基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
基于主动模糊规则的访问控制模型,可以实现普适计算环境下资源的安全主动模糊自适应访问控制,而构造的访问控制规则集的终止性是决定模型实际是否可用的一个关键问题.提出了一种基于元图理论的主动模糊访问控制规则集终止性分析方法,用模糊触发元图(fuzzy triggering metagraphs,FTMG)表示主动模糊访问控制规则之间复杂的触发和激活关系,通过分析FTMG的邻接矩阵闭包,寻找最小真触发环,进而判断主动模糊访问控制规则集的终止性.通过实例分析验证了该方法的有效性和可用性,仿真实验结果表明,使用该方法分析大规模主动模糊规则集终止性时具有较高的时间效率.
推荐文章
主动规则在XML系统中的实现及可终止性分析
XML
ECA主动规则
可终止性
递归等式
三维控制规则自修正模糊算法的研究
模糊控制
规则自修正
优选法
利用粗糙集获取模糊控制规则
粗糙集
模糊集
模糊规则
模糊控制器
专家控制经验
基于粗糙集的过程控制规则挖掘算法及应用
粗糙集
属性约简
属性值约简
规则提取
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 主动模糊访问控制规则集终止性分析
来源期刊 计算机科学与探索 学科 工学
关键词 普适计算 主动访问控制 主动模糊规则 终止性分析 模糊授权
年,卷(期) 2013,(3) 所属期刊栏目
研究方向 页码范围 193-208
页数 分类号 TP309
字数 15074字 语种 中文
DOI 10.3778/j.issn.1673-9418.1208037
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王小明 陕西师范大学计算机科学学院 88 882 16.0 26.0
2 张立臣 陕西师范大学计算机科学学院 18 242 5.0 15.0
3 窦文阳 陕西师范大学计算机科学学院 17 57 4.0 6.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (45)
共引文献  (153)
参考文献  (15)
节点文献
引证文献  (4)
同被引文献  (0)
二级引证文献  (0)
1974(1)
  • 参考文献(0)
  • 二级参考文献(1)
1981(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(2)
  • 参考文献(0)
  • 二级参考文献(2)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(1)
  • 参考文献(1)
  • 二级参考文献(0)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(5)
  • 参考文献(1)
  • 二级参考文献(4)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(7)
  • 参考文献(0)
  • 二级参考文献(7)
2006(7)
  • 参考文献(4)
  • 二级参考文献(3)
2007(4)
  • 参考文献(2)
  • 二级参考文献(2)
2008(5)
  • 参考文献(0)
  • 二级参考文献(5)
2009(5)
  • 参考文献(1)
  • 二级参考文献(4)
2010(7)
  • 参考文献(3)
  • 二级参考文献(4)
2011(4)
  • 参考文献(3)
  • 二级参考文献(1)
2013(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(2)
  • 引证文献(2)
  • 二级引证文献(0)
研究主题发展历程
节点文献
普适计算
主动访问控制
主动模糊规则
终止性分析
模糊授权
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机科学与探索
月刊
1673-9418
11-5602/TP
大16开
北京市海淀区北四环中路211号北京619信箱26分箱
82-560
2007
chi
出版文献量(篇)
2215
总下载数(次)
4
总被引数(次)
10748
论文1v1指导