原文服务方: 计算机应用研究       
摘要:
访问控制是一种重要的信息安全技术.为了提高效益和增强竞争力,许多现代企业采用了此技术来保障其信息管理系统的安全.对传统的访问控制模型、基于角色的访问控制模型、基于任务和工作流的访问控制模型、基于任务和角色的访问控制模型等几种主流模型进行了比较详尽地论述和比较,并简介了有望成为下一代访问控制模型的UCON模型.
推荐文章
访问控制技术研究综述
访问控制
基于角色的访问控制
基于任务的访问控制
基于角色的访问控制模型安全性分析研究综述
访问控制
基于角色的访问控制
授权管理
安全性分析
使用控制访问模型的研究
访问控制模型
使用控制
网络安全
访问控制聚合模型研究
访问控制
授权管理
RBAC
GBAC
信息安全
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 访问控制模型研究综述
来源期刊 计算机应用研究 学科
关键词 角色 任务 访问控制 工作流
年,卷(期) 2005,(6) 所属期刊栏目 综述评论
研究方向 页码范围 9-11
页数 3页 分类号 TP309
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2005.06.003
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 洪帆 华中科技大学计算机学院 161 2780 28.0 45.0
2 沈海波 华中科技大学计算机学院 21 639 12.0 21.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (3)
共引文献  (277)
参考文献  (5)
节点文献
引证文献  (262)
同被引文献  (85)
二级引证文献  (230)
1981(2)
  • 参考文献(1)
  • 二级参考文献(1)
1996(2)
  • 参考文献(1)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(2)
  • 参考文献(2)
  • 二级参考文献(0)
2005(3)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(3)
  • 二级引证文献(0)
2005(3)
  • 引证文献(3)
  • 二级引证文献(0)
2006(10)
  • 引证文献(10)
  • 二级引证文献(0)
2007(32)
  • 引证文献(30)
  • 二级引证文献(2)
2008(32)
  • 引证文献(26)
  • 二级引证文献(6)
2009(43)
  • 引证文献(32)
  • 二级引证文献(11)
2010(33)
  • 引证文献(22)
  • 二级引证文献(11)
2011(40)
  • 引证文献(29)
  • 二级引证文献(11)
2012(35)
  • 引证文献(23)
  • 二级引证文献(12)
2013(31)
  • 引证文献(17)
  • 二级引证文献(14)
2014(49)
  • 引证文献(23)
  • 二级引证文献(26)
2015(51)
  • 引证文献(18)
  • 二级引证文献(33)
2016(49)
  • 引证文献(9)
  • 二级引证文献(40)
2017(38)
  • 引证文献(7)
  • 二级引证文献(31)
2018(30)
  • 引证文献(10)
  • 二级引证文献(20)
2019(12)
  • 引证文献(2)
  • 二级引证文献(10)
2020(4)
  • 引证文献(1)
  • 二级引证文献(3)
研究主题发展历程
节点文献
角色
任务
访问控制
工作流
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导