Добірка наукової літератури з теми "Authentication authorization and accounting"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Authentication authorization and accounting".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Статті в журналах з теми "Authentication authorization and accounting"
Metz, C. "AAA protocols: authentication, authorization, and accounting for the Internet." IEEE Internet Computing 3, no. 6 (1999): 75–79. http://dx.doi.org/10.1109/4236.807015.
Повний текст джерелаWu, Wei-Chen, and Horng-Twu Liaw. "An authentication, authorization, and accounting mechanism for 3G/WLAN networks." Security and Communication Networks 9, no. 6 (July 2, 2013): 468–80. http://dx.doi.org/10.1002/sec.830.
Повний текст джерелаLopez-Fernandez, Luis, Micael Gallego, Boni Garcia, David Fernandez-Lopez, and Francisco Javier Lopez. "Authentication, Authorization, and Accounting in WebRTC PaaS Infrastructures: The Case of Kurento." IEEE Internet Computing 18, no. 6 (November 2014): 34–40. http://dx.doi.org/10.1109/mic.2014.102.
Повний текст джерелаLin, Phone, Shin-Ming Cheng, and Wanjiun Liao. "Modeling Key Caching for Mobile IP Authentication, Authorization, and Accounting (AAA) Services." IEEE Transactions on Vehicular Technology 58, no. 7 (September 2009): 3596–608. http://dx.doi.org/10.1109/tvt.2009.2015766.
Повний текст джерелаYu, Hewei, and Ziliang Li. "Handover Algorithm to Avoid Duplication Authentication Within or Between Proxy Mobile IPv6 Domains." International Journal of Interdisciplinary Telecommunications and Networking 11, no. 3 (July 2019): 1–10. http://dx.doi.org/10.4018/ijitn.2019070101.
Повний текст джерелаFauzi, Achmad, Joseph Dedy Irawan, and Nurlaily Vendyansyah. "RANCANG BANGUN SISTEM MANAJEMEN USER AAA (AUTHENTICATION, AUTHORIZATION, ACCOUNTING) DAN MONITORING JARINGAN HOTSPOT BERBASIS WEB." JATI (Jurnal Mahasiswa Teknik Informatika) 4, no. 1 (August 18, 2020): 176–83. http://dx.doi.org/10.36040/jati.v4i1.2328.
Повний текст джерелаSembiring, Abdul Sani. "Penerapan Model Protokol Aaa (Authentication, Authorization, Accounting) Pada Keamanan Jaringan Komunikasi Wan (Wide Area Network)." Jurnal Multimedia dan Teknologi Informasi (Jatilima) 2, no. 1 (March 5, 2022): 19–29. http://dx.doi.org/10.54209/jatilima.v2i1.140.
Повний текст джерелаOu, Hsia Hung, Hao Hsiang Ku, and Te Yu Chen. "The Concept of Extensible Authentication Protocol for Mobile Equipment to Heterogeneous Network (EAP-M2H)." Applied Mechanics and Materials 145 (December 2011): 204–8. http://dx.doi.org/10.4028/www.scientific.net/amm.145.204.
Повний текст джерелаZaghloul, S., and A. Jukan. "Signaling rate and performance for authentication, authorization, and accounting (AAA)) systems in all-IP cellular networks." IEEE Transactions on Wireless Communications 8, no. 6 (June 2009): 2960–71. http://dx.doi.org/10.1109/twc.2009.080105.
Повний текст джерелаLi, Dawei, Enzhun Zhang, Ming Lei, and Chunxiao Song. "Zero trust in edge computing environment: a blockchain based practical scheme." Mathematical Biosciences and Engineering 19, no. 4 (2022): 4196–216. http://dx.doi.org/10.3934/mbe.2022194.
Повний текст джерелаДисертації з теми "Authentication authorization and accounting"
Sandberg, Joakim. "Network Authentication to the Physical World." Thesis, KTH, Kommunikationssystem, CoS, 2018. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-221177.
