МОДЕЛЬ РАЗГРАНИЧЕНИЯ И КОНТРОЛЯ ДОСТУПА К РЕСУРСАМ ИНТЕГРИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1 Плешков А. К. Факторы инсайдерской деятельности // Безопасность информационных технологий. 2008. № 4. С. 155-158.
2 Gobioff H. Security for a high performance commodity storage subsystem. URL: http://www.pdl.cs.cmu.edu/PDL-FTP/NASD/ hbg_thesis_abs.html.
3 Burns R. Ch. Data management in a distributed file system for storage area networks. URL: http://www.almaden.ibm.com/cs/stor-agesystems/stortant/papers.html.
4 Запечников С. В. Исследование и разработка алгоритмов обеспечения безопасности доступа к информации в сетях хранения данных. Дисс.. канд. тех. наук. М.: МИФИ, 2003. — 195 с.
5 Запечников С. В. Модель системы контроля доступа к устройствам хранения данных, стойкой к частичному разрушению распределенной среды [электронный ресурс] // Труды IV Международной научной конференции «Параллельные вычисления и задачи управления» PACO’2008. Москва, 27—29 октября 2008 г. М.: Институт проблем управления им. В. А. Трапезникова РАН, 2008. С. 273—297. 1 CD-ROM.
6 Burrows B., Abadi M., Needham R. M. A logic of authentication // ACM Transactions on computer Systems. 1990. Vol. 8. № 1. P. 18—36.
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.