МОДИФИКАЦИИ ИЕРАРХИЧЕСКОГО ДЕРЕВА ПРИ РОЛЕВОМ РАЗГРАНИЧЕНИИ ДОСТУПА
Аннотация
The classification of the structures setting hierarchy of roles in the role based access control models to dependence on a way of distribution of powers is considered in this article. A few algorithms for the transformation of the hierarchy of roles are presented.
Ключевые слова
security policy; models of security; roles based access control
Полный текст:
PDFЛитература
1 Гайдамакин Н. А. Разграничение доступа к информации в компьютерных системах. Екатеринбург: Изд-во Урал. ун-та, 2003. - 328 с.
2 Девянин П. Н. Модели безопасности компьютерных систем. М.: Издательский центр «Академия», 2005. — 144 с.
3 Новиков Ф. А. Дискретная математика для программистов. СПб.: Питер, 2001. — 304 с.
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.