Повний текст джерелаQuick-Response (QR) koder har använts både för icke autentiseringssyften men även för just autentisering av en användare. Den visuella representationen av en QR-kod behöver en läsare för att kunna omvandla koden till en läsbar resurs för en applikation. Detta leder till frågeställningarna: Vad för information och hur mycket kan man lagra i en QR-kod? Vilka sårbarheter finns det med användningen av denna teknologi inom autentisering? Det konkreta problemet i detta examensarbete är huruvida en mobil enhet som visar en QR-kod kan användas med en Axis Communications A8105-E Network Video Door Station. För att lösa detta problem så undersöker detta arbete användningen av QR-koder inom autentisering baserat på att visa QR koden på den mobila enheten, skanna denna kod med en kamera och validera denna kod med en valideringsserver. Två viktiga frågor var vilken information som skulle lagras i QR-koden samt vart avläsningen av en QR-kod tog plats. Detta arbete undersöker också olika typer av multifaktor autentisering. Systemet består vidare av flera komponenter som förlitar sig på säker kommunikation och väldesignade protokoll sam ger säkerhet (mot de mest populära nätverksattackerna) och stabilitet. Den tänkta autentiseringsprocessens prototyp evaluerades i en testmiljö bestående av tre Door Station, en Android applikation och en backend service för att analysera QR-koder samt hantera autentiserings och behörighetslogik. QR-koder bevisades vara lika säkert som befintliga lösningar som till exempel kort accesskort med magnetremsa och RFID chip. Användning av QR-koder med de mobila enheterna gör dessutom att hantering av registrering/avregistrering av enheterna kan ske på ett enkelt sätt samt även integreras med multifaktor autentisering. Slutsatsen är att med de befintliga Door Station enheterna och den slutgiltiga designen av mjukvaran ger det säkert och skalbart system som dessutom är kostnadseffektivt genom att behovet av en mänsklig verifiering samt de fysiska komponenterna av befintliga accesskortsystem, inte längre finns.
Crespo, Juan Carlos. "Requirements for a secure and efficientAuthentication System for a large organizationJuan Carlos." Thesis, Linnaeus University, School of Computer Science, Physics and Mathematics, 2010. http://urn.kb.se/resolve?urn=urn:nbn:se:lnu:diva-7575.
Повний текст джерелаIn this thesis, a full review on what are the minimum requirements needed to perform an Authentication System is explained. While building the system we have in consideration the users of it, the security needed for each of the resources that must be accessed by the users and what methods can be applied to access to these resources.
In basics, an Authentication System is built when we need to keep track to who is entering on an organization, the bigger the organization is and the more information must be keep safe the more complex the system will be.
Although there are other methods, I tried to keep it easy and understandable for all the possible readers. With this, the reader will understand the basics that he need to keep in mind when implementing such a system like this. The organization in mind for the system is a University that consist between twenty two thousand (22.000) and twenty five thousand (25.000) users.
af, Sandeberg Joakim. "Graphical system visualization and flow display : A visual representation of an authentication, authorization, and accounting backend." Thesis, KTH, Skolan för informations- och kommunikationsteknik (ICT), 2016. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-190007.
Повний текст джерелаAtt visualisera arkitekturen av ett mjukvarusystem är inte lätt. Visas all tillgänglig information så blir vyn för komplicerad medan ifall för lite visas så blir vyn onödig. Att samtidigt visa dynamiken som uppstår när systemet arbetar är ytterligare en utmaning. Detta examensprojektet beskriver hur utvecklingen av ett grafiskt verktyg, som både kan visa konfigurationen av ett avancerat autentisering-, tillåtelse- och bokförings-system (AAA) och meddelanden som skickas mellan noder i systemet.<p> Lösningen använder en kraftriktad graflayout tillsammans med adaptiva filter och vektorbaserad rendering för att visa en vy av systemets status. De adaptiva filtren börjar med att visa den information som oftast är mest relevant men kan ställas in av användaren. Nyttjandet av vektorbaserad grafik tillhandahåller obegränsade möjligheter för användaren att zooma in på delar av grafen för att visa mer detaljerad information. UML sekvensdiagram används för att visa medelandeflödet inuti systemet (både mellan noder och inuti noder). För att utvärdera resultatet av examensprojektet blev varje iteration av designen utvärderad vid möten med personalen på Aptilo Networks. Dessa möten gav återkoppling på vilken rikting projektet tog samt input med t. ex. id´eer på nya egenskaper att lägga till. Resultatet av detta examensarbete visar ett sätt att visa statusen för ett AAA system med många av systemets egenskaper visade samtidigt. Det kombinerar detta med en vy av flödet av meddelanden och applikationpolicies i nätverket via ett dynamiskt genererat UML sekvensdiagram. Resultatet av detta är att mänskliga operatörer kan se både systemets arkitektur och dynamiken i hur det fungerar i samma gränssnitt. Detta gränssnitt bör möjliggöra mer effektiv hantering av AAA systemet och underlätta lösningar på både problem i systemet och attacker mot systemet.
