Sin embargo, algunos documentos se consideran altamente influyentes y han sendido las bases para áreas específicas dentro de la seguridad informática:
* "Una nota sobre la construcción eficiente de suma de verificación" de Richard Hamming (1950): Este documento sentó las bases para las técnicas de detección y corrección de errores, que son cruciales para la integridad y la seguridad de los datos.
* "Protección y seguridad en un sistema de tiempo compartido" por Michael D. Schroeder et al. (1972): Este documento introdujo el concepto de anillos de protección y el sistema operativo "multics", que fue pionero en características de seguridad como listas de control de acceso y protección de la memoria.
* "Un núcleo de seguridad para el PDP-11" de Leonard Lapadula y David Bell (1975): Este documento introdujo el "modelo Bell-Lapadula", un modelo formal para el control de flujo de información que ha influido significativamente en el diseño de políticas de seguridad.
* "Denning's Work on Secure Operating Systems" de Dorothy Denning (1976): Este trabajo estableció el concepto de sistemas operativos seguros y la noción de "flujos de datos seguros" dentro de ellos.
* "Un modelo matemático de seguridad informática" de Butler Lampson (1971): Este documento introdujo un modelo matemático formal para analizar las propiedades de seguridad, que luego evolucionó en el "modelo de seguridad de Lampson".
Es importante tener en cuenta que estos son solo algunos ejemplos, y muchos otros documentos han contribuido significativamente al campo de la seguridad informática. El campo continúa evolucionando, con nuevos desafíos e áreas de investigación que surgen constantemente.
Por lo tanto, en lugar de un solo artículo de "base", es más exacto considerar la evolución del campo como un esfuerzo colectivo , construido sobre numerosas contribuciones fundamentales de varios investigadores a lo largo del tiempo.