基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
对于基于组织的四层访问控制(OB4LAC)模型在跨域访问控制过程中如何依据外域用户的申请权限集构建本域内虚拟岗位的问题,提出基于如下三阶段的处理流程,包括申请权限集与角色集的匹配搜索阶段、角色集职责分离(SoD)约束和激活约束判断阶段以及虚拟岗位的生成和撤销阶段.针对申请权限集与角色集的匹配搜索阶段,分别给出了面向完全匹配、可用性优先匹配和最小特权优先匹配的搜索算法;针对角色集SoD约束和激活约束判断阶段,则通过定义SoD约束矩阵(SODM)、非连通继承关系矩阵(AIM)和基数约束矩阵(CCM)以及对应的约束判断流程予以解决;针对虚拟岗位的生成和撤销阶段,给出了完成这一过程所需的管理函数.通过上述具体处理流程和实现算法,很好地解决了OB4LAC模型跨域访问过程中虚拟岗位的构建问题.
推荐文章
跨域访问控制与边界防御方法研究
访问控制
安全域
边界防御
身份认证
安全策略
一种基于网格虚拟组织的跨域访问控制算法
网格安全
访问控制
虚拟组织
BAN逻辑
信任策略
基于信任度的跨域安全访问控制模型研究
跨域
信任度
敏感度
时间衰减
敏感属性
角色
一种基于策略的跨自主域访问控制模型研究
访问控制
策略
踌域访问控制
XACML
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于组织的四层访问控制模型跨域访问过程中虚拟岗位构建方法
来源期刊 计算机应用 学科 工学
关键词 基于组织的四层访问控制模型 跨域访问 多域 虚拟岗位构建 权限管理 信息安全
年,卷(期) 2014,(8) 所属期刊栏目 计算机安全
研究方向 页码范围 2345-2349
页数 5页 分类号 TP311|TP309.2
字数 5329字 语种 中文
DOI 10.11772/j.issn.1001-9081.2014.08.2345
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王延章 大连理工大学管理与经济学部 162 2341 24.0 41.0
2 宋艳 哈尔滨工程大学经济管理学院 50 370 10.0 17.0
3 彭友 哈尔滨工程大学经济管理学院 4 6 1.0 2.0
4 鞠航 哈尔滨工程大学经济管理学院 7 35 3.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (56)
共引文献  (143)
参考文献  (10)
节点文献
引证文献  (1)
同被引文献  (10)
二级引证文献  (4)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(4)
  • 参考文献(0)
  • 二级参考文献(4)
1999(4)
  • 参考文献(0)
  • 二级参考文献(4)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(5)
  • 参考文献(0)
  • 二级参考文献(5)
2005(5)
  • 参考文献(1)
  • 二级参考文献(4)
2006(8)
  • 参考文献(1)
  • 二级参考文献(7)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(10)
  • 参考文献(0)
  • 二级参考文献(10)
2009(10)
  • 参考文献(2)
  • 二级参考文献(8)
2010(8)
  • 参考文献(1)
  • 二级参考文献(7)
2011(2)
  • 参考文献(1)
  • 二级参考文献(1)
2012(3)
  • 参考文献(3)
  • 二级参考文献(0)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(4)
  • 引证文献(0)
  • 二级引证文献(4)
研究主题发展历程
节点文献
基于组织的四层访问控制模型
跨域访问
多域
虚拟岗位构建
权限管理
信息安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用
月刊
1001-9081
51-1307/TP
大16开
成都237信箱
62-110
1981
chi
出版文献量(篇)
20189
总下载数(次)
40
论文1v1指导