原文服务方: 计算机应用研究       
摘要:
为保障跨域访问过程中的信息网络安全,在深入分析其所面临安全风险的基础上,提出了一种跨域访问控制与边界防御模型,该模型将跨域访问过程划分为域内和跨域两个阶段,同时结合相关安全技术进行策略决策和策略实施,保障了信息传输的保密性、完整性和可用性,从而有效地解决了跨域访问过程中的访问控制和边界防御问题.
推荐文章
基于信任度的跨域安全访问控制模型研究
跨域
信任度
敏感度
时间衰减
敏感属性
角色
一种基于策略的跨自主域访问控制模型研究
访问控制
策略
踌域访问控制
XACML
基于可信期望的跨域访问安全性研究
跨域
云计算
贝叶斯
角色访问控制
可信访问
一种基于网格虚拟组织的跨域访问控制算法
网格安全
访问控制
虚拟组织
BAN逻辑
信任策略
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 跨域访问控制与边界防御方法研究
来源期刊 计算机应用研究 学科
关键词 访问控制 安全域 边界防御 身份认证 安全策略
年,卷(期) 2010,(4) 所属期刊栏目 信息安全技术
研究方向 页码范围 1481-1483
页数 3页 分类号 TP393.08
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2010.04.077
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 邹翔 1 13 1.0 1.0
2 金波 2 19 2.0 2.0
3 倪力舜 1 13 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (1)
节点文献
引证文献  (13)
同被引文献  (19)
二级引证文献  (27)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2010(1)
  • 引证文献(1)
  • 二级引证文献(0)
2011(4)
  • 引证文献(4)
  • 二级引证文献(0)
2012(6)
  • 引证文献(2)
  • 二级引证文献(4)
2013(5)
  • 引证文献(1)
  • 二级引证文献(4)
2014(5)
  • 引证文献(0)
  • 二级引证文献(5)
2015(4)
  • 引证文献(1)
  • 二级引证文献(3)
2016(8)
  • 引证文献(1)
  • 二级引证文献(7)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(3)
  • 引证文献(1)
  • 二级引证文献(2)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
访问控制
安全域
边界防御
身份认证
安全策略
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
相关基金
国家高技术研究发展计划(863计划)
英文译名:The National High Technology Research and Development Program of China
官方网址:http://www.863.org.cn
项目类型:重点项目
学科类型:信息技术
论文1v1指导