0.0 0 оценок
0 оценка пользователей
Для каждого узла сети нагрузка индивидуальна и чаще всего важно правильно и эффективно, с экономической точки зрения, подобрать программное обеспечение для защиты. Для этих целей разработана имитационная модель, которая предполагает имитацию реальных атак и реализацию ответных действий администратора и определяет степень уязвимости системы на основе анализа применяемых мер защиты.

Рецензии 0

Этот сайт использует cookies для улучшения качества обслуживания. Мы используем cookies, чтобы обеспечить лучшее взаимодействие.