Mitigation methods for illegal information timing flows on the socket program interface | Applied Discrete Mathematics. Supplement. 2012. № 5.

Mitigation methods for illegal information timing flows on the socket program interface

Download file
Counter downloads: 280

Keywords

Authors

NameOrganizationE-mail
Dolgikh A. N.National Research Tomsk State Universitya.n.dolgih@gmail.com
Всего: 1

References

ГОСТ Р 53113-2008. Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Ч. 1. Общие положения. М.: Стандарты, 2008.
Efstathopoulos P. О. and Krohn И. О. Labels and Event Processes in the Asbestos Operating System // Proceedings of the S00P'05. ACM, 2005.
Девянин П. Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах. М.: Радио, 2006. 176 с.
 Mitigation methods for illegal information timing flows on the socket program interface | Applied Discrete Mathematics. Supplement. 2012. № 5.

Mitigation methods for illegal information timing flows on the socket program interface | Applied Discrete Mathematics. Supplement. 2012. № 5.