基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
访问控制模型为系统的信息安全提供了一个理论框架,其目的是保护系统资源不被非法用户盗用,防止合法用户对受保护信息进行非法使用.然而,现有的访问控制模型大部分属于静态授权模型,不能方便地描述大规模、异构的分布式网络系统中授权过程的动态变化.为了解决上述不足,在充分研究流演算理论的基础上,提出了一个基于流演算理论的访问控制模型(FCDAC).FCDAC将动态世界中的所有授权过程都看作是动作的结果,通过动作来实现状态的变化,并且在系统中只需描述动作的前提条件公理和状态更新公理就可容易地实现权限的变化.最后,通过一个教务管理实例验证上述理论,结果表明FCDAC是可行的.
推荐文章
基于工作流任务实例变迁的动态访问控制模型
工作流
多角色
任务实例变迁
动态访问控制
安全
基于动态控制机制的工作流安全访问模型
动态控制机制
工作流引擎
动态授权
访问控制模型
网络化协同设计
基于流演算的智能虚拟人模型研究与实现
流演算
行动推理
智能虚拟人
动作检测
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于流演算理论的动态访问控制模型研究
来源期刊 计算机工程与科学 学科 工学
关键词 访问控制 动态访问控制模型 流演算
年,卷(期) 2015,(3) 所属期刊栏目 计算机网络与信息安全
研究方向 页码范围 517-523
页数 7页 分类号 TP309.2
字数 6670字 语种 中文
DOI 10.3969/j.issn.1007-130X.2015.03.018
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 杨爱琴 南通大学计算机科学与技术学院 24 67 6.0 7.0
2 程显毅 南通大学计算机科学与技术学院 30 105 6.0 9.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (38)
共引文献  (26)
参考文献  (4)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1975(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(3)
  • 参考文献(0)
  • 二级参考文献(3)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(7)
  • 参考文献(0)
  • 二级参考文献(7)
2004(6)
  • 参考文献(0)
  • 二级参考文献(6)
2005(4)
  • 参考文献(0)
  • 二级参考文献(4)
2006(4)
  • 参考文献(1)
  • 二级参考文献(3)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(5)
  • 参考文献(1)
  • 二级参考文献(4)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
访问控制
动态访问控制模型
流演算
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与科学
月刊
1007-130X
43-1258/TP
大16开
湖南省长沙市开福区德雅路109号国防科技大学计算机学院
42-153
1973
chi
出版文献量(篇)
8622
总下载数(次)
11
总被引数(次)
59030
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导