基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
现有的CSCW访问控制策略模型缺少时间和约束特性,在实现上也未能较好地解决开放网络下的身份伪装和欺骗问题,以及影响安全策略完整性实施的软硬件平台可信问题.本文基于角色-活动概念提出了一种具有时间依赖和约束特征的CSCW访问控制模型Fine-grained Access Control for CSCW,从而能够定义更为精确细致的安全策略;在模型实现中给出了Trusted Computing-enabled Access Control架构以及关键的策略分发和实施协议等.该方法通过建立完整的协作实体-CSCW平台-应用信任链,构建了可信的访问控制平台,增强了协作实体的身份鉴别,并通过角色相关策略的分发和在本地协作站点上的完整性实施,减轻了服务器端集中式执行安全策略的负担.
推荐文章
基于可信计算的CSCW系统访问控制
计算机支持协同工作(CSCW)
访问控制
可信计算
策略实施
角色委托
分层可信计算平台模型的研究与实现
可信度
可信计算
可信计算平台
信任模型
可信计算研究
可信计算
TCPA
NGSCB
安全
基于可信计算技术的 P2 P网络连接方案
P2P网络
可信计算
可信网络连接
行为度量
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 CSCW系统访问控制模型及其基于可信计算技术的实现
来源期刊 计算机科学 学科 工学
关键词 CSCW 访问控制 可信计算 TPM 策略分发
年,卷(期) 2007,(9) 所属期刊栏目 计算机网络与信息技术
研究方向 页码范围 117-121,124
页数 6页 分类号 TP3
字数 6524字 语种 中文
DOI 10.3969/j.issn.1002-137X.2007.09.031
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 马建峰 西安电子科技大学教育部计算机网络与信息安全重点实验室 389 4956 30.0 50.0
2 普杰信 河南科技大学电子信息工程学院 106 703 15.0 20.0
3 杨林 中国人民解放军总参谋部第61研究所信息安全研究室 25 84 6.0 7.0
5 张志勇 西安电子科技大学教育部计算机网络与信息安全重点实验室 91 468 12.0 16.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (6)
共引文献  (53)
参考文献  (4)
节点文献
引证文献  (6)
同被引文献  (5)
二级引证文献  (2)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(1)
  • 参考文献(1)
  • 二级参考文献(0)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(2)
  • 二级参考文献(0)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2009(2)
  • 引证文献(2)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2014(2)
  • 引证文献(1)
  • 二级引证文献(1)
2017(2)
  • 引证文献(1)
  • 二级引证文献(1)
研究主题发展历程
节点文献
CSCW
访问控制
可信计算
TPM
策略分发
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机科学
月刊
1002-137X
50-1075/TP
大16开
重庆市渝北区洪湖西路18号
78-68
1974
chi
出版文献量(篇)
18527
总下载数(次)
68
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
论文1v1指导