基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
论文在研究现有访问控制方法的基础上,详细分析了文献[1]和文献[2]中利用密码技术实现层次访问控制的机制,指出了它们的优缺点.更重要的是,提出了一种新的简单而有效的利用密码技术实现层次访问控制的机制,通过与文献[1]和文献[2]中机制的比较,方案在存储和计算复杂度等方面都具有优越性.
推荐文章
一种基于属性的企业云存储访问控制方案
访问控制
基于属性
访问规则
企业云存储
层次结构
基于角色和视觉密码的匿名访问控制
访问控制
基于角色访问控制
视觉密码
匿名访问
权限管理
一种基于属性加密的细粒度云访问控制方案
多授权
访问控制
权限树
属性群
一种隐藏访问结构的文件层次属性加密研究
云存储
访问结构
文件层次
属性加密
双因子身份验证
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于密码的层次访问控制方案及其分析
来源期刊 计算机工程与应用 学科 工学
关键词 层次访问控制 密码 非对称加密体制
年,卷(期) 2005,(33) 所属期刊栏目 博士论坛
研究方向 页码范围 7-10
页数 4页 分类号 TP391
字数 4318字 语种 中文
DOI 10.3321/j.issn:1002-8331.2005.33.003
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 吕述望 中国科学院研究生院信息安全国家重点实验室 71 708 14.0 24.0
2 王连强 南开大学信息技术科学学院 4 49 3.0 4.0
6 张剑 北京理工大学软件学院 26 185 8.0 13.0
7 刘振华 中国科学院研究生院信息安全国家重点实验室 27 391 11.0 19.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (1)
节点文献
引证文献  (13)
同被引文献  (7)
二级引证文献  (141)
1996(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2008(2)
  • 引证文献(2)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2012(7)
  • 引证文献(1)
  • 二级引证文献(6)
2013(16)
  • 引证文献(2)
  • 二级引证文献(14)
2014(17)
  • 引证文献(1)
  • 二级引证文献(16)
2015(29)
  • 引证文献(3)
  • 二级引证文献(26)
2016(38)
  • 引证文献(3)
  • 二级引证文献(35)
2017(23)
  • 引证文献(0)
  • 二级引证文献(23)
2018(11)
  • 引证文献(0)
  • 二级引证文献(11)
2019(9)
  • 引证文献(0)
  • 二级引证文献(9)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
层次访问控制
密码
非对称加密体制
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与应用
半月刊
1002-8331
11-2127/TP
大16开
北京619信箱26分箱
82-605
1964
chi
出版文献量(篇)
39068
总下载数(次)
102
总被引数(次)
390217
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导