基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为实现集成、协同和统一的安全管理目标,Policy越来越多地应用在安全管理领域.本文考察分析了基于策略的安全管理的四个组成部分:安全策略的语言表示、信息模型、通信协议和体系结构的现状与趋势后,指出其中关键问题是安全策略表示和安全策略在异构环境中的执行.最后,通过开发一个原型系统,探索了对关键问题的解决方案.
推荐文章
基于策略的动态安全管理研究
策略
信息安全管理
基于水泥生产企业危险因素的安全管理策略研究
水泥生产企业
危险因素
安全管理
策略研究
有效的IPSec安全策略管理方案
安全策略
授权
信任管理
一致性检测
基于高速安全芯片的安全策略设计
安全芯片
超驰16
RSA
安全策略
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于策略的安全管理研究
来源期刊 计算机应用与软件 学科
关键词 安全策略 安全管理 信息模型 策略语言 冲突消解 PCIM PIB
年,卷(期) 2005,(3) 所属期刊栏目 安全技术
研究方向 页码范围 115-119
页数 5页 分类号
字数 5923字 语种 中文
DOI 10.3969/j.issn.1000-386X.2005.03.045
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 黄皓 南京大学计算机软件新技术国家重点实验室南京大学计算机科学与技术系 140 1805 24.0 35.0
2 茅兵 南京大学计算机软件新技术国家重点实验室南京大学计算机科学与技术系 59 933 15.0 29.0
3 孙虎 5 32 3.0 5.0
4 姚键 南京大学计算机软件新技术国家重点实验室南京大学计算机科学与技术系 5 77 3.0 5.0
5 孙昌平 2 19 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (16)
同被引文献  (0)
二级引证文献  (1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(2)
  • 二级引证文献(0)
2005(2)
  • 引证文献(2)
  • 二级引证文献(0)
2007(3)
  • 引证文献(3)
  • 二级引证文献(0)
2008(2)
  • 引证文献(2)
  • 二级引证文献(0)
2009(2)
  • 引证文献(2)
  • 二级引证文献(0)
2010(3)
  • 引证文献(3)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(2)
  • 引证文献(1)
  • 二级引证文献(1)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
安全策略 安全管理 信息模型 策略语言 冲突消解 PCIM PIB
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用与软件
月刊
1000-386X
31-1260/TP
大16开
上海市愚园路546号
4-379
1984
chi
出版文献量(篇)
16532
总下载数(次)
47
总被引数(次)
101489
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导