基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
论文分析大数据的特点及体系架构,得出大数据环境下访问控制应满足的原则,即自主、动态、细粒度、跨域授权.通过对比分析访问控制模型DAC、MAC、RBAC及ABAC在大数据环境下适用性,得出结论:ABAC模型最适合应用于大数据.同时,论文针对大数据特性对各模型提出改进建议.
推荐文章
大数据环境下云数据的访问控制技术研究
大数据
云数据
访问控制
安全维护
材料适用性评价模型构建研究
材料
适用性
评价模型
云环境下的 CRUAC访问控制模型
云计算
访问控制
CRUAC
约束
安全
普适环境下的模糊访问控制模型研究
普适计算
使用控制
模糊逻辑
安全模型
体系结构
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 大数据环境下访问控制模型适用性研究
来源期刊 网络空间安全 学科 工学
关键词 大数据 访问控制
年,卷(期) 2016,(7) 所属期刊栏目 认证及保密
研究方向 页码范围 3-5,11
页数 4页 分类号 TP393
字数 2951字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘文丽 11 7 1.0 2.0
2 尹香兰 3 21 2.0 3.0
3 陈垚坤 2 6 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (27)
共引文献  (2987)
参考文献  (5)
节点文献
引证文献  (6)
同被引文献  (14)
二级引证文献  (19)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(5)
  • 参考文献(0)
  • 二级参考文献(5)
2011(3)
  • 参考文献(0)
  • 二级参考文献(3)
2012(6)
  • 参考文献(1)
  • 二级参考文献(5)
2013(2)
  • 参考文献(1)
  • 二级参考文献(1)
2014(3)
  • 参考文献(3)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(5)
  • 引证文献(3)
  • 二级引证文献(2)
2019(9)
  • 引证文献(2)
  • 二级引证文献(7)
2020(10)
  • 引证文献(0)
  • 二级引证文献(10)
研究主题发展历程
节点文献
大数据
访问控制
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络空间安全
月刊
1674-9456
10-1421/TP
16开
北京市海淀区紫竹院路66号赛迪大厦18层
82-938
2010
chi
出版文献量(篇)
3296
总下载数(次)
16
论文1v1指导