Zaghloul, Said Ismail Said [Verfasser], and Admela [Akademischer Betreuer] Jukan. "Design and Performance Optimization of Authentication, Authorization, and Accounting (AAA) Systems in Mobile Telecommunications Networks / Said Ismail Said Zaghloul ; Betreuer: Admela Jukan." Braunschweig : Technische Universität Braunschweig, 2010. http://d-nb.info/1175828149/34.
Повний текст джерелаHakobyan, Davit. "Authentication and Authorization Systems in Cloud Environments." Thesis, KTH, Skolan för informations- och kommunikationsteknik (ICT), 2012. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-102870.
Повний текст джерелаHamedtoolloei, Hamidreza. "A service-oriented architecture for authentication and authorization." Diss., Connect to a 24 p. preview or request complete full text in PDF format. Access restricted to UC campuses, 2009. http://wwwlib.umi.com/cr/ucsd/fullcit?p1460003.
Повний текст джерелаTitle from first page of PDF file (viewed January 9, 2009). Available via ProQuest Digital Dissertations. Includes bibliographical references (p. 94-97).
Yao, Danfeng. "Privacy-aware authentication and authorization in trust management." View abstract/electronic edition; access limited to Brown University users, 2008. http://gateway.proquest.com/openurl?url_ver=Z39.88-2004&rft_val_fmt=info:ofi/fmt:kev:mtx:dissertation&res_dat=xri:pqdiss&rft_dat=xri:pqdiss:3318375.
Повний текст джерелаSubils, Jean-Baptiste. "Authentication Via Multiple Associated Devices." Scholar Commons, 2015. http://scholarcommons.usf.edu/etd/5778.
Повний текст джерелаTran, Florén Simon. "Implementation and Analysis of Authentication and Authorization Methods in a Microservice Architecture : A Comparison Between Microservice Security Design Patterns for Authentication and Authorization Flows." Thesis, KTH, Skolan för elektroteknik och datavetenskap (EECS), 2021. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-301620.
Повний текст джерелаMikrotjänster har framträtt som ett mer attraktivt alternativ än mer konventionella mjukvaruapplikationsarkitekturer såsom den monolitiska. Mikrotjänster erbjuder flera fördelar som underlättar med en helhetsförståelse för kodbasen, driftsättning, testbarhet, och skalbarhet. Då IT industrin har växt sig allt större, så är det rimligt att tech jättar inför mikrotjänstarkitekturen för att kunna utnyttja dessa fördelar. Nya mjukvarulösningar medför säkerhetsproblem, speciellt då tekniken är helt ny och inte har kartlagts ordentligt. Autentisering och auktorisering utgör grunden för applikationer som har ett flertal användare. Då mikrotjänster ej hunnit blivit utförligt täckt av undersökning, på grund av sin relativt unga ålder, så finns det ej några standardiserade designmönster för hur autentisering och auktorisering är implementerade till bästa effekt i en mikrotjänst. Detta examensarbete undersöker en existerande mikrotjänst för att säkra den genom att applicera vad som är känt som ett säkerhetsdesignmönster för autentisering och auktorisering. Olika sådana mönster testades och jämfördes baserat på prestanda i olika bakgrunder. De varierade nivåerna av säkerhet från de olika angreppssätten som säkerhetsmönstrena erbjöd användes för att identifiera en acceptabel kompromiss mellan säkerhet mot prestanda. Målet är att i slutändan så kommer detta att ge mönstren en högre giltighet när det kommer till att bli accepterade som säkerhetsdesignmönster inom området av mikrotjänstsäkerhet. Ett annat mål var att hitta den bästa kandidaten bland dessa säkerhetsmönster för den givna mikrotjänsten som användes i projektet. Resultaten visade på en korrelation mellan ökad säkerhet och längre responstider. För generella fall rekommenderas det säkerhetsmönster som implementerade intern autentisering och auktorisering men med en viss del tillit mellan tjänster. Om horisontell skalning användes visade resultaten att de normala tjänsterna var de bästa valet att lägga dessa resurser på. Fortsättningsvis visade resultaten även att för ett lägre antal användare så var den negativa effekten på prestandan nästan likvärdig mellan de olika mönstren. Detta innebar att det specifika fallet då mikrotjänster ser en lägre mängd trafik så är det rekommenderade säkerhetsmönstret det som implementerad flest åtkomstkontroller. I fallet för den miljö där undersökningen tog plats förekom det en lägre mängd trafik och därför rekommenderades det säkerhetsmönster som säkrade alla tjänster närvarande i mikrotjänsten.
