенных моделях и методах повышения гарантоспособности СОА;


    Личный вклад соискателя заключается в разработке новых моделей, методов, процедур и инструментальных средств, которые обеспечивают решение поставленных в диссертации задач. Все основные научные положения, результаты, выводы и рекомендации диссертационной работы получены автором лично. Работы [42, 45, 47, 49, 56] опубликованы без соавторов. В работах, опубликованных в соавторстве, соискателю принадлежат: разработка IMEA-процедуры с учётом влияния атак [41], разработка моделей и алгоритмов восстановления вычислительного процесса [43, 59], разработка графа совместимости компонентов МСОА [44, 60], разработка методики проведения эксперимента по восстановлению работоспособности ОС [46, 57], разработка метода оценки диверсности МСОА [48], разработка методики имитационного моделирования МСОА [50], результаты анализа имитационной модели МСОА с учётом воздействия сетевых атак [51], разработка имитационной модели МСОА с использованием реальных компонентов СОА [52], анализ иерархических структур данных [53], разработка модуля ядра системы [54], разработка


    14


    методики восстановления работоспособности веб-сервиса [55], формирование требований к компонентам МСОА [58].


    Апробация результатов Основные положения, идеи, выводы диссертационной работы докладывались и обсуждались на Всеукраинском семинаре «Критические компьютерные технологии и системы» на кафедре компьютерных систем и сетей Национального аэрокосмического университета им. Н.Е. Жуковского «Харьковский авиационный институт» (2003-2012гг.). Научные результаты работы докладывались также на:


     третьей международной научно-практической конференции «Сучасні інформаційні та електронні технології» (г. Одесса, 2002 г.);


     международной научно-технической конференции «Dependable Systems, Services and Technologies» (г. Полтава, 2006 г., г. Кировоград, 2007-2010гг.);


     международной научно-практической конференции «Інтегровані комп’ютерні технології в машинобудуванні (ІКТМ)» (г. Харьков, НАКУ «ХАИ» 2007 г.),


     научно-технической конференции Харьковского университета Воздушных Сил им. И. Кожедуба (г. Харьков, ХУПС, 2006 г.);


     пятой международной конференции «Iнтернет-Освiта-Наука-2006» (г. Винница, ВНТУ, 2006 р.);


     научно-практической конференции «Проблеми енергозабезпечення та енергозбереження в АПК України» (г. Харьков, ХНТУСГ им. П. Василенка, 2009 г.).


    Публикации. Основные результаты работы опубликованы в двадцати научных трудах, среди которых раздел в коллективной монографии «Rigorous Development of Complex Fault-Tolerant Systems» (издательство Springer, ФРГ), 12 статей в научных журналах и сборниках научных трудов, которые включены в Перечни научных профессиональных изданий Украины, 1 свидетельство о


    15


    регистрации авторского права на произведение (программное средство), 6 публикаций в материалах (тезисах и докладах) научных конференций.

  • Список литературы:
  • ВЫВОДЫ


    В работе проведено теоретическое обоснование и новое решение актуальной научной задачи разработки методов и информационной технологии создания многоверсионных сервис-ориентированных веб-систем для обеспечения отказоустойчивости и устойчивости веб-приложений к сетевым атакам. При этом были получены следующие научные и практические результаты:


    1. Впервые разработан метод оценки диверсности многоверсионных сервис-ориентированных архитектур, который в отличие от известных учитывает дефекты и уязвимости компонентов и позволяет рассчитывать метрики диверсности и основанные на них показатели надежности и безопасности сервисов.


    2. Усовершенствован метод многоверсионного резервирования сервис-ориентированных архитектур, который отличается тем, что выбор вариантов общего и раздельного резервирования базируется на графе совместимости компонентов и данных об их уязвимости и безотказности коннекторов.


    3. Получила дальнейшее развитие модель оценки гарантоспособности сервис-ориентированных архитектур, которая учитывает временные и структурные характеристики атак на уязвимости компонентов, и позволяет выбрать конфигурации, обеспечивающие лучшие показатели надежности.


    4. Практическое значение полученных результатов заключается в том, что на основе проведенных исследований и предложенных методов разработана информационная технология разработки и выбора многоверсионных сервис-ориентированных архитектур, которая включает методики, алгоритмы и программные средства выбора многоверсионных сервис-ориентированных архитектур, а также оценки уровня диверсности компонентов и показателей их надежности.


