Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Qual artigo é a base para todos os estudos subsequentes de segurança do computador?
Não existe um artigo único que serve definitivamente como a "base" para todos os estudos subsequentes de segurança de computadores. O campo da segurança do computador evoluiu ao longo de décadas, com numerosos documentos influentes contribuindo para o seu desenvolvimento.

No entanto, alguns trabalhos são considerados altamente influentes e estabeleceu as bases para áreas específicas dentro da segurança do computador:

* "Uma nota sobre a construção eficiente de somas de cheques", de Richard Hamming (1950): Este artigo lançou as bases para as técnicas de detecção e correção de erros, que são cruciais para a integridade e a segurança dos dados.
* "Proteção e segurança em um sistema de compartilhamento de tempo", de Michael D. Schroeder et al. (1972): Este artigo introduziu o conceito de anéis de proteção e o sistema operacional "Multics", que foi pioneiro em recursos de segurança, como listas de controle de acesso e proteção de memória.
* "Um kernel de segurança para o PDP-11", de Leonard Lapadula e David Bell (1975): Este artigo introduziu o "Modelo Bell-Lapadula", um modelo formal para o controle de fluxo de informações que influenciou significativamente o design da política de segurança.
* "O trabalho de Denning em sistemas operacionais seguros", de Dorothy Denning (1976): Este trabalho estabeleceu o conceito de sistemas operacionais seguros e a noção de "fluxos de dados seguros" dentro deles.
* "Um modelo matemático de segurança de computador", de Butler Lampson (1971): Este artigo introduziu um modelo matemático formal para analisar as propriedades de segurança, que mais tarde evoluíram para o "Modelo de Segurança de Lampson".

É importante observar que esses são apenas alguns exemplos, e muitos outros trabalhos contribuíram significativamente para o campo da segurança do computador. O campo continua a evoluir, com novos desafios e áreas de pesquisa emergindo constantemente.

Portanto, em vez de um único artigo de "fundação", é mais preciso considerar a evolução do campo como um esforço coletivo , baseado em inúmeras contribuições fundamentais de vários pesquisadores ao longo do tempo.

Anterior :

Próximo :
  Os artigos relacionados
·Como proteger chaves PGP Com HSM 
·Sobre Certificados Digitais 
·Cisco Descrição Job 
·Como solicitar um certificado de um servidor de certifi…
·Como as pessoas podem ver os seus arquivos quando você…
·Como Empregar baseada em função Software de Seguranç…
·Métodos de autenticação alternativos 
·O que é autenticação PAM 
·Substituto para o espaço em DOS em um Usuário 
·Como desativar o Firewall do VMware 
  Artigos em destaque
·A diferença entre os endereços DHCP e IP estático 
·Como dividir um Modem Cabo de sinal para dois PCs 
·Como enviar um único Fax Online 
·Como configurar um telemóvel com um PBX VoIP 
·Como encontrar o proprietário de um endereço IP ou E-…
·Compreender Comunicação de Dados e Redes 
·Por que é preferível usar autenticação de sistema a…
·Como faço para alterar o SSID em Linksys 
·É o HP bt450 compatíveis com a Laserjet 3550 
·Como conectar um laptop a uma TV para assistir filmes 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados