Zobrazeno 1 - 10
of 8 352
pro vyhledávání: '"Attribute based access control"'
This comprehensive new resource provides an introduction to fundamental Attribute Based Access Control (ABAC) models. This book provides valuable information for developing ABAC to improve information sharing within organizations while taking into co
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Maher Maalla, Sergey V. Bezzateev
Publikováno v:
Naučno-tehničeskij Vestnik Informacionnyh Tehnologij, Mehaniki i Optiki, Vol 24, Iss 5, Pp 797-805 (2024)
Attribute Based Access Control (ABAC) is one the most efficient, scalable, and well used access control. It’s based on attributes not on users, but even when the users want to get access to some resource, they must submit their attributes for the
Externí odkaz:
https://doaj.org/article/ba36671e43e34f86b877ccd1a5c8b2b6
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
As multi-robot systems continue to advance and become integral to various applications, managing conflicts and ensuring secure access control are critical challenges that need to be addressed. Access control is essential in multi-robot systems to ens
Externí odkaz:
http://arxiv.org/abs/2308.16482
Autor:
Burakgazi Bilgen, Melike1 (AUTHOR) mbilgen@etu.edu.tr, Abul, Osman1 (AUTHOR), Bicakci, Kemal2 (AUTHOR)
Publikováno v:
International Journal of Information Security. Apr2023, Vol. 22 Issue 2, p479-495. 17p.
Autor:
Balogun, Olusesi, Takabi, Daniel
Insider Threat is a significant and potentially dangerous security issue in corporate settings. It is difficult to mitigate because, unlike external threats, insiders have knowledge of an organization's access policies, access hierarchy, access proto
Externí odkaz:
http://arxiv.org/abs/2305.19477