РАЗРАБОТКА МЕТОДА И АЛГОРИТМА КОНТРОЛЯ ИНФОРМАЦИОННЫХ ПОТОКОВ В ОПЕРАЦИОННЫХ СИСТЕМАХ С ДИСКРЕЦИОННЫМ РАЗГРАНИЧЕНИЕМ ДОСТУПА К ОБЪЕКТАМ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1 Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. Екатеринбург: Издательство Урал. университета, 2003. — 328 с.
2 Девянин П.Н. Модели безопасности компьютерных систем. М.: Издательский центр «Академия», 2005. — 144 с.
3 Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. М.: Радио и связь, 2000. — 192 с.
4 Смит. Р.Ф. Аудит доступа к объектам // Windows IT PRO/RE. 2001. № 5. С. 39—48.
5 Русинович М. Возможности NTFS. Часть 1 // Windows IT PRO/RE. 2001. № 8. С. 30—37.
6 Русинович М. Возможности NTFS. Часть 2 // Windows IT PRO/RE. 2001. № 9. С. 27—32.
7 Русинович М. Внутри Windows Management Interface // Windows IT PRO/RE. 2000. № 3. С. 19—27.
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.