The search for bridges in Take-Grant security model | Applied Discrete Mathematics. Supplement. 2012. № 5.

The search for bridges in Take-Grant security model

Download file
Counter downloads: 349

Keywords

Authors

NameOrganizationE-mail
Brechka D. M.Omsk State Universitydbrechkawork@yandex.ru
Всего: 1

References

Lipton R. J. and Richard J. A Linear Time Algorithm for Deciding Subject Security // J. ACM. 1977. No. 3. P. 455-464.
Девянин П. Н. Модели безопасности компьютерных систем: учеб. пособие для студентов высших учебных заведений. М.: Академия, 2005. 144 с.
Гайдамакин Н. А. Разграничения доступа к информации в компьютерных системах. Екатеринбург: Изд-во Урал. ун-та, 2003. 328 с.
Кормен Т., Лейзерсон Ч., Ривест Р., Штайн К. Алгоритмы: построение и анализ. М.: МЦНМО, 2000. 960 с.
 The search for bridges in Take-Grant security model | Applied Discrete Mathematics. Supplement. 2012. № 5.

The search for bridges in Take-Grant security model | Applied Discrete Mathematics. Supplement. 2012. № 5.