Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Модели безопасности компьютерных систем. Управление доступом и информационными потоками
ПРИЛОЖЕНИЕ 1. Методические рекомендации по организации изучения моделей безопасности компьютерных систем
Поставить закладку
Анализ требований ФГОС ВПО
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
Предисловие
Глава 1. Основные понятия и определения, используемые при описании моделей безопасности компьютерных систем
Глава 2. Модели компьютерных систем с дискреционным управлением доступом
Глава 3. Модели изолированной программной среды
Глава 4. Модели компьютерных систем с мандатным управлением доступом
Глава 5. Модели безопасности информационных потоков
Глава 6. Модели компьютерных систем с ролевым управлением доступом
ПРИЛОЖЕНИЕ 1. Методические рекомендации по организации изучения моделей безопасности компьютерных систем
-
Анализ требований ФГОС ВПО
Организация изучения моделей безопасности КС
ПРИЛОЖЕНИЕ 2. Примеры решения задач на практических занятиях
+
Предметный указатель
Список литературы
Данный блок поддерживает скрол*