Справочник от Автор24
Нужна помощь?
Найдем эксперта за 5 минут
Подобрать эксперта
+2

Матрица доступа

Предмет Информационная безопасность
👍 Проверено Автор24

таблица, в которой строки соответствуют субъектам, столбцы — объектам доступа, а на пересечении строки и столбца содержатся правила (разрешения) доступа субъекта к объекту.

Скачать

Научные статьи на тему «Матрица доступа»

Простые структуры информации

добавлениеобъектов в список; определение голвного (первого) элемента списка; определение функционала доступа...
В зависимости от реализации может быть возможен произвольный доступ к элементам списка....
Количество строк и столбцов матрицы задает размер матрицы....
матрицы); умножение матрицы на элемент основного кольца или поля (то есть скаляр)....
Матрица и два вектора

Статья от экспертов

Арифметико-логическое представление матрицы доступа в дискреционной модели разграничения доступа

Рассмотрена дискреционная модель разграничения доступа. Проанализированы способы представления логических функций арифметическими полиномами и алгоритмы их получения. Предложено использовать арифметические способы представления булевых функций для реализации матрицы доступа. Для оптимального представления матрицы доступа применен алгоритм минимизации количества членов модулярного арифметического полинома, описывающего систему не полностью определенных булевых функций.

Научный журнал

Методы разграничения доступа

В дискреционной модели определение прав доступа хранится в матрице доступа: в строках перечислены субъекты...
В каждой ячейке матрицы хранятся права доступа данного субъекта к данному объекту....
Матрица доступа современной операционной системы занимает десятки мегабайт....
матрица доступа (таблица полномочий)....
В матрице доступа в строках записываются идентификаторы субъектов, которые имеют доступ в компьютерную

Статья от экспертов

Модель трехмерной структуры объектов с матрицей доступа

Показан подход к разработке структуры объектов с помощью трехмерной модели представления классов с учетом возможности применения разграничения доступа. Описана модель с дополнительным контролем доступа к объектам на основе классов в объектно-ориентированных системах.

Научный журнал

Еще термины по предмету «Информационная безопасность»

Программы «Логические бомбы»

это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые только при соблюдении определенных условиях.

🌟 Рекомендуем тебе

Искусственные угрозы

угрозы АСОИ, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить непреднамеренные и преднамеренные.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Попробовать тренажер