Противодействие несанкционированному доступу путем модификации структур информированности субъектов
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1. Harrison M., Ruzzo W., Ullman J. Protection in operating system // Communication of ACM. 1976. № 19 (8). P. 461–471.
2. Bell D. E., LaPadula L. J. Secure Computer Systems: Unified Exposition and Multics Interpretation. Bedford. Mass.: MITRE
Corp., 1976.
3. Чхартишвили А. Г. Рефлексивные игры: трансформация структур информированности // Проблемы управления. 2008. № 5. С. 43–48.
4. Al-Fedaghi S., Al-Saqabi K., Thalheim B. Information Stream Based Model for Organizing Security // Availability, Reliability
and Security. 2008. ARES 08. Third International Conference.
5. Styugin M. Protection against System Research // Cybernetics and System. 2014. Vol. 45. Issue 04. P. 362–372.
6. Sandhu R. Role-Based Access Control, Advanced in Computers // Academic Press. 1998. Vol. 46.
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.