基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
委托是访问控制模型中非常重要的组成部分,已成为分布式计算环境下重要的访问控制管理机制.提出了一种改进的基于角色的授权委托模型,此模型对用户的角色划分不仅仅基于用户的身份,还要考虑用户的信任度、能力等属性,通过综合多种因素对用户进行属性级别划分,不同的属性级别对应不同的角色从而对应不同的访问权限,以达到对用户进行访问控制的目的,是一种基于属性的角色授权委托模型.与传统基于身份划分的角色委托模型相比,此模型具有更细的访问控制粒度和更高的安全性.
推荐文章
一种基于角色的使用控制授权模型
使用控制
角色
动态授权
动作时态逻辑
带时间约束的基于任务角色委托模型
任务
访问控制模型
委托
授权
撤销
信任管理中基于角色的委托授权研究进展
分布式计算
访问控制
委托授权
信任管理
证书链
基于映射机制及带信任度的灵活委托授权模型
访问控制
角色委托模型
映射机制
模式度量角色
信任度
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种改进的基于角色的授权委托模型
来源期刊 计算机技术与发展 学科 工学
关键词 委托 授权 用户属性级别 角色
年,卷(期) 2010,(11) 所属期刊栏目
研究方向 页码范围 154-157
页数 分类号 TP393.08
字数 4194字 语种 中文
DOI 10.3969/j.issn.1673-629X.2010.11.038
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张永胜 山东师范大学信息科学与工程学院 70 604 12.0 21.0
2 孙翠翠 山东师范大学信息科学与工程学院 5 35 3.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (20)
共引文献  (104)
参考文献  (7)
节点文献
引证文献  (6)
同被引文献  (5)
二级引证文献  (1)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(3)
  • 参考文献(0)
  • 二级参考文献(3)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(5)
  • 参考文献(1)
  • 二级参考文献(4)
2006(9)
  • 参考文献(3)
  • 二级参考文献(6)
2007(2)
  • 参考文献(2)
  • 二级参考文献(0)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2011(3)
  • 引证文献(3)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2016(2)
  • 引证文献(1)
  • 二级引证文献(1)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
委托
授权
用户属性级别
角色
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机技术与发展
月刊
1673-629X
61-1450/TP
大16开
西安市雁塔路南段99号
52-127
1991
chi
出版文献量(篇)
12927
总下载数(次)
40
相关基金
山东省自然科学基金
英文译名:Natural Science Foundation of Shandong Province
官方网址:http://kyc.wfu.edu.cn/second/wnfw/shandongshengzirankexuejijin.htm
项目类型:重点项目
学科类型:
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导