КЛАССЫ БЕЗОПАСНОСТИ В МОДЕЛИ HRU
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1 Harrison M., Ruzzo W. Monotonic Protection System / R. In DeMillo, D. Dobkin, A. Jones, R. Lipton, editors // Foundation of Secure Computation. New York: Academic Press, 1975.
2 Harrison M. A., Ruzzo W. L. and Ullman J. D. On Protection in Operating Systems // Communications of the ACM. 1975. Р. 14—25.
3 Грушо А. А., Тимонина Е. Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996. — 192 с.
4 Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. М.: Яхтсмен, 1996. — 302 с.
5 Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем. М.: Горячая линия — Телеком, 2000. — 452 с.
6 Девянин П. Н. Модели безопасности компьютерных систем. М.: Издательский центр «Академия», 2005. — 144 с.
7 Bishop M. Theft of Information in the Take-Grant Protection System // J. Computer Security. 1994/1995. 3 (4).
8 Ravi S. Sandhu. The Typed Access Matrix Model // Proceedings of IEEE Symposium on Security and Privacy. Oakland. California. May 4—6, 1992. Р. 122—136.
9 Jones A., Lipton R., Snyder L. A Linear Time Algorithm for «Deciding Security» // Proc. 17th Annual Symp. оn the Foundations of Computer Science (Oct. 1976).
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.