Aas, Dag-Inge. "Authentication and Authorization for Native Mobile Applications using OAuth 2.0." Thesis, Norges teknisk-naturvitenskapelige universitet, Institutt for datateknikk og informasjonsvitenskap, 2013. http://urn.kb.se/resolve?urn=urn:nbn:no:ntnu:diva-22969.
Повний текст джерелаКниги з теми "Authentication authorization and accounting"
Saracino, Andrea, and Paolo Mori, eds. Emerging Technologies for Authorization and Authentication. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-93747-8.
Повний текст джерелаSaracino, Andrea, and Paolo Mori, eds. Emerging Technologies for Authorization and Authentication. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-39749-4.
Повний текст джерелаSaracino, Andrea, and Paolo Mori, eds. Emerging Technologies for Authorization and Authentication. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-030-04372-8.
Повний текст джерелаSaracino, Andrea, and Paolo Mori, eds. Emerging Technologies for Authorization and Authentication. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-64455-0.
Повний текст джерелаSecurity controls for Sarbanes-Oxley section 404 IT compliance: Authorization, authentication, and access. Hoboken, NJ: Wiley, 2005.
Знайти повний текст джерелаGuide to claims-based identity and access control: Authentication and authorization for services and the web. [Redmond, Wash.]: Microsoft Press, 2010.
Знайти повний текст джерелаUnited Nations Reform Act of 2005; Foreign Relations Authorization Act, fiscal years 2006 and 2007; and expressing the sense of the House of Representatives regarding the massacre at Srebrenica in July 1995: Markup before the Committee on International Relations, House of Representatives, One Hundred Ninth Congress, first session, on H.R. 2745, H.R. 2601 and H. Res. 199, June 8 and 9, 2005. Washington: U.S. G.P.O., 2006.
Знайти повний текст джерелаDashorst, Martijn. Wicket in action. Greenwich, CT: Manning, 2009.
Знайти повний текст джерелаDashorst, Martijn. Wicket in action. Greenwich, CT: Manning, 2009.
Знайти повний текст джерелаKao, I.-Lung. Effective and Efficient Authentication and Authorization in Distributed Systems. Dissertation Discovery Company, 2019.
Знайти повний текст джерелаЧастини книг з теми "Authentication authorization and accounting"
Paolini, Alessandro, Diego Scardaci, Nicolas Liampotis, Vincenzo Spinoso, Baptiste Grenier, and Yin Chen. "Authentication, Authorization, and Accounting." In Lecture Notes in Computer Science, 247–71. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-52829-4_14.
Повний текст джерелаYegin, Alper E., and Fujio Watanabe. "Authentication, Authorization, and Accounting." In Next Generation Mobile Systems 3G and Beyond, 315–43. Chichester, UK: John Wiley & Sons, Ltd, 2005. http://dx.doi.org/10.1002/0470091533.ch11.
Повний текст джерелаTsenov, Tseno, and Hannes Tschofenig. "Quality of Service Authentication, Authorization and Accounting." In Quality of Service – IWQoS 2005, 343–45. Berlin, Heidelberg: Springer Berlin Heidelberg, 2005. http://dx.doi.org/10.1007/11499169_27.
