期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
叠加式访问控制策略的构思
被引量:
1
在线阅读
下载PDF
职称材料
导出
摘要
在分析传统访问控制技术缺陷的基础上,提出了叠加式访问控制策略,即将基于角色的访问控制与自主访问控制和强制访问控制技术结合起来,交合使用,构成叠加控制方式。从而能够严格限制用户和角色的访问权限,增强了系统的安全性。
作者
段振江
机构地区
甘肃广播电视大学
出处
《甘肃科技》
2012年第1期32-33,26,共3页
Gansu Science and Technology
关键词
叠加
访问控制
权限
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
6
共引文献
82
同被引文献
9
引证文献
1
二级引证文献
0
参考文献
6
1
GBl7859-1999.计算机信息系统安全保护等级划分准则[S].
2
林闯,封富君,李俊山.
新型网络环境下的访问控制技术[J]
.软件学报,2007,18(4):955-966.
被引量:70
3
什么是自主访问控制[EB/OL].(2006-4-26).http://www.gxu.edu.cn/college/hxhgxy/sec/COURSE/chOB/2_1.htm.
4
强制访问控制[EB/OL].(2010-9-27).http://baike.baidu.com/view/4420215.htm.
5
基于角色的访问控制[EB/OL].(2007-10-30).http://baike.baidu.com/view/1227497.hun.
6
徐江峰,刘恒强.
基于角色和加密技术的访问控制研究[J]
.微计算机信息,2008,24(3):36-38.
被引量:10
二级参考文献
3
1
林闯,彭雪海.
可信网络研究[J]
.计算机学报,2005,28(5):751-758.
被引量:252
2
杨赞国,高敬惠.
基于C/S模式的网络信息管理系统设计与实现[J]
.微计算机信息,2005,21(07X):27-29.
被引量:37
3
[2]Schaad A.The role-based access control system of a Euro2pean bank[A].Sixth ACM symposium on access control models and technologies[C].Chantilly,VA USA:ACM,2001,87-96.
共引文献
82
1
赵萍,李欣.
对视频专用网络安全的研究与分析[J]
.网络空间安全,2021,12(3):60-68.
被引量:2
2
方滨兴,郭云川,周渊.
互联网信息内容安全的ICCON控制模型及评价[J]
.中国科学(F辑:信息科学),2009,39(9):951-965.
被引量:10
3
潘学俭,袁春阳,梁洪亮,吕洪利.
FreeBSD中内核级安全审计系统的构建[J]
.计算机工程与设计,2007,28(5):1007-1011.
被引量:1
4
石幼生,赖英旭.
在信息安全实验教学中培养创新能力[J]
.计算机教育,2007(12X):37-39.
被引量:3
5
林家元,方裕,陈斌.
空间数据访问控制研究[J]
.地理与地理信息科学,2008,24(2):9-13.
被引量:8
6
王真琼.
Web Services安全性研究[J]
.中国科技信息,2008(9):81-83.
被引量:1
7
田云娜,李丹霞,延飞波.
分布式环境下基于代理的角色访问控制[J]
.延安大学学报(自然科学版),2008,27(1):28-30.
被引量:1
8
陈兵,胡莹,丁秋林.
分布式防火墙中的访问控制策略模型[J]
.应用科学学报,2008,26(3):312-318.
被引量:1
9
颜学雄,王清贤.
基于属性的内部文档访问控制[J]
.计算机工程与设计,2009,30(5):1045-1047.
10
赵贵昉,李真,张学杰.
P2P网络资源共享中基于信誉的访问控制[J]
.云南大学学报(自然科学版),2007,29(S2):238-240.
被引量:6
同被引文献
9
1
李智伟,徐中伟,万勇兵,李盼.
基于ASM的元模型形式化语义的研究[J]
.计算机应用研究,2012,29(1):161-164.
被引量:4
2
曾一,周吉,孙政,许林.
支持MDA的设计模式建模与模型转换方法研究[J]
.计算机工程与应用,2012,48(1):76-80.
被引量:10
3
穆瑛.
2012年的安全——“HOLD”住就是一切[J]
.信息安全与通信保密,2012,10(1):1-1.
被引量:1
4
梁晓燕,喻韬.
军事信息系统信息安全风险评估方法研究[J]
.信息安全与通信保密,2012,10(1):100-102.
被引量:2
5
梁莹,徐福缘.
面向供需网协同管理的企业知识建模研究[J]
.计算机应用研究,2012,29(2):586-589.
被引量:4
6
张鸿喜,张静瑜,张志勇,何浩.
基于元建模的雷达电子战仿真语言研究与应用[J]
.系统仿真学报,2012,24(2):269-274.
被引量:8
7
陈颂,王光伟,刘欣宇,杜娟.
信息系统安全风险评估研究[J]
.通信技术,2012,45(1):128-130.
被引量:32
8
孙宏旭,邢薇,陶林.
基于有限状态机的模型转换方法的研究[J]
.计算机技术与发展,2012,22(2):10-13.
被引量:34
9
马于涛,张海粟,刘玉超,陈桂生.
一种Web服务综合描述模型[J]
.电子与信息学报,2012,34(3):549-556.
被引量:7
引证文献
1
1
韦军,帅勇.
客运管理系统中调度模块的优化设计[J]
.黑龙江科技信息,2012(25):24-25.
1
3D打印“叠加式制造”为模具行业带来新模式[J]
.模具工业,2013,39(11).
2
徐创文,薛亚兵,王润孝,张明惠.
电拉叠加式称重传感器测试系统的研制[J]
.机床与液压,1998,26(1):29-31.
3
张学成,韩春学.
叠加式力标准机的自动化改造研究[J]
.衡器,1997(4):26-28.
4
丁跃清,王东,王刚,赵万星.
微机控制电液伺服力标准机的研究[J]
.计量与测试技术,2008,35(5):1-2.
被引量:2
5
吴秋燕.
德育在中职计算机教学中的渗透[J]
.中国教育技术装备,2013(17):83-84.
被引量:1
6
梁潇,李原,梁自泽,侯增广,徐德,谭民.
基于DSP的视觉传感器在焊接机器人上的应用[J]
.机器人,2007,29(5):443-450.
被引量:5
7
丁跃清,王刚,赵万星,曹进,王东,周涛,童其强.
基于两级液压动力系统的2MN叠加式力标准机的设计[J]
.计量技术,2008(4):18-21.
被引量:2
8
李珩,朱靖波,姚天顺.
基于Stacking算法的组合分类器及其应用于中文组块分析[J]
.计算机研究与发展,2005,42(5):844-848.
被引量:18
9
万晗.
中部大观创造首个叠加式服装交易枢纽[J]
.纺织服装周刊,2013(30):66-66.
10
马洪发,张振洲,吴虹,余菁华.
6000kg机械叠加式力标准机的研制[J]
.仪表技术与传感器,2008(11):32-33.
被引量:2
甘肃科技
2012年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部