Справка
x
ЭБС "КОНСУЛЬТАНТ СТУДЕНТА"
Электронная библиотека технического вуза
Все издания
Вход / регистрация
Во весь экран / Свернуть
en
Версия для слабовидящих
Каталог
Все издания
Меню
Искать в книге
К результату поиска
Расширенный поиск
Закладки
На главную
Вход / регистрация
Во весь экран / Свернуть
en
Управление
Мои отчеты
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Модели безопасности компьютерных систем. Управление доступом и информационными потоками
Оборот титула
Оглавление
Предисловие
Предисловие ко второму изданию
Глава 1. Основные понятия и определения, используемые при описании моделей безопасности компьютерных систем
+
Глава 2. Модели компьютерных систем с дискреционным управлением доступом
-
2.1. Модель матрицы доступов Харрисона-Руззо-Ульмана
2.2. Модель распространения прав доступа Take-Grant
2.3. Дискреционные ДП-модели
2.4. Контрольные вопросы и задачи
Глава 3. Модели изолированной программной среды
+
Глава 4. Модели компьютерных систем с мандатным управлением доступом
+
Глава 5. Модели безопасности информационных потоков
+
Глава 6. Модели компьютерных систем с ролевым управлением доступом
+
Приложение 1. Методические рекомендации по организации изучения моделей безопасности компьютерных систем
+
Приложение 2. Примеры решения задач на практических занятиях
+
Список литературы
Close Menu
Раздел
4
/
11
Страница
1
/
78
Глава 2. Модели компьютерных систем с дискреционным управлением доступом
/
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Регистрация
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Модели безопасности компьютерных систем. Управление доступом и информационными потоками
Оглавление
Предисловие
Предисловие ко второму изданию
Глава 1. Основные понятия и определения, используемые при описании моделей безопасности компьютерных систем
+
Глава 2. Модели компьютерных систем с дискреционным управлением доступом
-
2.1. Модель матрицы доступов Харрисона-Руззо-Ульмана
2.2. Модель распространения прав доступа Take-Grant
2.3. Дискреционные ДП-модели
2.4. Контрольные вопросы и задачи
Глава 3. Модели изолированной программной среды
+
Глава 4. Модели компьютерных систем с мандатным управлением доступом
+
Глава 5. Модели безопасности информационных потоков
+
Глава 6. Модели компьютерных систем с ролевым управлением доступом
+
Приложение 1. Методические рекомендации по организации изучения моделей безопасности компьютерных систем
+
Приложение 2. Примеры решения задач на практических занятиях
+
Список литературы