РАЗГРАНИЧЕНИЕ ПРАВ ДОСТУПА В КОМПЬЮТЕРНЫХ СЕТЯХ

К. С. Сумкин


Аннотация


В статье рассмотрены: исследование, разработка модели разграничения прав доступа пользователей для повышения эффективности администрирования в компьютерных сетях. Предложены методы нечеткой гиперрезолюции, ортогонально–латинских квадратов для решения задачи определения параметров доступа в каждой конкретной ситуации. Предложены методы нечеткого логического вывода для определения прав доступа.


Ключевые слова


разграничение прав доступа; нечеткая логика

Полный текст:

PDF>PDF

Литература


Сумкин К.С., Морозова Т.Ю., Никонов В.В. Методы управления доступом к информационным ресурсам автоматизированных систем управления на основе канонической модели.// Приборы и системы. Управление. Контроль. Диагностика, 2008, № 10, с. 21 – 23.

Сумкин К.С., Морозова Т.Ю. Об использовании нечетких множеств для разграничения прав доступа информационной сети. // Наукоемкие технологии, 2008, №7, т.9, с. 12–14.

Сумкин К.С., Морозова Т.Ю. Использование канонической модели для разграничения прав пользователей локальной вычислительной сети. Сборник трудов X научной Всероссийской научной – технической конференции “Новые информационные технологии». – М.: МГУПИ, 2007, с. 113– 118.

Сумкин К.С., Морозова Т.Ю. Модели контроля доступа к ресурсам системы. Сборник трудов Международной научно – практической конференции «Современные направления теоретических и прикладных исследований». – Одесса: Черноморье, 2007, с. 11 – 15.

Сумкин К.С., Морозова Т.Ю. Использование нечетких множеств для управления доступом пользователей к ресурсам системы в условиях неопределенности. Сборник трудов Международной научно – практической конференции «Современные направления теоретических и прикладных исследований». Том 5 – Одесса: Черноморье, 2008. С. 48– 52.

Сумкин К.С. Об использовании теней нечетких множеств для разграничения прав доступа пользователей. Сборник научных трудов по материалам международной научно - практической конференции «Перспективные инновации в науке, образовании, производстве и транспорте». Одесса, 2008, с. 31–35.

Сумкин К.С., Никонов В.В. О некоторых методах защиты средств вычислительной техники. Новые информационные технологии: Сборник трудов 10 Всероссийской научно - технической конференции (Москва, 19 - 20 апреля 2007 г.) / Под ред. А.П. Хныкина, А.Ю. Выжигина. – М.: МГУПИ, 2007, с. 45–51.

Сумкин К.С. Методы нечеткой логики для обеспечения безопасной работы пользователей сети. Современные технологии в задачах управления, автоматики и обработки информации // Труды 17 международного научно – технического семинара. Алушта, сентябрь 2008 г, с. 60 – 61.

Остроух А.В. Исследование начального периода моделирования на точность среднеинтегральной оценки имитационных моделей / А.В. Остроух, А.А. Солнцев, Н.В. Солдатов, К.А. Новицкий, П.С. Якунин // Вестник МАДИ. – 2010. - Вып. 2(21). - С. 61-65.

Антонов П.Д. User Is A Great Obstacle For Security Systems / П.Д. Антонов, А.В. Остроух // Молодой ученый. - 2011. - №4. Т.3. - С. 62-63.

Остроух А.В. Основы построения систем искусственного интеллекта для промышленных и строительных предприятий: монография / А.В. Остроух. – М.: ООО «Техполиграфцентр», 2008. - 280 с. - ISBN 978-5-94385-033-2.

Остроух А.В. Системы искусственного интеллекта в промышленности, робототехнике и транспортном комплексе: монография / А.В. Остроух - Красноярск: Научно-инновационный центр, 2013. – 326 с. - ISBN 978-5-906314-10-9.




DOI: https://doi.org/10.12731/2306-1561-2013-4-33

Ссылки

  • На текущий момент ссылки отсутствуют.


(c) 2016 Автоматизация и управление в технических системах

Контент доступен под лицензией Creative Commons Attribution-NonCommercial-NoDerivs 4.0.

ISSN 2306-1561