Книжный интернет магазин в Киеве - интернет магазин книг Бамбук
книжный интернет магазин
українською по-русски
Укажите email и пароль:
   
Регистрация
Кол-во: 0 шт.
Скидка: 0%
0.00 грн.
Просмотреть содержимое заказа
Карта покупателя
Новинки Самые популярные книги Акции Книги
 
Расширенный поиск Нужна помощь? Партнерка

38.70
Книги
[]
Акции и предложения
- Новые Поступления

- Букинистическая книга
[] Дом. Досуг. Семья. Хобби(+7)
[] Естественные науки(+4)
[] Книги детям(+32)
[] Компьютеры. Программирование и Cети(+1)
[] Наука. Техника(+1)
[] Нехудожественная литература(+3)
[] Образование и учеба(+30)
- Разное
[] Художественная литература(+1)
[] Эзотерика, Религия, Оккультизм
[] Экономика, бизнес, финансы(+1)

Глас народа


Какой из нижеперечисленных факторов является для Вас наиболее значимым при покупке новой книги?

Рецензия, прочитанная в специализированных газетах и журналах
Резонанс, вызванный книгой в печатных и электронных СМИ
Имя автора
Отзывы друзей и коллег
Исключительно собственное мнение
Книжные сайты, где пользователи делятся прочитанным


Анализ безопасности управления доступом и информационными потоками в компьютерных системах

девянин п.н.  


Анализ безопасности управления доступом и информационными потоками в компьютерных системах 
Девянин П.Н. купить
Позиция отсутствует.

Оставьте заявку .Мы постараемся ее отыскать, немедленно известив Вас об этом.


ISBN : 5-526-01768-3
Издание: Печатное, мягкий переплет
Язык: Русский
Год издания: 
Издатель:  РиС
Жанр:  Информационная и компьютерная безопасность
Сетевое и системное администрирование
Вес, кг:  0.300
Код Товара: 142458





176 стр.Одной из актуальных проблем теории компьютерной безопасности является анализ безопасности управления доступом и информационными потоками в компьютерных системах (КС). Как правило, для описания условий передачи прав доступа и реализации информационных потоков в КС используются математические модели безопасности КС, в каждой из которых используются оригинальные определения основных элементов и механизмов КС и, как правило, не учитываются особенности функционирования современных КС, в том числе: возможность кооперации части субъектов при передаче прав доступа и реализации информационных потоков, возможность противодействия субъектов друг другу при передаче прав доступа или реализации информационных потоков, возможность использования при реализации информационных потоков иерархии объектов КС, различие условий реализации в КС информационных потоков по памяти и по времени, необходимость в ряде случаев определения различных правил управления доступом и информационными потоками для распределенных компонент КС. В монографии вводятся новые математические модели (ДП-модели) КС, реализующих управление доступом и информационными потоками, основой которых является общая для всех ДП-моделей базовая ДП-модель. С использованием ДП-моделей анализируются условия передачи прав доступа и реализации информационных потоков по памяти и по времени в КС с дискреционным или мандатным управлением доступом, учитывающие перечисленные особенности функционирования современных КС. Кроме того, показывается, что ДП-модели могут быть использованы в КС с ролевым управлением доступом. Для специалистов в области информационной безопасности.ISBN:5-526-01768-3

  Возможно Вас заинтересует

Управление удал
енным доступом.
 Защита интелле
ктуальной собст
венности в сети
 Internet (+ CD
-ROM) С. П. Бот
уз В учебном по
собии рассматри
ваются методы и
Управление ...
312.00 грн
Купить
Microsoft ASP.N
ET. Обеспечение
 безопасности. 
Мастер-класс / 
Developing More
-Secure MS ASP.
NET 2.0 Applica
tions Д. Байер 
448 стр. Эта кн
ига — подробное
Microsoft ASP.NET. ...
381.00 грн
Купить
Методология защ
иты программног
о обеспечения. 
Научные проблем
ы безопасности 
и противодейств
ия терроризму О
. В. Казарин В 
книге рассмотре
ны теоретически
Методология защиты ...
1932.00 грн
Купить
Microsoft ASP .
NET. Обеспечени
е безопасности 
Доминик Байер Э
та книга - подр
обное руководст
во для программ
истов, которые 
используют Micr
osoft ASP .NET
Microsoft ASP .NET. ...
381.00 грн
Купить
Методы синтеза 
адаптивных сист
ем обеспечения 
информационной 
безопасности ко
рпоративных сет
ей P. M. Алгули
ев Монография п
освящена вопрос
ам разработки н
Методы синтеза ...
469.00 грн
Купить
Стандарты инфор
мационной безоп
асности. Курс л
екций В. А. Гал
атенко 328 стр.
 В курс включен
ы сведения о ст
андартах и спец
ификациях, необ
ходимые всем сп
Стандарты ...
63.00 грн
Купить
Системный анали
з в защите инфо
рмации.  Шелупа
нов А.А., Шумск
ий А.А.  224 ст
р. Изложены осн
овы системного 
анализа как сре
дства исследова
ния и решения п
Системный анализ в ...
148.00 грн
Купить


Оставить отзыв
Оцените эту позицию:

Текущая оценка( 3.0 оценок 25 ):
        3.0

Покупатели, купившие эту позицию, также покупали:


Аудит безопасности фирмы: теория и практика.
Бузанова Я.В., Ярочкин В.И.

Информационные специалисты: социалогия управления
Н. В. Лопатина

Информационная война. Проблемы и модели. Экзистенциальная математика
Расторгуев С.П.

  • Доставка:
    по Киеву:
    • курьером - 35 грн.(независимо от веса) /бесплатноот 500 грн.
    • до склада через Новая Почта от 35 грн.
    по Украине:
    • до склада в вашем городе через Новая Почта или УкрПочта - от 35 грн.
    • адресная доставка до дверей Новая Почта или УкрПочта - от 45 грн.
    в другие страны:
    • по тарифам УкрПочты, UPS, DHL.
  • Оплата:
    • наличные при получении товара;
    • банковский перевод;
    • online (VISA/MasterCard, WebMoney, Приват24).
  • Гарантия
      Согласно ЗУ "О защите прав потребителей" изделия надлежащего качества обмену и возврату не подлежат.


Контакты | | Условия оплаты | Условия доставки | | О нас | Распродажа

Bambook.com в социальных сетях: Facebook

Мы все очень стараемся чтобы наш магазин был лучшим !
Команда разработчиков. Copyright © 2001, 2007, 2014 support@bambook.com