    164


    5. Результаты исследований апробированы и внедрены на предприятиях, занимающихся разработкой бизнес-критических веб-систем. Использование научных и прикладных результатов исследований позволяет повысить надежность сервис-ориентированных архитектур и их устойчивость к сетевым атакам на уязвимости.


    6. Достоверность новых научных положений диссертационной работы подтверждена:


    - корректным использованием аппарата теории множеств, теории графов и теории вероятности при построении моделей и разработке методов оценки диверсности сервис-ориентированных архитектур и резервирования сервис-ориентированных архитектур;


    - обоснованностью принятых допущений и исходных данных, используемых при создании модели оценки устойчивости сервис-ориентированных архитектур к сетевым атакам;


    - результатами практического внедрения моделей, методов и инструментальных средств поддержки процесса разработки сервис-ориентированных архитектур.


    7. Дальнейшие исследования целесообразно направить на совершенствование модели совместимости компонентов и разработку многоверсионных сервис-ориентированных архитектур с динамической реконфигурацией. Это позволит расширить множество многоверсионных сервис-ориентированных архитектур и усовершенствовать методы их выбора.








    СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ


    1. Natis, Y. Gartner. Predicts 2004: Application Integration and Middleware [Електронний ресурс] / Y. Natis. - Режим доступу до журн.: http://integration.ibs.ru/content/rus/212/2126-article.asp.


    2. Phifer, G. Predicts 2008: Web Technologies Continue to Drive Business Innovation [Електронний ресурс] / G. Phifer // Gartner. – Режим доступу до журн.: http://www.gartner.com/DisplayDocument?id=564307.


    3. Quarterly E-Commerce Sales [Електронний ресурс]. – Режим доступу до журн.: http://www.census.gov/mrts/www/ecomm.html.


    4. Scoudis, E. Counter Hack [Text] / E. Scoudis // PrenticeHall. – 2001. – 512p.


    5. Defending the U.S.Department of Defense. Making critical systems harder to hack [Text] // IBM Software Technical White Paper. – 2010. – 12p.


    6. Кадер, М. Типы сетевых атак, их описание и средства борьбы [Електронний ресурс] / М. Кадер // Режим доступу до журн.: http://www.cnews.ru/reviews/free/oldcom/security/cisco_attacks.shtml.


    7. Kaspersky Security Bulletin 2010. Statistics, 2010 [Електронний ресурс]. – Режим доступу до журн.: http://www.securelist.com/en/analysis /204792162/Kaspersky_Security_Bulletin_2010_Statistics_2010.


    8. Norton Study Calculates Cost of Global Cybercrime: $114 Billion Annually [Електронний ресурс]. – Режим доступу до журн.: http://www.symantec.com/en/sg/about/news/release/article.jsp?prid=20110914_02.


    9. Sung-Wahn, W. Assessing Vulnerabilities in Apache and IIS HTTP Servers [Text] / Sung-Wahn Woo, Omar H.Alhazmi, Yashwant K.Malaiya // Proc. on 2nd IEEE International Symposium on Dependable, Autonomic and Secure Computing (DASC’06). – 2006. – P. 103-110.


    10. Web service - Wikipedia [Електронний ресурс]. – Режим доступу до журн.: http://en.wikipedia.org/wiki/Web_service.


    166


    11. Web Services Architecture [Електронний ресурс]. – Режим доступу до журн.: http://www.w3.org/TR/ws-arch/.


    12. Avizienis, A. On the Implementation of N-version Programming for Software Fault Tolerance during Execution [Text] / Avizienis A., Chen L. // Proc. The First IEEE-CS International Computer Software and Applications Conference (COMPSAC 77). – Chicago (USA), 1977. – P. 149-155.


    13. Avizienis, A. Dependability Computing: From Concepts to Design Diversity [Text] / Avizienis A., Laprie J.-C. // Proceeding of IEEE. – 1986. – №74(5). – P. 629-638.


    14. Avizienis, A. Basic Concepts and Taxonomy of Dependable and Secure Computing [Text] / Avizienis A., Laprie J.-C., Randell, B., Landwehr, C. // IEEE Transactions on Dependable and Secure Computing. – 2004. – Vol.1. – P.11-33.


