Порівняльні дослідження технологій розмежування доступу для захисту даних в комп'ютерній системі
dc.contributor.author | Семенов, Сергій Геннадійович | uk |
dc.contributor.author | Зміївська, В. М. | uk |
dc.contributor.author | Голубенко, А. В. | uk |
dc.date.accessioned | 2021-01-19T22:15:36Z | |
dc.date.available | 2021-01-19T22:15:36Z | |
dc.date.issued | 2015 | |
dc.description.abstract | Проведено аналіз та порівняльні дослідження технологій розмежування доступу для захисту даних в комп’ютерних системах. Розроблено класифікацію базових технологій розмежування доступу до ресурсів комп'ютерних систем. Виявлено низку характерних особливостей, переваг і недоліків існуючих напрямів і технологій управління доступом. Визначено, що одними з найбільш перспективних напрямів моделювання процесу розмежування доступу є суб'єктно-орієнтовані технології ізольованого програмного середовища. | uk |
dc.description.abstract | An analysis and comparative researches of technologies of differentiating of access for defence of information is conducted in the computer systems. Classification of base technologies of differentiating of access is developed to the resources of the computer systems. Found out the row of characteristic features, advantages and lacks of existent directions and technologies of access control. Certainly, that one of the most perspective directions of design of process of differentiating of access are the subject-oriented technologies of the isolated software environment. | en |
dc.identifier.citation | Семенов С. Г. Порівняльні дослідження технологій розмежування доступу для захисту даних в комп'ютерній системі / С. Г. Семенов, В. М. Зміївська, А. В. Голубенко // Системи обробки інформації : зб. наук. пр. / гол. ред. Ю. В. Стасєв. – Харків : ХУПС ім. І. Кожедуба, 2015. – Вип. 3 (128). – С. 99-102. | uk |
dc.identifier.uri | https://repository.kpi.kharkov.ua/handle/KhPI-Press/50369 | |
dc.language.iso | uk | |
dc.publisher | Харківський університет Повітряних Сил ім. Івана Кожедуба | uk |
dc.subject | математичне моделювання. | uk |
dc.subject | базові технології | uk |
dc.subject | технології управління доступом | uk |
dc.subject | суб'єктно-орієнтовані технології | uk |
dc.subject | програмне забезпечення | uk |
dc.subject | protection of data | en |
dc.subject | mathematical design | en |
dc.title | Порівняльні дослідження технологій розмежування доступу для захисту даних в комп'ютерній системі | uk |
dc.title.alternative | Comparative researches of technologies of differentiating access for information defence in computer system | en |
dc.type | Article | en |
Файли
Контейнер файлів
1 - 1 з 1
- Назва:
- SOI_2015_3_Semenov_Porivnialni.pdf
- Розмір:
- 372.96 KB
- Формат:
- Adobe Portable Document Format
- Опис:
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 11.25 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: