Etude des politiques de sécurité pour les applications distribuées : le problème des dépendances transitives : modélisation, vérification et mise en oeuvre
Le contrôle d’accès est un ingrédient fondamental de la sécurité des systèmes d’information. Depuis les années 70, les travaux dans ce domaine ont apporté des solutions aux problèmes de confidentialités des données personnelles avec applications à différents environnements. Parmi les modèles de cont...
Main Author: | Uttha, Worachet |
---|---|
Other Authors: | Aix-Marseille |
Language: | fr |
Published: |
2016
|
Subjects: | |
Online Access: | http://www.theses.fr/2016AIXM4044/document |
Similar Items
-
Vérification des politiques XACML avec le langage Event-B
by: Errachid, Mohammed
Published: (2011) -
Le contrôle d'accès des réseaux et grandes infrastructures critiques distribuées
by: Ameziane El Hassani, Abdeljebar
Published: (2016) -
Une approche basée sur l'Ingénierie Dirigée par les Modèles pour identifier, concevoir et évaluer des aspects de sécurité.
by: Denisse, Munante
Published: (2014) -
Mise en oeuvre de politiques de protection de données à caractère personnel : ine approche reposant sur la réécriture de requêtes SPARQL
by: Oulmakhzoune, Said
Published: (2013) -
Verification and test of interoperability security policies
by: El Maarabani, Mazen
Published: (2012)