التحكم في الدخول

تستكشف هذه الوحدة التحكم في الوصول ، وتدرس كيفية تحديد وتنفيذ السياسات التي تقيد الوصول غير المصرح به إلى الأنظمة والبيانات والموارد في بيئات الأمن السيبراني.

Portal > الأمن السيبراني > التحكم في الدخول

منشئ المناهج الدراسية

لامبسون ، بتلر دبليو “ملاحظة حول مشكلة الحبس”. اتصالات ACM 16 ، رقم 10 (1973): 613-15.

https://doi.org/10.1145/362375.362389

بيل ، ديفيد إي ، وليونارد جيه لا بادولا. “نظام الكمبيوتر الآمن: المعرض الموحد وتفسير Multics.” التقرير الفني ESD-TR-75-306 ، ESD / AFSC ، Hanscom AFB ، بيدفورد ، ماساتشوستس 01731 ، 1975.

واتسون ، روبرت إن إم “عقد من قابلية التوسعة للتحكم في الوصول إلى نظام التشغيل”. اتصالات ACM 56 ، رقم 2 (2013): 52-63.

https://doi.org/10.1145/2408776.2408792

فاغنر وديفيد ودين تريبل. “تحليل أمني لبنية Combex DarpaBrowser” ، 4 مارس 2002.

http://www.combex.com/papers/darpa-review/security-review.pdf

بيل وديفيد إي وليونارد جيه لا بادولا. “أنظمة الكمبيوتر الآمنة: الأسس الرياضية.” ESD-TR-73-278 قسم الأنظمة الإلكترونية ، قيادة أنظمة القوات الجوية ، Hanscom AFB ، بيدفورد ، ماساتشوستس 01731 1 (نوفمبر 1973).

https://apps.dtic.mil/sti/pdfs/AD0770768.pdf

Thank you for signing up to our newsletter!

Thank you! RSVP received for لامبسون ، بتلر دبليو “ملاحظة حول مشكلة الحبس”. اتصالات ACM 16 ، رقم 10 (1973): 613-15.

Thank you for applying! We will be in touch.

Apply for: لامبسون ، بتلر دبليو “ملاحظة حول مشكلة الحبس”. اتصالات ACM 16 ، رقم 10 (1973): 613-15.

لامبسون ، بتلر دبليو “ملاحظة حول مشكلة الحبس”. اتصالات ACM 16 ، رقم 10 (1973): 613-15.

جاري التحميل...

جاري التحميل…