Повний текст джерелаRabadão, Carlos, and Edmundo Monteiro. "Authentication, Authorization, Admission, and Accounting for QoS Applications." In Universal Multiservice Networks, 440–49. Berlin, Heidelberg: Springer Berlin Heidelberg, 2004. http://dx.doi.org/10.1007/978-3-540-30197-4_44.
Повний текст джерелаMercl, Lubos, Vladimir Sobeslav, Peter Mikulecky, and Michal Macinka. "Infrastructure Authentication, Authorization and Accounting Solutions for an OpenStack Platform." In Mobile Web and Intelligent Information Systems, 123–35. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-27192-3_10.
Повний текст джерелаChenait, Manel. "LMIP/AAA: Local Authentication, Authorization and Accounting (AAA) Protocol for Mobile IP." In Communications in Computer and Information Science, 228–38. Berlin, Heidelberg: Springer Berlin Heidelberg, 2008. http://dx.doi.org/10.1007/978-3-540-69403-8_27.
Повний текст джерелаChenait, Manel. "Erratum to: LMIP/AAA: Local Authentication, Authorization and Accounting (AAA) Protocol for Mobile IP." In Communications in Computer and Information Science, E1. Berlin, Heidelberg: Springer Berlin Heidelberg, 2008. http://dx.doi.org/10.1007/978-3-540-69403-8_36.
Повний текст джерелаNorberg, Scott. "Authentication and Authorization." In Advanced ASP.NET Core 3 Security, 231–85. Berkeley, CA: Apress, 2020. http://dx.doi.org/10.1007/978-1-4842-6014-2_7.
Повний текст джерелаCalles, Miguel A. "Authentication and Authorization." In Serverless Security, 229–56. Berkeley, CA: Apress, 2020. http://dx.doi.org/10.1007/978-1-4842-6100-2_9.
Повний текст джерелаLopez, Daniel Andres Pelaez. "Authentication and Authorization." In Full-Stack Web Development with Jakarta EE and Vue.js, 369–400. Berkeley, CA: Apress, 2020. http://dx.doi.org/10.1007/978-1-4842-6342-6_10.
Повний текст джерелаТези доповідей конференцій з теми "Authentication authorization and accounting"
Adibi, Sasan, Bin Lin, Pin-han Ho, G. B. Agnew, and Shervin Erfani. "Authentication Authorization and Accounting (AAA) Schemes in WiMAX." In 2006 IEEE International Conference on Electro/Information Technology. IEEE, 2006. http://dx.doi.org/10.1109/eit.2006.252118.
Повний текст джерелаPapatheodoulou, N., and N. Sklavos. "Architecture & system design of Authentication, Authorization, & Accounting services." In IEEE EUROCON 2009 (EUROCON). IEEE, 2009. http://dx.doi.org/10.1109/eurcon.2009.5167894.
Повний текст джерелаWong, Stan, Nishanth Sastry, Oliver Holland, Vasilis Friderikos, Mischa Dohler, and Hamid Aghvami. "Virtualized authentication, authorization and accounting (V-AAA) in 5G networks." In 2017 IEEE Conference on Standards for Communications and Networking (CSCN). IEEE, 2017. http://dx.doi.org/10.1109/cscn.2017.8088618.
Повний текст джерелаSchiller, Eryk, Alexey Monakhov, and Peter Kropf. "Shibboleth based Authentication, Authorization, Accounting and Auditing in Wireless Mesh Networks." In 2011 IEEE 36th Conference on Local Computer Networks (LCN 2011). IEEE, 2011. http://dx.doi.org/10.1109/lcn.2011.6115572.
Повний текст джерелаMoustafa, Hassnaa, Gilles Bourdon, and Yvon Gourhant. "Authentication, authorization and accounting (AAA) in hybrid ad hoc hotspot's environments." In the 4th international workshop. New York, New York, USA: ACM Press, 2006. http://dx.doi.org/10.1145/1161023.1161030.