    15. Avizienis, A. Dependability and its threats: a taxonomy [Text] / Avizienis A., Laprie J.-C., Randell, B. // In Proc. Of the IFIP 18th World Computer Congress, Kluwer Academic Publishers. – 2004. – P. 91-120.


    16. Laprie, J.C. Definition and analysis of hardware- and software fault-tolerant architectures [Text] / Laprie J.C., Arlat J., Beounes C., Kanoun K. // IEEE Computer. – 1990. – Vol. 23, № 7. – P. 39-51.


    17. Randell, B. Approaches to Software Fault Tolerance [Text] / Randell B. // Proc. The 25th Annual LAAS Conference. – Toulouse (France), 1993. – P. 33-42.


    18. Littlewood, B. A discussion of practices for enhancing diversity in software designs [Text] / Littlewood B., Strigini L. // Technical report. Centre for Software Reliability, London (UK). – 2000. – 55p.


    19. Littlewood, B. N-version Design versus one Good Version [Text] / Littlewood B., Popov P., Strigini L. // Proc. International Conference on Dependable Systems & Networks (FTCS-30, DCCA-8). – New York (USA), 2000. – P. B42-B43.


    20. Zorzo, A.F. Using Coordinated Atomic Actions to Design Complex Safety-Critical Systems: The Production Cell Case Study [Text] / Zorzo A.F., Romanovsky


    167


    A., Xu J., Randell B., Stroud R.J., Welch I.S. // Software: Practice & Experience. – 1999. – Vol. 29, No. 7. – P. 1-21.


    21. Romanovsky, A. Advances in Exception Handling Techniques [Text] / Romanovsky A., Dony C., Knudsen J.L., Tripathi A. // Springer-Verlag, LNCS-2022. – 2001. – 289p.


    22. Deswarte, Y. Intrusion tolerance for Internet applications [Text] / Yves Deswarte, David Powell // IFIP Congress Topical Sessions, 2004. – P. 35-36.


    23. Tartanoglu, F. Coordinated Forward Error Recovery for Composite Web Services [Text] / Tartanoglu F., Issarny V., Romanovsky A., Levy N.// Proc. 22nd IEEE Symposium on Reliable Distributed Systems, 2003. – P. 167-176.


    24. Tartanoglu, F. Dependability in the Web Service Architecture [Text] / Tartanoglu F., Issarny V., Romanovsky A., Levy N. // In: Architecting Dependable Systems. Springer-Verlag. – 2003. – P.89–108.


    25. Deswarte, Y. Diversity against Accidental and Deliberate Faults [Text] / Deswarte Y., Kanoun K., Laprie J.-C. // Proc. of Computer Security, Dependability, and Assurance (SCDA): From Needs to Solutions. – York (England), 1998. – P.171–181.


    26. Kersken, M. Software Fault Tolerance: Achievement and Assessment Strategies [Text] / Kersken M., Saglietti F. // Garching, FRG: GRS. – 1992. – 234p.


    27. Saglietti, F. Fault Tolerance by Software Diversity: How and When? / F. Saglietti // SAFECOMP’94, The 13th Int. Conf. on Computer Safety, Reliability and Security. – Anaheim (California, USA), 1994. – P. 173-182.


    28. Lyu, M.R. Software diversity metrics and measurements [Text] / Lyu M.R., Chen J.-H., Avizienis A. // Computer Software and Applications Conference. COMPSAC '92. Proceedings. – 1992. – P. 63-68.


    29. Valdes, A. An Architecture for an Adaptive Intrusion-Tolerant Server [Text] / Valdes, A., Almgren, M., Cheung, S., Deswarte, Y. et al. // Proc. 10th Int. Workshop on Security Protocols (2002), Lecture Notes in Computer Science. – Cambridge: Springer, 2004. – P.158–178.


    168


    30. Харченко, В.С. Теоретические основы дефектоустойчивости цифровых систем с версионной избыточностью [Текст] / В.С. Харченко // Харьков: МО Украины, 1996. – 506с.


    31. Харченко, В.С. Многоверсионные системы и обеспечение гарантоспособности / В.С. Харченко, В.В. Паршин [Текст] // – Препринт №321. – Х.: ИПМаш, 1989. – 33 с.


