Scientific Library of Tomsk State University

   E-catalog        

Image from Google Jackets
Normal view MARC view

Правила преобразования состояний системы в рамках ДП-модели управления доступом в компьютерных сетях, построенных на основе ОС семейства Linux В. Ю. Тележников

By: Тележников, Владимир ЮрьевичMaterial type: ArticleArticleOther title: System state transformation rules in DP-model of access control in computer networks based on operating systems of Linux [Parallel title]Subject(s): компьютерные сети | модели безопасности | Linux, операционная система | ДП-модели | мандатное управление доступомGenre/Form: статьи в журналах Online resources: Click here to access online In: Прикладная дискретная математика № 1. С. 67-85Abstract: Рассматривается мандатная сущностно-ролевая ДП-модель управления доступом в компьютерных сетях ОС семейства Linux, построенная на основе МРОСЛ ДП-модели. В рамках данной модели уточняются существующие и задаются новые де-юре правила преобразования состояний системы, позволяющие учитывать особенности функционирования рассматриваемых компьютерных сетей, обосновывается корректность их задания относительно требований, предъявляемых к мандатному и ролевому управлению доступом. Наличие новых правил преобразования состояний позволяет более детально описывать спецификации механизмов управления доступом, что нацелено на построение теоретически обоснованных локальных и сетевых подсистем безопасности компьютерных сетей.
Tags from this library: No tags from this library for this title. Log in to add tags.
No physical items for this record

Библиогр.: 3 назв.

Рассматривается мандатная сущностно-ролевая ДП-модель управления доступом в компьютерных сетях ОС семейства Linux, построенная на основе МРОСЛ ДП-модели. В рамках данной модели уточняются существующие и задаются новые де-юре правила преобразования состояний системы, позволяющие учитывать особенности функционирования рассматриваемых компьютерных сетей, обосновывается корректность их задания относительно требований, предъявляемых к мандатному и ролевому управлению доступом. Наличие новых правил преобразования состояний позволяет более детально описывать спецификации механизмов управления доступом, что нацелено на построение теоретически обоснованных локальных и сетевых подсистем безопасности компьютерных сетей.

There are no comments on this title.

to post a comment.