Показати скорочену інформацію

dc.contributor.authorКасянчук, Н. В.uk
dc.date.accessioned2021-10-19T09:20:23Z
dc.date.available2021-10-19T09:20:23Z
dc.date.issued2018
dc.identifier.citationКасянчук Н. В. Дослідження моделей дискреційного розмежування доступу [Електронний ресурс] / Н. В. Касянчук // Молодь в науці: дослідження, проблеми, перспективи (МН-2018), 02 січня-06 червня 2018 р. : збірник матеріалів. – Вінниця : ВНТУ, 2018. – Режим доступу: https://conferences.vntu.edu.ua/index.php/mn/mn2018/paper/view/5621.uk
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/33682
dc.description.abstractВ ході дослідження було проведено аналіз моделей дискреційного розмежування доступом до інформаційних систем. Виявлено низку характерних особливостей, переваг і недоліків існуючих дискреційних моделей управління доступом.uk
dc.description.abstractIn the course of the study, we analyzed the models of discretionary discrimination of access to information systems. A number of characteristic features, advantages and disadvantages of existing discretionary access control models are revealed.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМолодь в науці: дослідження, проблеми, перспективи (МН-2018), 02 січня-06 червня 2018 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/mn/mn2018/paper/view/5621
dc.subjectзахист інформаціїuk
dc.subjectрозмежування доступуuk
dc.subjectдискреційна модельuk
dc.subjectprotection of informationen
dc.subjectaccess differentiationen
dc.subjectdiscretionary modelen
dc.titleДослідження моделей дискреційного розмежування доступуuk
dc.typeThesis
dc.identifier.udc004.056
dc.relation.referencesДевянин П. Н. Модели безопасности компьютерных систем / П. Н. Девянин. – М. : Издательский центр "Академия", 2005. – 144 с.ru
dc.relation.referencesСеменов С.Г. Методика настройки параметров распределения доступа и защиты информации в компьютерных системах критического применения / С.Г. Семенов // Системи озброєння і військова техніка. – Х.: ХУ ПС. – 2012. – Вип. 4(32). – С. 153-158.ru
dc.relation.referencesСеменов С.Г. Методы и средства распределения доступа и защиты данных в компьютеризированных информационных управляющих системах критического применения / С.Г. Семенов. – Х.:НТУ «ХПИ», 2013. – 360 с.ru
dc.relation.referencesЦирлов В.Л. Основы информационной безопасности автоматизированных систем. — Феникс, 2008. — С. 34—40. — 173 с. — ISBN 978-5-222-13164-0.ru
dc.relation.referencesHarrison M., Ruzzo W., Ullman J. ESIGN: Protection in operating systems (англ.). — 1976. — Август (т. 19, № 8). — С. 461–471. — ISSN 0001-0782en
dc.relation.referencesМиронова В. Г. Реализация модели Take-Grant как представление систем разграничения прав доступа в помещениях / В. Г. Миронова, А. А. Шелупанов, Н. Т. Югов // Доклады ТУСУРа. – 2011. – № 2 (24). – С. 206 – 210.ru


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію