he search of tg-paths and islands for Take-Grant security model | Applied Discrete Mathematics. Supplement. 2010. № 3.

he search of tg-paths and islands for Take-Grant security model

Download file
Counter downloads: 315

Keywords

Authors

NameOrganizationE-mail
Brechka D.M.Omsk F. M. Dostoevsky State Universitydbrechkawork@yandex.ru
Всего: 1

References

DoD 5200.28 - std. Department of Defense Trusted Computer System Evaluation Criteria. 1985.
Lipton, Richard J. A Linear Time Algorithm for Deciding Subject Security / / J. ACM (Addison-Wesley). 1977. No. 3. P. 455-464.
Девянин П. Н. Модели безопасности компьютерных систем: учебное пособие для студентов высших учебных заведений. М.: Академия, 2005. 144 с.
Гайдамакин Н. А. Разграничения доступа к информации в компьютерных системах. Екатеринбург: Изд-во Урал. ун-та, 2003. 328 с.
Майника Э. Алгоритмы оптимизации на сетях и графах. М.: Мир, 1981. 324 с.
Кормен Т., Лейзерсон Ч. Алгоритмы: построение и анализ М.: МЦНМО, 2000. 960 с.
 he search of tg-paths and islands for Take-Grant security model | Applied Discrete Mathematics. Supplement. 2010. № 3.

he search of tg-paths and islands for Take-Grant security model | Applied Discrete Mathematics. Supplement. 2010. № 3.