基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为实现集成、协同和统一的安全管理目标,Policy越来越多地应用在安全管理领域.本文考察分析了基于策略的安全管理的四个组成部分:安全策略的语言表示、信息模型、通信协议和体系结构的现状与趋势后,指出其中关键问题是安全策略表示和安全策略在异构环境中的执行.最后,通过开发一个原型系统,探索了对关键问题的解决方案.
推荐文章
SAN的基于策略管理系统的研究
基于策略的管理
分级存储管理
数据备份归档
IPsec策略管理的研究
IP安全协议
策略管理
策略冲突
信任管理
一致性检查
网络管理中安全策略与安全信息共享模型研究
基于策略的管理
策略定义
信息共享
基于域的网络安全策略研究
安全策略
策略冲突
实体
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于策略的安全管理研究
来源期刊 计算机应用与软件 学科
关键词 安全策略 安全管理 信息模型 策略语言 冲突消解 PCIM PIB
年,卷(期) 2005,(3) 所属期刊栏目 安全技术
研究方向 页码范围 115-119
页数 5页 分类号
字数 5923字 语种 中文
DOI 10.3969/j.issn.1000-386X.2005.03.045
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 黄皓 南京大学计算机软件新技术国家重点实验室南京大学计算机科学与技术系 140 1805 24.0 35.0
2 茅兵 南京大学计算机软件新技术国家重点实验室南京大学计算机科学与技术系 59 933 15.0 29.0
3 孙虎 5 32 3.0 5.0
4 姚键 南京大学计算机软件新技术国家重点实验室南京大学计算机科学与技术系 5 77 3.0 5.0
5 孙昌平 2 19 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (16)
同被引文献  (0)
二级引证文献  (1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(2)
  • 二级引证文献(0)
2005(2)
  • 引证文献(2)
  • 二级引证文献(0)
2007(3)
  • 引证文献(3)
  • 二级引证文献(0)
2008(2)
  • 引证文献(2)
  • 二级引证文献(0)
2009(2)
  • 引证文献(2)
  • 二级引证文献(0)
2010(3)
  • 引证文献(3)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(2)
  • 引证文献(1)
  • 二级引证文献(1)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
安全策略 安全管理 信息模型 策略语言 冲突消解 PCIM PIB
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用与软件
月刊
1000-386X
31-1260/TP
大16开
上海市愚园路546号
4-379
1984
chi
出版文献量(篇)
16532
总下载数(次)
47
总被引数(次)
101489
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导