基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对当前涉密系统对访问控制的要求,文章分析了当前各种访问技术的优势和不足,综合利用自主访问控制和基于角色访问控制在粒度和易于管理上的优点,提出一种增强的访问控制方案,在易于管理的同时,做到对单个涉密人员和涉密文件的有效管控,增加涉密信息系统在访问控制上的安全性。
推荐文章
一种基于属性证书和角色的访问控制模型
面向对象
属性证书
职责分离
PKI
一种基于角色的权限分配及访问控制模型
基于角色的访问控制
权限裁减
访问控制
角色
一种面向云计算的任务—角色访问控制模型
云计算
访问控制
角色
任务
一种基于角色的数据库安全访问控制方案的设计与实现
信息系统
数据库安全
角色
访问控制
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种涉密系统中增强的角色访问控制方案
来源期刊 信息网络安全 学科 工学
关键词 访问控制 DAC RBAC 涉密信息系统
年,卷(期) 2013,(11) 所属期刊栏目 技术研究
研究方向 页码范围 39-41
页数 3页 分类号 TP309
字数 3630字 语种 中文
DOI 10.3969/j.issn.1671-1122.2013.11.010
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 马春光 哈尔滨工程大学国家保密学院 134 987 16.0 22.0
2 李迎涛 哈尔滨工程大学国家保密学院 8 49 5.0 7.0
3 李增鹏 哈尔滨工程大学国家保密学院 19 112 6.0 10.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (55)
共引文献  (412)
参考文献  (9)
节点文献
引证文献  (2)
同被引文献  (0)
二级引证文献  (0)
1975(1)
  • 参考文献(0)
  • 二级参考文献(1)
1981(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(5)
  • 参考文献(1)
  • 二级参考文献(4)
1999(4)
  • 参考文献(0)
  • 二级参考文献(4)
2000(3)
  • 参考文献(0)
  • 二级参考文献(3)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(7)
  • 参考文献(1)
  • 二级参考文献(6)
2004(7)
  • 参考文献(1)
  • 二级参考文献(6)
2005(11)
  • 参考文献(2)
  • 二级参考文献(9)
2006(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(4)
  • 参考文献(1)
  • 二级参考文献(3)
2008(6)
  • 参考文献(2)
  • 二级参考文献(4)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(7)
  • 参考文献(0)
  • 二级参考文献(7)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
访问控制
DAC
RBAC
涉密信息系统
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息网络安全
月刊
1671-1122
31-1859/TN
大16开
上海岳阳路76号4号楼211室
4-688
2001
chi
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089
论文1v1指导