№ 1 УДК 004.42:51-74 DOI: 10.17213/0321-2653-2016-1-47-51 СРАВНЕНИЕ АЛГОРИТМОВ, ПРИМЕНЯЕМЫХ ДЛЯ РЕШЕНИЯ ЗАДАЧИ ОПТИМИЗАЦИИ ИНФОРМАЦИОННОЙ ЗАЩИТЫ РАСПРЕДЕЛЁННЫХ СИСТЕМ COMPARISON OF ALGORITHMS USED TO SOLVE OPTIMIZATION PROBLEMS IN DISTRIBUTED SYSTEMS OF INFORMATION PROTECTION 2016 г. А.А. Кацупеев, Е.А. Щербакова, С.П. Воробьёв, Р.К. Литвяк Кацупеев Андрей Александрович – аспирант, ЮжноРоссийский государственный политехнический университет (НПИ) имени М.И. Платова, г. Новочеркасск, Россия. <...> E-mail: andreykatsupeev@gmail.com Щербакова Елена Александровна – канд. экон. наук, доцент, Южно-Российский государственный политехнический университет (НПИ) имени М.И. Платова, г. Новочеркасск, Россия. <...> E-mail: luxii@inbox.ru Воробьёв Сергей Петрович – канд. техн. наук, ЮжноРоссийский государственный политехнический университет (НПИ) имени М.И. Платова, г. Новочеркасск, Россия. <...> E-mail: vsp1999@yandex.ru Литвяк Роман Константинович – ст. преподаватель, Южно-Российский государственный политехнический университет (НПИ) имени М.И. Платова, г. Новочеркасск, Россия. <...> E-mail: litvyak_rk@rambler.ru Katsupeev Andrey Aleksandrovich – post-graduate student, Platov South-Russian State Polytechnic University (NPI), Novocherkassk, Russia. <...> E-mail: luxii@inbox.ru Vorobyev Sergey Petrovich – Candidate of Technical Sciences, Platov South-Russian State Polytechnic University (NPI), Novocherkassk, Russia. <...> E-mail: vsp1999@yandex.ru Litvyak Roman Konstantinovich – Senior Lecturer, Platov South-Russian State Polytechnic University (NPI), Novocherkassk, Russia. <...> E-mail: litvyak_rk@rambler.ru Рассматриваются алгоритмы решения модели выбора оптимальной стратегии информационной безопасности распределённой системы с учётом эквивалентности средств защиты. <...> Проводится анализ следующих алгоритмов решения модели: жадный алгоритм, алгоритм имитации отжига, генетический алгоритм Холланда и ряд его модификаций, включающих в себя изменение операторов кроссинговера, мутации и непосредственно хода алгоритма. <...> В частности, рассматриваются алгоритмы с постоянной и переменной мутацией, с относительной фитнесс-функцией. <...> Проведено сравнение этих алгоритмов по критериям поиска оптимального решения и временным затратам. <...> Ключевые слова: информационная безопасность; распределённые <...>