基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
中国墙安全模型是商业信息安全领域中的一个重要的安全策略模型,但是它缺少有效的实施模型和机制.研究了侵略型中国墙安全模型的利益冲突关系、数据组织等,分析了基于角色的访问控制(RBAC)模型的控制机制,利用RBAC的"策略中性"原理,配置RBAC实施侵略型中国墙安全模型,并举例配置了拥有5个有利益冲突公司的RBAC模型.通过对RBAC的配置,使得侵略型中国墙安全模型可以更加方便有效地实施.
推荐文章
基于角色扩展的 RBAC 模型
RBAC
扩展模型
最小角色
角色层次
权限继承
OA 系统中 RBAC 扩展模型的研究与实现
OA系统
扩展RBAC模型
用户组
三权分立
安全审计
基于属性和RBAC的混合扩展访问控制模型
基于角色的访问控制
属性
动态授权
细粒度授权
权限过滤策略
基于角色扩展的 RBAC 模型
RBAC
扩展模型
最小角色
角色层次
权限继承
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 侵略型中国墙安全模型的RBAC配置的扩展研究
来源期刊 计算机工程与应用 学科 工学
关键词 侵略型 中国墙 基于角色的访问控制(RBAC) 角色 访问控制
年,卷(期) 2010,(29) 所属期刊栏目
研究方向 页码范围 114-116
页数 分类号 TP309
字数 4062字 语种 中文
DOI 10.3778/j.issn.1002-8331.2010.29.031
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 梁久祯 江南大学信息工程学院 74 332 10.0 13.0
2 张毅辉 江南大学信息工程学院 1 5 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (10)
共引文献  (82)
参考文献  (4)
节点文献
引证文献  (5)
同被引文献  (1)
二级引证文献  (1)
1981(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(3)
  • 参考文献(1)
  • 二级参考文献(2)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(2)
  • 参考文献(2)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2014(2)
  • 引证文献(2)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(2)
  • 引证文献(1)
  • 二级引证文献(1)
研究主题发展历程
节点文献
侵略型
中国墙
基于角色的访问控制(RBAC)
角色
访问控制
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与应用
半月刊
1002-8331
11-2127/TP
大16开
北京619信箱26分箱
82-605
1964
chi
出版文献量(篇)
39068
总下载数(次)
102
总被引数(次)
390217
相关基金
江苏省自然科学基金
英文译名:Natural Science Foundation of Jiangsu Province
官方网址:http://www.jsnsf.gov.cn/News.aspx?a=37
项目类型:
学科类型:
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导