基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在云计算环境中,访问控制策略是保障云用户与云资源/服务安全的有效手段。本文在分析云计算安全特点的基础上,将信任度的概念引入基于角色的访问控制策略,并结合云计算环境存在多个安全管理域的特点,给出了信任度在本地域以及跨域的计算方法,提出基于信任度的多域访问控制框架。本地域的访问控制策略在RBAC的基础上引入信任度进行实施,而跨域的访问控制会涉及到角色转换。文章在基于信任的RBAC模型中,提出一种灵活的通过角色关联和动态角色转换实现跨域访问控制的方法。
推荐文章
基于信任的云计算访问控制系统的设计与实现
访问控制
信誉评估
信任管理
XACML
基于信任度的跨域安全访问控制模型研究
跨域
信任度
敏感度
时间衰减
敏感属性
角色
网格计算中基于信任度的访问控制研究
网格计算
信任
访问控制
Ticket
基于信任度属性的访问控制策略合成
策略合成
属性
信任度
访问控制
代数系统
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 云计算中基于信任的多域访问控制策略
来源期刊 信息安全与技术 学科 工学
关键词 云计算 信任 多域 访问控制 角色转换
年,卷(期) 2012,(10) 所属期刊栏目 信息安全
研究方向 页码范围 39-45,52
页数 8页 分类号 TP393.08
字数 8374字 语种 中文
DOI 10.3969/j.issn.1674-9456.2012.10.013
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 别玉玉 中国矿业大学计算机科学与技术学院 7 31 3.0 5.0
2 林果园 1 17 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (16)
共引文献  (837)
参考文献  (7)
节点文献
引证文献  (17)
同被引文献  (26)
二级引证文献  (36)
1965(1)
  • 参考文献(0)
  • 二级参考文献(1)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(2)
  • 参考文献(0)
  • 二级参考文献(2)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(3)
  • 参考文献(1)
  • 二级参考文献(2)
2008(2)
  • 参考文献(1)
  • 二级参考文献(1)
2010(2)
  • 参考文献(1)
  • 二级参考文献(1)
2011(3)
  • 参考文献(3)
  • 二级参考文献(0)
2012(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2013(2)
  • 引证文献(2)
  • 二级引证文献(0)
2014(8)
  • 引证文献(8)
  • 二级引证文献(0)
2015(16)
  • 引证文献(3)
  • 二级引证文献(13)
2016(7)
  • 引证文献(2)
  • 二级引证文献(5)
2017(7)
  • 引证文献(2)
  • 二级引证文献(5)
2018(8)
  • 引证文献(0)
  • 二级引证文献(8)
2019(4)
  • 引证文献(0)
  • 二级引证文献(4)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
云计算
信任
多域
访问控制
角色转换
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络空间安全
月刊
1674-9456
10-1421/TP
16开
北京市海淀区紫竹院路66号赛迪大厦18层
82-938
2010
chi
出版文献量(篇)
3296
总下载数(次)
16
相关基金
中国博士后科学基金
英文译名:China Postdoctoral Science Foundation
官方网址:http://www.chinapostdoctor.org.cn/index.asp
项目类型:
学科类型:
论文1v1指导