基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
现有的可信网络连接模型只对接入网络前的终端进行授权判断,缺乏接入网络过程中对终端的动态实时控制和自动调用网络接入授权判断,因而无法应对复杂多变的网络环境和突发的网络攻击.文章充分利用使用控制模型的属性可变性和授权决策持续性的优势,把可信网络连接和使用控制模型有机结合,将可信网络连接中远程证明机制评估远程用户的可信度作为系统在进行授权判断时的重要依据,提出了一种基于改进的使用控制模型的可信网络连接的全生命周期授权模型,保证了终端接入网络全生命周期的完整性.最后,基于该模型提供了电子消费领域的一个应用实例.
推荐文章
基于可信网络连接的Web应用安全研究
可信网络连接
网络
病毒
木马
安全性
一种基于可信网络连接的度量模型
可信网络连接
Z形式化方法
信任链
度量
可信网络连接中的可信度仿真评估
可信计算
网络连接可信度
神经网络
KDDCup99数据集
基于可信网络连接的数据采集系统访问控制模型
数据采集系统
可信网络接入
访问控制模型
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 可信网络连接的全生命周期授权模型及应用
来源期刊 计算机与数字工程 学科 工学
关键词 属性可变性 过程中授权 电子商务 全生命周期完整性
年,卷(期) 2009,(8) 所属期刊栏目 信息与网络安全
研究方向 页码范围 118-123
页数 6页 分类号 TP309
字数 5559字 语种 中文
DOI 10.3969/j.issn.1672-9722.2009.08.032
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 吴振强 陕西师范大学计算机科学学院 117 843 16.0 24.0
2 王佳慧 陕西师范大学计算机科学学院 3 8 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (40)
共引文献  (510)
参考文献  (6)
节点文献
引证文献  (3)
同被引文献  (13)
二级引证文献  (5)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1978(1)
  • 参考文献(0)
  • 二级参考文献(1)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1985(2)
  • 参考文献(0)
  • 二级参考文献(2)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(3)
  • 参考文献(0)
  • 二级参考文献(3)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(7)
  • 参考文献(1)
  • 二级参考文献(6)
2004(8)
  • 参考文献(0)
  • 二级参考文献(8)
2005(4)
  • 参考文献(1)
  • 二级参考文献(3)
2006(8)
  • 参考文献(3)
  • 二级参考文献(5)
2007(2)
  • 参考文献(1)
  • 二级参考文献(1)
2009(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2011(2)
  • 引证文献(2)
  • 二级引证文献(0)
2012(2)
  • 引证文献(1)
  • 二级引证文献(1)
2013(1)
  • 引证文献(0)
  • 二级引证文献(1)
2014(2)
  • 引证文献(0)
  • 二级引证文献(2)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
属性可变性
过程中授权
电子商务
全生命周期完整性
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机与数字工程
月刊
1672-9722
42-1372/TP
大16开
武汉市东湖新技术开发区凤凰产业园藏龙北路1号
1973
chi
出版文献量(篇)
9945
总下载数(次)
28
总被引数(次)
47579
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导