基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
应用区域边界安全系统是一个关防系统,它在使用过程中能否达到保护应用环境安全的目标是由其安全授权规则集的完备性和一致性及对其授权的简便性决定的.应用环境中的主体是通过各种不同的应用协议对客体进行访问的,它们在通过应用区域边界安全系统时,应用区域边界安全系统将根据安全授权规则集对其访问请求进行检验,若满足安全授权规则集要求,则允许通过,反之拒绝.因此,我们根据访问请求所涉及的主体、客体、协议、安全策略等部件,给出了应用区域边界授权的体系结构,同时在给出刻画它们特性的谓词基础上,提出了易于表达安全策略的应用区域边界形式化授权模型.对此形式化模型进行编译不仅可以根据安全策略对授权的合法性进行检验,而且也可以及时发现安全策略中存在的漏洞,从而可以得到一个正确的安全授权规则集.
推荐文章
基于网格模型的磨损区域边界提取方法研究
网格模型
磨损零件
磨损边界点
非均匀有理B样条曲线
网格删除
基于授权域的 DRM密钥管理模型及其应用
数字版权保护
密钥管理
授权域
内容共享
多设备
角色-角色的授权代理模型
RBAC
角色
角色-角色代理
模型
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 应用区域边界授权模型
来源期刊 计算机工程与应用 学科 工学
关键词 应用区域边界 授权 访问控制
年,卷(期) 2005,(21) 所属期刊栏目 博士论坛
研究方向 页码范围 27-31
页数 5页 分类号 TP309
字数 6905字 语种 中文
DOI 10.3321/j.issn:1002-8331.2005.21.008
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 沈昌祥 85 1836 20.0 41.0
2 盛可军 5 7 1.0 2.0
3 王振苏 烟台市公安局计算机监察处 1 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (1)
节点文献
引证文献  (1)
同被引文献  (1)
二级引证文献  (3)
1996(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2014(2)
  • 引证文献(1)
  • 二级引证文献(1)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
应用区域边界
授权
访问控制
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与应用
半月刊
1002-8331
11-2127/TP
大16开
北京619信箱26分箱
82-605
1964
chi
出版文献量(篇)
39068
总下载数(次)
102
总被引数(次)
390217
相关基金
国家重点基础研究发展计划(973计划)
英文译名:National Basic Research Program of China
官方网址:http://www.973.gov.cn/
项目类型:
学科类型:农业
国家高技术研究发展计划(863计划)
英文译名:The National High Technology Research and Development Program of China
官方网址:http://www.863.org.cn
项目类型:重点项目
学科类型:信息技术
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导