Главная Форум Регистрация Вход
22 Сентября 2024, 09:43
Меню
  • Главная
  • Форум
  • FAQ
  • Объявления
  • Знакомства
  • Развлечения и игры

  • Софт
  • Игры
  • Музыка
  • Видео
  • Мобила
  • чтиво
Lineage II Interlude PvP
Администрация
8-038-790 (ButCheR)
Голосуй!
Какой браузер самый лучший?
Всего ответов: 2005
Общение

La2ButCheR Lineage 2 PvP Interlude Интерлюд Мультипрофа x10000
Главная » Файлы » Чтиво
Модели безопасности компьютерных систем. Управление доступом и информационными потоками
22 Июля 2016, 01:17

Модели безопасности компьютерных систем. Управление доступом и информационными потоками — Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый и рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками (ДП-моделями). Приведены примеры решения задач на практических занятиях. Изложены методические рекомендации по организации изучения моделей безопасности компьютерных систем.
Для студентов вузов, обучающихся, но специальностям направления подготовки 090300 — «Информационная безопасность вычислительных, автоматизированных и телекоммуникационных систем» и направления подготовки 090900 — «Информационная безопасность», преподавателей и специалистов в области защиты информации.

Название: Модели безопасности компьютерных систем. Управление доступом и информационными потоками
Автор: Девянин П. Н.
Издательство: Горячая линия-Телеком
Год: 2011
Страниц: 320
Формат: PDF
Размер: 74,07 Мб
Качество: Отличное

Скачать Модели безопасности компьютерных систем. Управление доступом и информационными потоками

Скачать с dfiles.ru
Скачать с turbobit.net
Скачать с hitfile.net
Скачать с gigapeta.com
Категория: Чтиво | Добавил: pmojka | Теги: Управление, систем, 2011, модели, компьютерных, безопасности, доступом, информационными, потоками
Просмотров: 12529 | Загрузок: 104 | Рейтинг: 0.0/0 |
La2ButCheR Lineage 2 PvP Interlude Интерлюд Мультипрофа x10000
Похожие материалы:

Последние комментарии:

Всего комментариев: 0
ComForm">
avatar
Вход
Онлайн
Онлайн всего: 40
Гостей: 40
Пользователей: 0

IP
Поиск
Баннеры

Яндекс цитирования
Рейтинг@Mail.ru

Добавить свой сайт


ButCheR © 2024