Approaches to create a protected operating system
Автор: Boboyeva B.N.
Журнал: Теория и практика современной науки @modern-j
Рубрика: Основной раздел
Статья в выпуске: 1 (31), 2018 года.
Бесплатный доступ
The article talks about approaches to creating a secure operating system.
Operating system, identification, authentication, authorization, audit, cryptography
Короткий адрес: https://sciup.org/140289416
IDR: 140289416
Список литературы Approaches to create a protected operating system
- Шаньгин В.Ф. Информационная безопасность. М: ДМК Пресс, 2014.
- Платонов В.В. Программно-аппаратные средства защиты информации: учебник для студ. Учреждений выс. Образования/ - М.: Издательский центр «Академия», 2014.
- Мельников Д.А. Информационная безопасность открытых систем: учебник / -М.: Флинта: Наука, 2013.
- Stamp, Mark. Information security: principles and practice / Mark Stamp/ -2nd ed. ISBN 978-0-4-470-62639-9(hardback)/ QA76.9.A25S69, USA, 2011.
- Мирзахолов Х. Т. АКТУАЛЬНЫЕ ПРОБЛЕМЫ ИННОВАЦИОННОГО СОДЕРЖАНИЯ КАЧЕСТВА ВЫСШЕГО ОБРАЗОВАНИЯ //Теория и практика современной науки. - 2017. - №. 4. - С. 622-625.
Статья научная