Повний текст джерелаLu, Peggy Joy, Lo-Yao Yeh, and Jiun-Long Huang. "An Privacy-Preserving Cross-Organizational Authentication/Authorization/Accounting System Using Blockchain Technology." In 2018 IEEE International Conference on Communications (ICC 2018). IEEE, 2018. http://dx.doi.org/10.1109/icc.2018.8422733.
Повний текст джерелаMoon, Jong-Sik, Jon Hyuk Park, and Im-Yeong Lee. "A Study on Authentication/Authorization/Accounting and Roaming Mechanism in Pervasive Environment." In 5th International ICST Conference on Mobile and Ubiquitous Systems: Computing, Networking and Services. ICST, 2008. http://dx.doi.org/10.4108/icst.mobiquitous2008.4161.
Повний текст джерелаMoustafa, Hassnaa, Estelle Transy, and Jacky Forestier. "Authentication, authorization, and accounting of services in multi-hop mobile networks through rewarding." In 2010 IFIP Wireless Days (WD). IEEE, 2010. http://dx.doi.org/10.1109/wd.2010.5657730.
Повний текст джерелаFerrari, Elena. "Session details: Authorization and Authentication." In SACMAT'17: The 22nd ACM Symposium on Access Control Models and Technologies. New York, NY, USA: ACM, 2017. http://dx.doi.org/10.1145/3254590.
Повний текст джерелаToseef, Umar, and Kostas Pentikousis. "Authentication and Authorization in FELIX." In 2015 IEEE/ACM 8th International Conference on Utility and Cloud Computing (UCC). IEEE, 2015. http://dx.doi.org/10.1109/ucc.2015.98.
Повний текст джерелаЗвіти організацій з теми "Authentication authorization and accounting"
Mitton, D., M. St.Johns, S. Barkley, D. Nelson, B. Patil, M. Stevens, and B. Wolff. Authentication, Authorization, and Accounting: Protocol Evaluation. RFC Editor, June 2001. http://dx.doi.org/10.17487/rfc3127.
Повний текст джерелаGlass, S., T. Hiller, S. Jacobs, and C. Perkins. Mobile IP Authentication, Authorization, and Accounting Requirements. RFC Editor, October 2000. http://dx.doi.org/10.17487/rfc2977.
Повний текст джерелаAboba, B., and J. Wood. Authentication, Authorization and Accounting (AAA) Transport Profile. RFC Editor, June 2003. http://dx.doi.org/10.17487/rfc3539.
Повний текст джерелаHousley, R., and B. Aboba. Guidance for Authentication, Authorization, and Accounting (AAA) Key Management. RFC Editor, July 2007. http://dx.doi.org/10.17487/rfc4962.
Повний текст джерелаGiaretta, G., I. Guardini, E. Demaria, J. Bournelle, and R. Lopez. Authentication, Authorization, and Accounting (AAA) Goals for Mobile IPv6. RFC Editor, September 2009. http://dx.doi.org/10.17487/rfc5637.
Повний текст джерелаPerkins, C., and P. Calhoun. Authentication, Authorization, and Accounting (AAA) Registration Keys for Mobile IPv4. RFC Editor, March 2005. http://dx.doi.org/10.17487/rfc3957.
Повний текст джерелаLoughney, J., and G. Camarillo. Authentication, Authorization, and Accounting Requirements for the Session Initiation Protocol (SIP). RFC Editor, February 2004. http://dx.doi.org/10.17487/rfc3702.
Повний текст джерелаNarayan, K., and D. Nelson. Using Authentication, Authorization, and Accounting Services to Dynamically Provision View-Based Access Control Model User-to-Group Mappings. Edited by R. Presuhn. RFC Editor, December 2010. http://dx.doi.org/10.17487/rfc6065.
Повний текст джерелаBormann, C. An Authorization Information Format (AIF) for Authentication and Authorization for Constrained Environments (ACE). RFC Editor, August 2022. http://dx.doi.org/10.17487/rfc9237.
Повний текст джерелаSelander, G., M. Mani, and S. Kumar. Use Cases for Authentication and Authorization in Constrained Environments. Edited by L. Seitz and S. Gerdes. RFC Editor, January 2016. http://dx.doi.org/10.17487/rfc7744.
Повний текст джерела