    32. Харченко, В.С. Гарантоздатність комп’ютерних систем: межа універсальності у контексті інформаційно-технічних станів [Текст] / В.С. Харченко // Радіоелектронні і комп’ютерні системи. – 2007. – Вип. 8.– С. 7 – 14.


    33. Харченко, В.С. Гарантоспособность и гарантоспособные системы: элементы методологии [Текст] / В.С. Харченко // Радіоелектронні і комп’ютерні системи – 2006. – №5(17). – C. 7-19.


    34. Kharchenko, V. Multiversion Systems: Models, Reliability, Design Technologies [Text] / V. Kharchenko // Proc. 10th European Conference on Safety and Reliability. – Munich, Germany, 1999. – Vol.1. – P.73–77.


    35. Харченко, В.С. Гарантоздатність комп’ютерних систем: проблеми та результати [Текст] / В.С. Харченко // Авіаційно-космічна техніка і технологія. – 2005. – № 7(23). – С.352-357.


    36. Харченко, В.С. Методика моделирования и оценки надежности цифровых систем с многоверсионным программным обеспечением [Текст] / Харченко В.С., Скляр В.В. // Электронное моделирование. – 2001. – №4. – С. 54-62.


    37. Харченко, В.С. Моделирование и оценка безотказности необслуживаемых компьютерных систем управления с многоверсионными программными средствами [Текст] / Харченко В.С., Скляр В.В. // Электронное моделирование. – 2001. – №23(4). – C. 69-81.


    38. Харченко, В.С. Метрики диверсности программных средств: классификация, анализ и применение для оценки надёжности и безопасности компьютерных систем управления [Текст] / Харченко В.С., Пискачёва И.В.,


    169


    Скляр В.В. // УСИМ: Управляющие системы и машины. – 2000. – №6-7. – C.34-53.


    39. Скляр, В.В. Анализ метрик диверсности программного обеспечения [Текст] / Скляр В. В.// Электронное моделирование. – 2004. – № 26. – С.95-104.


    40. Волковой, А. Метод оценки многоверсионных программных средств с использованием метрик диверсности [Текст] / Волковой А. // Вісник Технологічного університету Поділля. – 2004. – №2. – С. 143-147.


    41. Gorbenko, A. F(I)MEA-Technique of Web Services Analysis and Dependability Ensuring [Text] / A. Gorbenko, V. Kharchenko, O. Tarasyuk, A. Furmanov // Lecture Notes in Computer Science. Rigorous Development of Complex Fault-Tolerant Systems. – Berlin:Springer, 2006. – P.153-167.


    42. Furmanov, A. Using of the software design modern methodologies [Text] / A. Furmanov // Вісник Національного Технічного Університету «ХПИ»: зб. наук. праць. – Х., 2002. – Вип. 8. – С. 57 – 61.


    43. Фурманов, А.А. Алгоритмы восстановления вычислительного процесса в многоверсионных программных системах [Текст] / А.А. Фурманов, В.С. Харченко, А.Х. Аль Тарази // Техніка в сільськогосподарському виробництві, галузеве машинобудування, автоматизація: зб. наук. праць Кіровоградського державного технічного університету. – Вип. 11. – Кіровоград, 2002. – С. 12–15.


    44. Kharchenko, V. Intrusion tolerance of Web-systems: IMEA-analysis and multiversion architecture [Text] / V. Kharchenko, A. Furmanov, A. Gorbenko // Радіоелектронні і комп’ютерні системи. – 2006. – №7 (19). – С. 23–27.


    45. Furmanov, A. The analysis of vulnerability databases in view of WEB-services architecture [Text] / A. Furmanov // Радіоелектронні і комп’ютерні системи. – 2007. – №8 (27). – С.15–19.


    46. Фурманов, А.А. Повышение показателя гарантоспособности web-систем при помощи диверсификации на уровне операционных систем [Текст] / А.А. Фурманов, А.В. Сиротюк // Інформаційні технології та комп’ютерна інженерія. – 2007. – №2 (9). – С. 39–42.


    170


    47. Фурманов, А.А. Автоматно-графовая модель сервис-ориентированных приложений [Текст] / А.А. Фурманов // Радіоелектронні і комп’ютерні системи. – 2008. – №6 (33).– С. 66–70.


    48. Фурманов, А.А. Метрики диверсности Web-приложений с учётом уязвимостей [Текст] / А.А. Фурманов, В.С. Харченко, Ю.Л. Поночовный // Вісник Хмельніцького національного универсітету. – 2008. – №4 (113). – С. 239 – 244.


