基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
认证可信度体现了用户身份的可信程度.本文基于用户认证可信度实施用户登录限制、用户角色获取限制及角色强制访问控制策略权限限制,提出了基于认证可信度的用户权限控制技术.将认证可信度与用户访问系统结合,要求用户访问系统必须具有相应的认证可信度,具有重要身份的用户必须通过重要的身份认证机制的认证.在角色定权中结合认证可信度,根据用户认证可信度确定用户可以激活的角色,确定角色被激活后的访问控制权限,并参与到各强制访问控制策略实施中,真正实现认证与访问授权的有机统一,解决权限的不当获取.最后指出了进一步研究的内容.
推荐文章
基于认证可信度的角色访问控制模型
认证可信度
角色访问控制模型
授权
基于链接的微博用户可信度研究
微博
用户可信度
影响力
PageRank算法
结构平衡
基于可信度的航迹融合
可信度
卡尔曼滤波
航迹融合
基于多维决策属性的网络用户行为可信度评估
多维决策属性
权重
用户行为可信
用户行为评估
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于认证可信度的用户权限控制技术研究
来源期刊 计算机工程与科学 学科 工学
关键词 认证可信度 强制访问控制 角色定权 访问授权
年,卷(期) 2011,(9) 所属期刊栏目 计算机网络与信息安全
研究方向 页码范围 24-28
页数 分类号 TP309
字数 5125字 语种 中文
DOI 10.3969/j.issn.1007-130X.2011.09.005
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 丁滟 国防科学技术大学计算机学院 10 171 5.0 10.0
2 何连跃 国防科学技术大学计算机学院 13 155 7.0 12.0
3 魏立峰 国防科学技术大学计算机学院 13 77 4.0 8.0
4 陈松政 国防科学技术大学计算机学院 9 35 3.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (7)
共引文献  (7)
参考文献  (4)
节点文献
引证文献  (10)
同被引文献  (23)
二级引证文献  (12)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(2)
  • 参考文献(2)
  • 二级参考文献(0)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2012(2)
  • 引证文献(2)
  • 二级引证文献(0)
2013(3)
  • 引证文献(0)
  • 二级引证文献(3)
2014(4)
  • 引证文献(3)
  • 二级引证文献(1)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2016(2)
  • 引证文献(1)
  • 二级引证文献(1)
2017(2)
  • 引证文献(0)
  • 二级引证文献(2)
2018(4)
  • 引证文献(3)
  • 二级引证文献(1)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
2020(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
认证可信度
强制访问控制
角色定权
访问授权
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与科学
月刊
1007-130X
43-1258/TP
大16开
湖南省长沙市开福区德雅路109号国防科技大学计算机学院
42-153
1973
chi
出版文献量(篇)
8622
总下载数(次)
11
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导