التحكم في الوصول

تستكشف هذه الوحدة النمطية التحكم في الوصول، وتدرس كيفية تحديد وتنفيذ السياسات التي تقيد الوصول غير المصرح به إلى الأنظمة والبيانات والموارد في بيئات الأمن السيبراني.

البوابة > الأمن السيبراني > التحكم في الوصول

منشئ المناهج الدراسية

لامبسون، باتلر دبليو. "ملاحظة حول مشكلة الحصر." Communications of the ACM 16, no. 10 (1973): 613-15.

https://doi.org/10.1145/362375.362389

Bell, David E. Bell, and Leonard J. La Padula. "نظام الكمبيوتر الآمن: العرض الموحد والتفسير المتعدد." التقرير الفني ESD-TR-75-306، ESD/AFSC، Hanscom AFB، بيدفورد، ماساتشوستس 01731، 1975.

Watson, Robert N. M. "عقد من قابلية توسيع نطاق التحكم في الوصول إلى نظام التشغيل." Communications of the ACM 56, no. 2 (2013): 52-63.

https://doi.org/10.1145/2408776.2408792

Wagner, David, and Dean Tribble. "A Security Analysis of the Combex DarpaBrowser Architecture," March 4, 2002.

http://www.combex.com/papers/darpa-review/security-review.pdf

Bell, David E. Bell, and Leonard J. La Padula. "أنظمة الكمبيوتر الآمنة: الأسس الرياضية." ESD-TR-73-278 قسم الأنظمة الإلكترونية، قيادة أنظمة القوات الجوية، Hanscom AFB، بيدفورد، ماساتشوستس 01731 1 (نوفمبر 1973).

https://apps.dtic.mil/sti/pdfs/AD0770768.pdf

شكراً لاشتراكك في نشرتنا الإخبارية!

شكراً لكم تم استلام الرد على لامبسون، بتلر دبليو. "ملاحظة حول مشكلة الحصر". Communications of the ACM 16, no. 10 (1973): 613-15.

لامبسون، باتلر دبليو. "ملاحظة حول مشكلة الحصر." Communications of the ACM 16, no. 10 (1973): 613-15.

جاري التحميل...

جاري التحميل...