基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
基于角色的访问控制作为一种新型的访问控制技术成为近年来访问控制领域研究的热点,但目前主要工作均立足于与时间特性无关的其他方面.在基于角色访问控制的几种主要模型的基础上,提出了一种基于时间的角色访问控制模型.引入时间的目的是使系统更加安全有效.充分体现了TRBAC模型更能满足信息安全管理的需求,使扩展的TRBAC模型更能适应系统的需求.
推荐文章
基于角色的强制访问控制模型
信息安全
访问控制
角色
约束
应用角色和任务访问控制的工作流动态授权模型
职责分离
访问控制
最小权限
动态授权
一种基于角色的使用控制授权模型
使用控制
角色
动态授权
动作时态逻辑
基于信任授权的模糊访问控制模型
信息系统
访问控制
信任度
权限
模糊综合评判法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于时间角色访问控制授权模型的研究
来源期刊 计算机技术与发展 学科 工学
关键词 访问控制 角色 时间 TRBAC
年,卷(期) 2008,(11) 所属期刊栏目 安全与防范
研究方向 页码范围 138-141
页数 4页 分类号 TP393.08
字数 3570字 语种 中文
DOI 10.3969/j.issn.1673-629X.2008.11.040
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 夏启寿 西北大学信息科学与技术学院 29 126 7.0 10.0
3 范训礼 西北大学信息科学与技术学院 10 135 6.0 10.0
5 殷晓玲 西北大学信息科学与技术学院 20 60 4.0 7.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (7)
共引文献  (111)
参考文献  (5)
节点文献
引证文献  (2)
同被引文献  (11)
二级引证文献  (19)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(2)
  • 参考文献(0)
  • 二级参考文献(2)
1996(4)
  • 参考文献(2)
  • 二级参考文献(2)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(1)
  • 二级参考文献(0)
2000(1)
  • 参考文献(1)
  • 二级参考文献(0)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2010(1)
  • 引证文献(1)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(2)
  • 引证文献(0)
  • 二级引证文献(2)
2014(3)
  • 引证文献(0)
  • 二级引证文献(3)
2015(3)
  • 引证文献(0)
  • 二级引证文献(3)
2016(3)
  • 引证文献(0)
  • 二级引证文献(3)
2017(3)
  • 引证文献(0)
  • 二级引证文献(3)
2018(2)
  • 引证文献(0)
  • 二级引证文献(2)
2019(3)
  • 引证文献(0)
  • 二级引证文献(3)
研究主题发展历程
节点文献
访问控制
角色
时间
TRBAC
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机技术与发展
月刊
1673-629X
61-1450/TP
大16开
西安市雁塔路南段99号
52-127
1991
chi
出版文献量(篇)
12927
总下载数(次)
40
总被引数(次)
111596
相关基金
中国博士后科学基金
英文译名:China Postdoctoral Science Foundation
官方网址:http://www.chinapostdoctor.org.cn/index.asp
项目类型:
学科类型:
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导