    49. Фурманов, А.А. Влияние коннекторов на гарантоспособность сервис-ориентированной архитектуры [Текст] / А.А. Фурманов // Системи управління, навігації та зв’язку: зб. наук. праць держ. підприємства «Центральний науково-дослідний інститут навігації і управління». – Вип. 2(14). – К., 2010. – С. 237–240.


    50. Фурманов, А.А. Моделирование гарантоспособных сервис-ориентированных архитектур при атаках с использованием уязвимостей [Текст] / А.А. Фурманов, И.Н. Лахижа, В.С. Харченко // Радіоелектронні і комп’ютерні системи. – 2009. – №7 (41).– С. 65 – 69.


    51. Фурманов, А.А. Имитационное моделирование многоверсионных сервис-ориентированных систем [Текст] / А.А. Фурманов, И.Н. Лахижа // Вісник Харківського національного технічного університету сільського господарства: зб. наук. праць. – Вип. 87. – Х., 2009. – С. 132 – 134.


    52. Goncharov, A. Multi version service oriented architectures dependability analysis [Text] / A. Goncharov, A. Furmanov // Радіоелектронні і комп’ютерні системи. – 2010. – №7 (48). – С. 18 – 23.


    53. Фурманов, А.А. Обеспечение диверсности иерархических структур данных в реляционных СУБД [Текст] / А.А. Фурманов, С.А. Смусенок, А.В. Трубилко // Системи озброєння і військова техніка. – 2012. – №4 (32). – С. 170 – 172.


    54. Гуров, О.М. Комп’ютерна програма «StayInWeb» / О.М. Гуров, О.А. Фурманов – Свідоцтво про реєстрацію права на твір №35282. – Дата реєстрації 7.10.2010.


    171


    55. Фурманов, А.А. Повышение гарантоспособности Web-сервисов на основе диверсификации ОС [Текст] / А.А. Фурманов, А.В. Сиротюк // Iнтернет-Освiта-Наука-2006: матеріали п’ятої міжнародної конференції, 10 – 14 жовтня 2006 р. – Вінниця, 2006. – С. 323–327.


    56. Фурманов, А.А. Задача оценки диверсности и выбора языков программирования и операционных систем при проектировании критического программного обеспечения [Текст] / А.А. Фурманов // Інтегровані комп’ютерні технології в машинобудуванні: тез. доп. Міжн. наук.-техн. конференції. – Х., 2002. – С. 159.


    57. Фурманов, А.А. Методика проведения эксперимента по многоверсионному программированию и оценка его результатов [Текст] / А.А. Фурманов, А.В. Волковой // Інтегровані комп’ютерні технології в машинобудуванні: тез. доп. Міжн. наук.-техн. конференції. – Х., 2003. – С. 232.


    58. Фурманов, А.А. Проблемы раздельного резервирования компонент в многоверсионной сервис-ориентированной архитектуре [Текст] / А.А. Фурманов, В.С. Харченко // Інтегровані комп’ютерні технології в машинобудуванні: тез. доп. Міжн. наук.-техн. конференції – Х., 2007. – С. 418-419.


    59. Фурманов, А.А. Моделирование функционирования многоверсионных программных систем с логической синхронизацией версий [Текст] / А.А. Фурманов, В.С. Харченко, А.Х. Аль Тарази // Современные информац. и электронные технологии: тез. докл. Третьей межд. научно-практич. конф. 21 – 24 мая 2002г. – Одесса, 2002. – С. 84.


    60. Харченко, В.С. Обеспечение устойчивости web-приложений к сетевым атакам с использованием диверсного подхода [Текст] / В.С. Харченко, А.А. Фурманов // Друга наук. конф. Харківського унів. Повітряних Сил ім. І. Кожедуба: тез. докл., 15 – 16 лютого 2006р. – Х., 2006. – С. 87-88.


    61. Майерс, Г. Надежность программного обеспечения [Текст] / Г. Майерс. //М.: «Мир», 1980. – 360 с.


    172


    62. Липаев, В.В. Надежность программных средств [Текст] / Липаев, В.В. //М: СИНТЕГ, 1998. – 220 с.


