he search of tg-paths and islands for Take-Grant security model
Download file
Counter downloads: 315
Keywords
Authors
Name | Organization | |
Brechka D.M. | Omsk F. M. Dostoevsky State University | dbrechkawork@yandex.ru |
References
DoD 5200.28 - std. Department of Defense Trusted Computer System Evaluation Criteria. 1985.
Lipton, Richard J. A Linear Time Algorithm for Deciding Subject Security / / J. ACM (Addison-Wesley). 1977. No. 3. P. 455-464.
Девянин П. Н. Модели безопасности компьютерных систем: учебное пособие для студентов высших учебных заведений. М.: Академия, 2005. 144 с.
Гайдамакин Н. А. Разграничения доступа к информации в компьютерных системах. Екатеринбург: Изд-во Урал. ун-та, 2003. 328 с.
Майника Э. Алгоритмы оптимизации на сетях и графах. М.: Мир, 1981. 324 с.
Кормен Т., Лейзерсон Ч. Алгоритмы: построение и анализ М.: МЦНМО, 2000. 960 с.
