انضم إلينا في "بيندنج هوك لايف" في 27 أكتوبر في أندربيلي بوليفارد سوهو في لندن
انضم إلينا في بيندنج هوك لايف

التحكم في الوصول

تستكشف هذه الوحدة النمطية التحكم في الوصول، وتدرس كيفية تحديد وتنفيذ السياسات التي تقيد الوصول غير المصرح به إلى الأنظمة والبيانات والموارد في بيئات الأمن السيبراني.

البوابة > الأمن السيبراني > التحكم في الوصول

منشئ المناهج الدراسية

لامبسون، باتلر دبليو. "ملاحظة حول مشكلة الحصر." Communications of the ACM 16, no. 10 (1973): 613-15.

https://doi.org/10.1145/362375.362389

Bell, David E. Bell, and Leonard J. La Padula. "نظام الكمبيوتر الآمن: العرض الموحد والتفسير المتعدد." التقرير الفني ESD-TR-75-306، ESD/AFSC، Hanscom AFB، بيدفورد، ماساتشوستس 01731، 1975.

Watson, Robert N. M. "عقد من قابلية توسيع نطاق التحكم في الوصول إلى نظام التشغيل." Communications of the ACM 56, no. 2 (2013): 52-63.

https://doi.org/10.1145/2408776.2408792

Wagner, David, and Dean Tribble. "A Security Analysis of the Combex DarpaBrowser Architecture," March 4, 2002.

http://www.combex.com/papers/darpa-review/security-review.pdf

Bell, David E. Bell, and Leonard J. La Padula. "أنظمة الكمبيوتر الآمنة: الأسس الرياضية." ESD-TR-73-278 قسم الأنظمة الإلكترونية، قيادة أنظمة القوات الجوية، Hanscom AFB، بيدفورد، ماساتشوستس 01731 1 (نوفمبر 1973).

https://apps.dtic.mil/sti/pdfs/AD0770768.pdf

شكراً لاشتراكك في نشرتنا الإخبارية!

شكراً لكم تم استلام الرد على لامبسون، بتلر دبليو. "ملاحظة حول مشكلة الحصر". Communications of the ACM 16, no. 10 (1973): 613-15.

شكراً لك على تقديم الطلب! سنكون على تواصل معك.

تقدم بطلب لـ لامبسون، بتلر دبليو. "ملاحظة حول مشكلة الحصر". Communications of the ACM 16, no. 10 (1973): 613-15.

لامبسون، باتلر دبليو. "ملاحظة حول مشكلة الحصر." Communications of the ACM 16, no. 10 (1973): 613-15.

جاري التحميل...

جاري التحميل...