WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
>
Sécurité informatique
Conception et vérification de la cohérence d'une politique de sécurité dans un réseau local
( Télécharger le fichier original )
par
Carine Arlette FOTSO TAGNE
Université de Yaoundé 1 - Master 2 2013
Disponible en
une seule page
suivant
Résumé
Abstract
2.1 Les modèles de contrôle d'accès
2.1.1 Les modèles de contrôle d'accès discrétionnaires (DAC)
2.1.2 Les modèles de contrôle d'accès mandataires (MAC)
2.1.3 Les modèles de contrôle d'accès basées sur les rôles (RBAC)
2.2 Les méthodes de vérification des politiques de contrôle d'accès
3.2 Le modèle concret
3.2.1 La Politique de sécurité de l'organisation Org
3.2.2 Le modèle concret de la politique de sécurité de Org
3.3 modèle de validation de la politique de sécurité
3.3.1 Le langage eXtensible Markup Language (XML)
3.3.2 Le modèle de validation
3.3.3 Description de quelques activités
3.4 Propriétés du modèle
4.1 Implémentation de notre modèle
4.2 Etape de prétraitement ou d'extraction d'informations utiles à la construction des règles de la politique de contrôle d'accès
4.3.1 Fichiers XML manipulés
4.3.3 Production des prédicats des règles
4.3.4 Validation avec Prolog
suivant
Rechercher sur le site:
"Ceux qui vivent sont ceux qui luttent"
Victor Hugo