    63. Тоискин, В.С. Автоматизация процессов проектирования на основе CASE технологий: Учебное пособие [Текст] / Тоискин В.С., Красильников В.В., Малиатаки В.В. // Ставрополь: Изд-во СГПИ, 2010. – 131 с.


    64. Тейер, Т. Надёжность программного обеспечения [Текст] / Тейер Т., Липов М., Нельсон Э. // М.: Мир, 1981. – 323 с.


    65. Канер, С. Тестирование программного обеспечения [Текст] / Канер С., Фолк., Нгуен Е. // К.: ДиаСофт, 2000. – 554 с.


    66. Gorbenko, A. Experimenting With Exception Handling Mechanisms Of Web Services Implemented Using Different Development Kits [Text] / A.Gorbenko, A.Mikhaylichenko, V.Kharchenko, A.Romanovsky // CS-TR 1010, University of Newcastle upon Tyne. – 2007. – P.254-257.


    67. Working with IIS worker process isolation mode [Електронний ресурс]. – Режим доступу до журн.: http://searchwindowsserver.techtarget.com/ tip/Working-with-IIS-worker-process-isolation-mode.


    68. Chandra, S. Whither Generic Recovery From Application Faults? A Fault Study using Open-Source Software [Text] / Chandra S., Chen P. M. / Proc. Int. Conf. on Dependable Systems and Networks. – 2000. – P. 97–106.


    69. Mullins, S. Transaction Log Guidelines [Електронний ресурс] / Craig S. Mullins. – Режим доступу до журн.: http://dba.fyicenter.com/ article/99989974.html.


    70. Пушников, А.Ю. Введение в системы управления базами данных. Часть 2. Нормальные формы отношений и транзакции [Текст] / Пушников А.Ю. // Учебное пособие: Изд-е Башкирского ун-та. – Уфа, 1999. – 138 с.


    71. Use Virtual Clustering to Deliver High-Availability Applications [Електронний ресурс]. – Режим доступу до журн.: http://technet.microsoft.com/en-us/virtualization/gg312103.


    173


    72. Gorbenko, A. FMEA technique of Web Services Analysis and Dependability Ensuring [Text] / Gorbenko A., Kharchenko V., Tarasyuk O. // Proc. Workshop on Rigorous Engineering of Fault-Tolerant Systems (REFT’ 2005). – Newcastle, 2005. – P. 74-83.


    73. Ferguson, D.F. Secure, Reliable, Transacted Web Services: Architecture and Composition. Microsoft and IBM Technical Report [Електронний ресурс]. / Ferguson D.F., Storey T., Lovering B., Shewchuk J. // http://www-106.ibm.com/developerworks/webservices/library/ws-securtrans.


    74. Gorbenko, A. Dependable Composite Web Services with Components Upgraded Online [Text] / Gorbenko A., Kharchenko V., Popov P., Romanovsky A. // In R. de Lemos et al. (Eds.): Architecting Dependable Systems III, LNCS 3549. – Berlin, Heidelberg: Springer-Verlag, 2005. – P.92–121.


    75. Сетевые эксплойты - от проблемы к решению [Електронний ресурс]. – Режим доступу до журн.: http://www.agnitum.ru/news/ securityinsight/issues/october2007.


    76. Лысенко, И.В. Основы безопасности и защиты информации в компьютерных системах [Текст] / Лысенко И.В. // Уч. пос. – Харьков: Нац. аэрокосм. ун-т «ХАИ», 2003. – 78 с.


    77. Квартальный отчёт по уязвимостям II квартал 2008 года [Електронний ресурс]. – Режим доступу до журн.: http://www.securitylab.ru /analytics/358113.php.


    78. Система обнаружения вторжений [Електронний ресурс]. – Режим доступу до журн.: http://ru.wikipedia.org/wiki/Система_обнаружения_вторжений.


    79. Common Vulnerabilities and Exposures [Електронний ресурс]. – Режим доступу до журн.: http://cve.mitre.org/.


    80. National Vulnerability Database [Електронний ресурс]. – Режим доступу до журн.: http://nvd.nist.gov.


    81. Дейт, К. Дж. Введение в системы баз данных [Текст] / Дейт К. Дж. // 8-е изд. – М.: «Вильямс», 2006. – 1328 с.


    174


    82. Коннолли, Т. Базы данных. Проектирование, реализация и сопровождение. Теория и практика [Текст] / Коннолли Т., Бегг К. // 3-е изд. – М.: «Вильямс», 2003. – 1436 с.


    83. Яремчук, С.А. Аналитический обзор моделей надежности программных средств гарантоспособных информационных систем [Текст] / Яремчук С.А. // Електротехнічні та комп'ютерні системи. – 2011. – № 2(78). – С. 109 – 116.


    84. Одарущенко О.Н. Учет вторичных дефектов в моделях надежности программных средств [Текст] / Одарущенко О.Н., Руденко А.А., Харченко В.С. // Математические машины и системы. – 2010. – № 1. – С. 205 – 217.


    85. Маевский, Д.А. Анализ моделей надежности программного обеспечения гарантоспособных информационных систем [Текст] / Маевский Д.А., Яремчук С.А. // Электромашиностроение и электрооборудование. – 2010. – Вып. 76. – С. 68 –79.


    86. Антощук, С.Г. Прогнозирование количества ошибок на этапе эксплуатации адаптируемых учетных информационных систем [Текст] / Антощук С.Г., Маевский Д.А., Яремчук С.А. // Радіоелектронні і комп’ютерні системи. – 2010. – № 6 (47). – С. 204-210.


    87. Moranda, P.B. Final Report of Software Reliability Study [Text] / Moranda P.B., Jelinski J. // McDonnel Douglas Astronautic Company. MDC Report № 63921. – 1972. – 51p.


    88. Moranda, P.B. Probability-Based Models for the Failures During Burn [Text] / P.B. Moranda // In Phase Joint National Meeting ORSA. Tims. – Las Vegas, N.Y. - 1975. – 19p.


    89. Wolverton, R.W. Assessment of Software Reliability [Text] / R.W. Wolverton, C.J Shick // Proc. Operations research, TRW-SS-73-04. – 1972. – P. 395-422.


    90. Sukert, C.A. An investigation of software reliability models [Text] / C.A. Sukert // Proc. Annual Reliability and Maintainability Symp. – 1977. – P. 478-484.


    91. Pham, H. Software Reliability Model For Critical Applications [Text] / Pham H., Pham M. // Idaho National Engineering Laboratory, EG&G-2661 – 1991. – 107p.


    175


    92. Pullum, L. Software fault tolerance techniques and implementation [Text] / L.Pullum // Artech House computing library. – 2001. – 343p.


    93. Wall, J.K. Pragmatic software reliability prediction [Text] / J.K. Wall, M. Ferguson // Proc. 1977 Annual Reliability and Maintainability Symp. – 1977. – P.485-488.


    94. Williamson, G. Software Safety and Reliability [Text] / G. Williamson. // IEEE Potentials. –Vol. 16. – No. 4. – 1997. – P. 32–36.


    95. Duan, J.T. Learning Curve Approach to Reliability Monitoring [Text] / J.T Duan // IEEE Trans. on Aerospace. – 1964. – Vol. 2. – P. 563-566.


    96. Musa, J.D. Validity of Execution time theory of software reliability [Text] / Musa J.D. // IEEE Trans. on reliability. – 1979. – Vol. 3. – P.199-205.


    97. Musa, J.D. Logarithmic Poisson Time Model for Software Reliability Measurement [Text] / J.D. Musa, K.A. Okumoto // Proc. Sevent International Conference on Software Engineering. – Orlando (Florida, USA), 1984. – P. 230-238.


    98. Боярчук, А.В. Разработка марковского графа состояний композитной сервис-ориентированной архитектуры. [Текст] / Боярчук А.В. // - Радіоелектронні і комп’ютерні системи. – Харків:«ХАІ», 2008. – №5(32). – c.18–22.


    99. ГОСТ 28806-90. Качество программных средств. Термины и определения [Текст]. – Введ. 1992-01-01. – М.: ИПК Издательство стандартов, 2001. – 8 с.


    100. ДСТУ ISO/IEC TR 9126-1:2010 Програмна інженерія. Якість продукту. Частина 1. Модель якості (ISO/IEC 9126-1:2001,IDT). [Текст]. – Введ. 2010-01-01. – К.: Держстандарт України, 2009. – 14 с.


    101. ДСТУ 2860-94 Надійність техніки. Терміни та визначення [Текст]. – Введ. 1995-01-01. – К.: Держстандарт України, 1995. – 91 с.


