基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对现有设备访问控制方法控制粒度粗、控制方式单一的问题,提出一种基于用户身份标识的外设访问控制方法.该方法利用角色外设访问控制列表、用户组外设访问控制列表、用户外设访问控制列表实现了对外设的灵活、细粒度控制.结合Linux操作系统进行了结构设计和实现,通过设备特征数据库实现对各种外设的甄别,通过策略数据库实现对外设的角色、用户组和用户控制,通过访问仲裁实现对外设的灵活访问控制,并对所有操作进行审计.最后,通过功能测试验证了方法的有效性,分析了方法的特点.
推荐文章
基于IPChains的用户访问控制系统的设计与实现
Linux
防火链
访问控制策略
挑战/应答
网格身份认证和访问控制的研究
身份认证
信任证转换
黑/白名单机制
访问控制
基于用户关系的跨社交网络用户身份关联方法
用户关系
跨社交网络
用户身份关联
网络表示学习
多层感知机
基于用户兴趣的跨网络用户身份识别算法
跨网络用户身份识别
分块
用户兴趣
用户产生内容
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于用户身份标识的外设访问控制方法
来源期刊 计算机工程与科学 学科 工学
关键词 外设 访问控制列表 角色控制 安全策略
年,卷(期) 2015,(10) 所属期刊栏目 高性能计算
研究方向 页码范围 1831-1835
页数 5页 分类号 TP309
字数 5068字 语种 中文
DOI 10.3969/j.issn.1007-130X.2015.10.006
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 魏立峰 国防科学技术大学计算机学院 13 77 4.0 8.0
2 陈松政 国防科学技术大学计算机学院 9 35 3.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (12)
共引文献  (12)
参考文献  (5)
节点文献
引证文献  (2)
同被引文献  (15)
二级引证文献  (1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(5)
  • 参考文献(2)
  • 二级参考文献(3)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(5)
  • 参考文献(2)
  • 二级参考文献(3)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(2)
  • 引证文献(1)
  • 二级引证文献(1)
研究主题发展历程
节点文献
外设
访问控制列表
角色控制
安全策略
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与科学
月刊
1007-130X
43-1258/TP
大16开
湖南省长沙市开福区德雅路109号国防科技大学计算机学院
42-153
1973
chi
出版文献量(篇)
8622
总下载数(次)
11
总被引数(次)
59030
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导