Зарегистрироваться
Восстановить пароль
FAQ по входу

Реализация атаки типа Троянский конь в дискреционной модели доступа

  • Добавлен пользователем , дата добавления неизвестна
  • Отредактирован
Реализация атаки типа Троянский конь в дискреционной модели доступа
Цель работы: научиться применять теоретические основы защиты информации на практике для нахождения путей противодействия угрозе ее раскрытия при наличии дискреционной модели доступа путем реализации модели типовой атаки "Троянский конь"
  • Чтобы скачать этот файл зарегистрируйтесь и/или войдите на сайт используя форму сверху.
  • Регистрация