    102. Сигорский, В.П. Математический аппарат инженера [Текст] / Сигорский В.П. // К.: Техніка, 1977. – 768с.


    103. Баранов, С.И. Синтез микропрограммных автоматов [Текст] / Баранов С.И. // Л.: Энергия, 1979. – 232с.


    176


    104. Савельев, А.Я. Прикладная теория цифровых автоматов [Текст] / Савельев, А.Я. // Учеб. для вузов по спец. ЭВМ. – М.: Высш. шк., 1987. – 272 с.


    105. Самофалов, К.Г. Прикладная теория цифровых автоматов. [Текст] / Самофалов К.Г., Романкевич А.М., Пиневич М.М., Валуйский В.Н., Каневский Ю. С. // К.: Вища Школа, 1987. – 375 с.


    106. Freeman, A. Applied ASP.NET 4 in Context [Text] / Adam Freeman //Apress, 2011. – 952с.


    107. Беллиньясо, М. Разработка Web-приложений в среде ASP.NET 2.0. Задача - проект – решение [Текст] // Марко Беллиньясо // Вильямс, 2007. – 640с.


    108. Коггзолл, Д. PHP 5.Полное руководство [Текст] // Коггзолл Джон // Вильямс, 2006. – 752с.


    109. Ленгсторф, Дж. PHP и jQuery для профессионалов [Текст] // Джейсон Ленгсторф // Вильямс, 2011. – 334с.


    110. Jendrock, E. The Java EE 6 Tutorial: Basic Concepts [Text] / Eric Jendrock, Ian Evans, Devika Gollapudi, Kim Haase, Chinmayee Srivathsa // Addison-Wesley, 2010. – 600p.


    111. Goncalves, A. Beginning Java™ EE 6 Platform with GlassFish™ 3: From Novice to Professional [Text] / Antonio Goncalves // Apress, 2009. – 478p.


    112. Кулямин, В. В. Технологии программирования. Компонентный подход [Текст] / Кулямин В. В. // М.: ИНТУИТ-Бином, 2007. – 463 с.


    113. Уилсон, Р. Введение в теорию графов [Текст] / Уилсон Р. // М.: Мир, 1977. – 208 стр.


    114. ГОСТ 15467-79. Управление качеством продукции. Основные понятия. Термины и определения [Текст]. – Введ. 1979-07-01. – М.: ИПК Издательство стандартов, 2002. – 23 с.


    115. Кокуев, А.Г. Расчёт надёжности технических систем [Текст] / Кокуев А.Г. // Метод. пособие по курсу «Диагностика и надежность систем автоматизации». – АГТУ, Астрахань, 2007. – 22с.


    177


    116. Ушаков, И.А. Надёжность технических систем [Текст] / Справочник под ред. Ушакова И.А. // М.: Радио и связь, 1985. – 608 с.


    117. Vulnerability [Електронний ресурс]. – Режим доступу до журн.: http://en.wikipedia.org/wiki/Vulnerability_%28computing%29.


    118. Salatge, N. Fault Tolerance Connectors for Unreliable Web Services [Text] // Nicolas Salatge, France Jean-Charles Fabre // Proc. of the 37th Annual IEEE/IFIP Int. Conference on Dependable Systems and Networks. – Washington (USA), 2007. – P. 51-60.


    119. Емеличев, В.А. Лекции по теории графов [Текст] / Емеличев В.А., Мельников О.И., Сарванов В.И., Тышкевич Р.И. // М.: Наука, 1990. – 384с.


    120. Аверилл, М.Л. Имитационное моделирование [Текст] / Аверилл М. Лоу, В. Дэвид Кельтон // СПб.: Питер, Издательская группа BHV, 2004. – 847с.


    121. Буч, Г. Язык UML. Руководство пользователя [Текст] / Буч Г., Рамбо Дж., Джекобсон А. // М.: ДМК, 2006. – 496 с.


    122. Татарова, Г.Г. Методология анализа данных в социологии (введение). [Текст] / Татарова Г.Г. // Учебник для вузов. – М.: NOTA BENE, 1999. – 224 с.

  • Стоимость доставки:
  • 200.00 грн


ПОИСК ДИССЕРТАЦИИ, АВТОРЕФЕРАТА ИЛИ СТАТЬИ


Доставка любой диссертации из России и Украины