原文服务方: 计算机应用研究       
摘要:
引入可信网络连接的概念,设计了一种基于可信度和角色的集成的访问控制模型.并结合实例,对该访问控制模型在数据采集系统中的应用进行了介绍,以解决基于通用PC控制以及Internet接入的数据采集系统所面临的潜在安全性问题.
推荐文章
可信网络连接安全协议与访问控制体系设计
可信网络
连接体系
安全协议
访问控制
基于802.1X的可信网络连接技术
网络访问控制
可信网络连接
802.1X技术
隔离
基于可信网络连接的局域网数据保密系统设计与实现
可信计算
可信网络连接
TCG
数据保密
基于实时行为可信度量的网络访问控制模型
可信网络
用户行为
惩罚因子
时间因子
访问控制
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于可信网络连接的数据采集系统访问控制模型
来源期刊 计算机应用研究 学科
关键词 数据采集系统 可信网络接入 访问控制模型
年,卷(期) 2006,(12) 所属期刊栏目 信息安全
研究方向 页码范围 157-158
页数 2页 分类号 TP311.52
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2006.12.051
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王润孝 西北工业大学机电学院 201 2353 26.0 37.0
2 姜晓鹏 西北工业大学机电学院 20 277 10.0 16.0
3 石乘齐 陕西科技大学管理学院 13 85 6.0 9.0
4 向冬 西北工业大学机电学院 9 102 5.0 9.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (1)
节点文献
引证文献  (7)
同被引文献  (13)
二级引证文献  (54)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2008(1)
  • 引证文献(1)
  • 二级引证文献(0)
2009(4)
  • 引证文献(2)
  • 二级引证文献(2)
2010(5)
  • 引证文献(1)
  • 二级引证文献(4)
2011(9)
  • 引证文献(1)
  • 二级引证文献(8)
2012(12)
  • 引证文献(0)
  • 二级引证文献(12)
2013(3)
  • 引证文献(1)
  • 二级引证文献(2)
2014(9)
  • 引证文献(0)
  • 二级引证文献(9)
2015(8)
  • 引证文献(1)
  • 二级引证文献(7)
2016(1)
  • 引证文献(0)
  • 二级引证文献(1)
2017(2)
  • 引证文献(0)
  • 二级引证文献(2)
2018(4)
  • 引证文献(0)
  • 二级引证文献(4)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
数据采集系统
可信网络接入
访问控制模型
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导