基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对网络环境下多自治域之间互操作安全需求,提出了一个基于角色和映射规则的跨域使用控制模型CD_ UCON(Cross - Domain UCON).该模型结合了基于角色的访问控制(RBAC)模型的权限机制和使用控制模型(UCON)的框架.为实现属性易变性和访问控制连续性,CD_ UCON对UCON模型中的属性和授权规则进行扩展;通过映射规则实现跨域交互.以CD_ UCON模型在物资采购管理系统中的应用分析说明了该模型的可行性.
推荐文章
基于信任度的跨域安全访问控制模型研究
跨域
信任度
敏感度
时间衰减
敏感属性
角色
一种基于策略的跨自主域访问控制模型研究
访问控制
策略
踌域访问控制
XACML
基于角色映射和PBNM的多域安全访问控制模型
自治安全域
角色映射
基于角色的访问控制
安全策略
一种基于角色的使用控制授权模型
使用控制
角色
动态授权
动作时态逻辑
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于角色的跨域使用控制模型及其应用研究
来源期刊 信息技术 学科 工学
关键词 跨域使用控制 基于角色的访问控制 属性 映射规则 物资采购管理
年,卷(期) 2012,(4) 所属期刊栏目 应用技术
研究方向 页码范围 152-155,158
页数 分类号 TP273
字数 4193字 语种 中文
DOI 10.3969/j.issn.1009-2552.2012.04.046
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘智敏 南京信息工程大学计算机与软件学院 1 4 1.0 1.0
2 顾韵华 南京信息工程大学计算机与软件学院 49 309 9.0 15.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (9)
共引文献  (34)
参考文献  (7)
节点文献
引证文献  (4)
同被引文献  (8)
二级引证文献  (9)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(3)
  • 参考文献(2)
  • 二级参考文献(1)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(2)
  • 参考文献(2)
  • 二级参考文献(0)
2012(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2014(4)
  • 引证文献(3)
  • 二级引证文献(1)
2015(1)
  • 引证文献(0)
  • 二级引证文献(1)
2016(3)
  • 引证文献(0)
  • 二级引证文献(3)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
跨域使用控制
基于角色的访问控制
属性
映射规则
物资采购管理
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息技术
月刊
1009-2552
23-1557/TN
大16开
哈尔滨市南岗区黄河路122号
14-36
1977
chi
出版文献量(篇)
11355
总下载数(次)
31
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导