作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
信息安全包括机密性、完整性和可用性,涉及到数据加密、访问控制等多个方面.其中访问控制模型从自主访问控制、强制访问控制发展到了基于角色的访问控制模型,提出了多种不同的框架,并对3种访问控制模型进行了比较和分析,指出了它们各自的优缺点,同时对分布式访问控制模型的研究现状进行了分析,并分别给出了自己的一些思想.
推荐文章
分布式环境下的访问控制
PKI
PMI
属性证书
公钥证书
授权
访问控制
电子政务安全中分布式访问控制的实现
电子政务安全
安全管理
分布式访问控制
分布式环境下的Web资源访问控制研究
PMI
属性证书
Web资源
授权
一种基于组织的分布式访问控制模型
RBAC
访问控制
岗位
组织
分布式
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 分布式访问控制
来源期刊 计算机工程与设计 学科 工学
关键词 分布式系统 安全性 访问控制 自主访问控制 强制访问控制 角色访问控制
年,卷(期) 2007,(21) 所属期刊栏目 安全与保密技术
研究方向 页码范围 5110-5111,5118
页数 3页 分类号 TP316.4
字数 3478字 语种 中文
DOI 10.3969/j.issn.1000-7024.2007.21.012
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 艾鸿 上海水产大学信息学院 2 8 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (11)
共引文献  (26)
参考文献  (5)
节点文献
引证文献  (5)
同被引文献  (11)
二级引证文献  (4)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(4)
  • 参考文献(0)
  • 二级参考文献(4)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(3)
  • 参考文献(2)
  • 二级参考文献(1)
2002(2)
  • 参考文献(1)
  • 二级参考文献(1)
2003(3)
  • 参考文献(1)
  • 二级参考文献(2)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2008(1)
  • 引证文献(1)
  • 二级引证文献(0)
2009(2)
  • 引证文献(1)
  • 二级引证文献(1)
2010(1)
  • 引证文献(0)
  • 二级引证文献(1)
2012(1)
  • 引证文献(0)
  • 二级引证文献(1)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2014(1)
  • 引证文献(0)
  • 二级引证文献(1)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
分布式系统
安全性
访问控制
自主访问控制
强制访问控制
角色访问控制
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与设计
月刊
1000-7024
11-1775/TP
大16开
北京142信箱37分箱
82-425
1980
chi
出版文献量(篇)
18818
总下载数(次)
45
总被引数(次)
161677
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导