原文服务方: 计算机应用研究       
摘要:
随着网络应用的迅速发展,网络安全访问控制应用越来越重要,在了解和掌握常用访问控制技术的基础上,运用密码学的相关技术及其算法,并结合智能卡在网络访问控制技术实现上的优势,设计了一种实用、高效的基于智能卡技术的网络安全访问控制模型.
推荐文章
基于智能卡和指纹识别的网络安全新模式
智能卡
指纹识别
网络安全
数据加密
基于访问控制模型实现银行网络安全目标
访问控制
访问控制模型
银行网络安全
应用环境
基于UCONABC的智能卡分析与应用
智能卡
访问控制
使用控制模型
公钥基础设施
卡片操作系统
单发卡商多应用智能卡访问控制模型
单发卡商
多应用
访问控制
安全模型
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于智能卡的网络安全访问控制模型
来源期刊 计算机应用研究 学科
关键词 智能卡 网络安全 访问控制
年,卷(期) 2006,(9) 所属期刊栏目 信息安全
研究方向 页码范围 133-135
页数 3页 分类号 TP393.08
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2006.09.043
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 朱广堂 华中科技大学数学化工程与仿真中心 6 29 4.0 5.0
2 陈汭新 10 92 4.0 9.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (1)
共引文献  (2)
参考文献  (4)
节点文献
引证文献  (9)
同被引文献  (14)
二级引证文献  (29)
1994(1)
  • 参考文献(1)
  • 二级参考文献(0)
2000(2)
  • 参考文献(2)
  • 二级参考文献(0)
2001(2)
  • 参考文献(1)
  • 二级参考文献(1)
2006(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2007(1)
  • 引证文献(1)
  • 二级引证文献(0)
2008(4)
  • 引证文献(3)
  • 二级引证文献(1)
2009(6)
  • 引证文献(2)
  • 二级引证文献(4)
2010(6)
  • 引证文献(0)
  • 二级引证文献(6)
2011(1)
  • 引证文献(0)
  • 二级引证文献(1)
2012(3)
  • 引证文献(1)
  • 二级引证文献(2)
2013(4)
  • 引证文献(0)
  • 二级引证文献(4)
2014(7)
  • 引证文献(2)
  • 二级引证文献(5)
2015(1)
  • 引证文献(0)
  • 二级引证文献(1)
2016(2)
  • 引证文献(0)
  • 二级引证文献(2)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
2018(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
智能卡
网络安全
访问控制
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导