Модель - защита - Большая Энциклопедия Нефти и Газа, статья, страница 1
Если мужчина никогда не лжет женщине, значит, ему наплевать на ее чувства. Законы Мерфи (еще...)

Модель - защита

Cтраница 1


Модель защиты [ protection model ] - абстрактное ( формализованное или неформализованное) описание комплекса программно-технических средств и / или организационных мер защиты от песанкционировапного доступа.  [1]

Модель защиты [ protection model ] - абстрактное ( формализованное или неформализованное) описание комплекса программно-технических средств и / или организационных мер защиты от несанкционированного доступа.  [2]

Приведена модель защиты, которая включает ресурсы вычислительной системы, пользователей и их программ: атрибуты доступа и статусы защиты. Для построения модели использован механизм формализации, предложенный Парнасом.  [3]

В соответствии с моделью защиты ( см. рис. 16.4) средства защиты, перекрывающие эти каналы, образуют виртуальный контролируемый защитный контур.  [4]

Метод разностных потенциалов дает возможность строить разностную модель защиты заданной подобласти от шума, источники которого лежат в окружающей подобласти.  [5]

Также представляется многообещающим применение понятия атома защиты и концепции модели защиты при конструировании баз данных.  [6]

Система Снег - 1.0 позволяет поддерживать широкий диапазон схем моделей защиты информации ( разграничения доступа): от жестко изолированных доменов пользователей со строго ограниченным функциональным набором до общедоступности всех ресурсов ПЭВМ. Администратор может не обладать полномочиями на доступ к файлам пользователей, на изменение кодов защиты файлов, владельцем которых он не является.  [7]

Анализ модели вычислительной системы, представленной на рис. 16.6, и моделей защиты, приведенных в разд.  [8]

Исследовался процесс адаптации и естественного отбора в популяции и найдены величины параметров модели противоинфекционной защиты, обеспечивающие максимальную приспособленность.  [9]

Регистры системных адресов включают четыре специальных регистра для обращения к таблицам или сегментам, реализующим модель защиты, таблицы глобальных дескрипторов, дескрипторов прерываний, локальных дескрипторов и сегмент состояния задачи.  [10]

Модель процесса адаптации представляет собой совокупность трех интегрированных моделей: модели баланса энергии индивидов и популяции, дискретного аналога модели Мэя-Андерсона распространения инфекции в популяции и модели противоинфекционной защиты индивида.  [11]

Рассмотрены такие вопросы, связанные с контролем доступа, как изоляция областей памяти при нарушении защиты, организация взаимных проверок и выделение изолированных областей памяти и ресурсов для решения задачи. На основе этого введено понятие модели защиты и исследован ряд таких моделей. Приведены результаты применения моделей для построения ядра систем, виртуальных машин и кодирования информации.  [12]

Это определение обычно включает в себя подробную спецификацию разрешенных и запрещенных связей между субъектами и объектами согласно соответствующим категориям допуска ( S. Кроме того, в модели защиты могут определяться события, которые должны фиксироваться в контрольном журнале ( А.  [13]

Кроме того, в защищенном режиме возможна поддержка мультизадачного режима. Начиная с процессора 80386 его архитектура определяет четыре уровня привилегий для защиты кода и данных системы от случайного или преднамеренного изменения со стороны менее привилегированного кода. Такой метод выполнения кода называют моделью защиты Intel. Уровень привилегий 0, отведенный под ядро операционной системы, - режим ядра максимальный. Уровень привилегий 3, или режим пользователя, минимальный.  [14]

Конечно, тайный канал представляет собой канал с шумом, но если использовать помехоустойчивое кодирование ( например, код Хэмминга), информация может приниматься сообщником с высокой степенью надежности. Пропускная способность такого канала будет невелика, но это не снижает его опасности. Очевидно, что ни одна из моделей защиты, основанных на матрицах объектов и доменов, не сможет предотвратить данный тип утечки информации.  [15]



Страницы:      1    2