Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Sécuriser les protocoles de routage…
  • Sonicwall Certification 
  • Quels sont les systèmes de détecti…
  • Quel est le but de maintenir un rés…
  • Qu'est-ce que SAP GRC 5.3 
  • Une étude d'impact du réseau 
  • Les organisations qui aident à comb…
  • Comment ajouter un serveur WebBlocke…
  • Qu’est-ce que l’architecture du prot…
  • Qu'est-ce que le risque de sécurité…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Quel article est la base de toutes les études ultérieures de la sécurité informatique?

    Il n'y a pas de document unique qui sert définitivement de «fondation» pour toutes les études ultérieures de la sécurité informatique. Le domaine de la sécurité informatique a évolué au fil des décennies, avec de nombreux articles influents contribuant à son développement.

    Cependant, certains articles sont considérés comme très influents et ont jeté les bases de zones spécifiques au sein de la sécurité informatique:

    * "Une note sur la construction efficace des sommes de contrôle" par Richard Hamming (1950): Cet article a jeté les bases des techniques de détection des erreurs et de correction, qui sont cruciales pour l'intégrité et la sécurité des données.

    * "Protection et sécurité dans un système de partage de temps" par Michael D. Schroeder et al. (1972): Cet article a introduit le concept des anneaux de protection et le système d'exploitation "Multics", qui a été le pionnier des fonctionnalités de sécurité comme les listes de contrôle d'accès et la protection de la mémoire.

    * "Un noyau de sécurité pour le PDP-11" de Leonard Lapadula et David Bell (1975): Cet article a introduit le «modèle Bell-Lapadula», un modèle formel pour le contrôle du flux d'informations qui a considérablement influencé la conception des politiques de sécurité.

    * "Le travail de Denning sur les systèmes d'exploitation sécurisés" par Dorothy Denning (1976): Ce travail a établi le concept de systèmes d'exploitation sécurisés et la notion de "flux de données sécurisés" en eux.

    * "Un modèle mathématique de sécurité informatique" par Butler Lampson (1971): Cet article a introduit un modèle mathématique formel pour analyser les propriétés de sécurité, qui a ensuite évolué dans le "modèle de sécurité de Lampson".

    Il est important de noter que ce ne sont que quelques exemples, et de nombreux autres articles ont contribué de manière significative au domaine de la sécurité informatique. Le domaine continue d'évoluer, avec de nouveaux défis et domaines de recherche émergeant constamment.

    Par conséquent, au lieu d'un seul document de "fondation", il est plus précis de considérer la évolution du domaine en tant qu'effort collectif , construit sur de nombreuses contributions fondamentales de divers chercheurs au fil du temps.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment la flexibilité et l'adaptabilité sont devenues un objectif de gestion de la sécurité? 
  • Types de pirates informatiques 
  • Comment faire pour utiliser une authentification de certificat client dans IIS 6.0 
  • HIPAA politique de sécurité sans fil 
  • Comment changer le mot de passe TACACS sur un routeur Cisco 
  • La différence entre SSL et SET 
  • Quelle technique est utilisée pour configurer un groupe de sécurité en tant que membre d'un autre…
  • SSL V2 Protocole 
  • Comment cacher l'usage Wireless 
  • Comment configurer l'authentification Digest 
  • Connaissances Informatiques © http://www.ordinateur.cc