作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
访问控制的任务是保证信息资源不被非法使用和访问.在具有开放性、动态性和异构性特征的云计算环境下,访问控制技术朝着细粒度、层次化的方向发展,认证授权凭据也越来越多地加入了主客体的相关属性,出现了基于任务、属性、UCON、行为和信任等一系列新型访问控制模型及其管理模型.对现有访问控制模型进行分析和梳理,从安全性和机密性等个多方面进行对比,最后提出云计算环境下访问模型的发展趋势.
推荐文章
云计算访问控制的电力监控涉密自检模型
云计算
访问控制
电力监控系统
控制中心
数据库检测
涉密敏感数据
一种面向云计算的任务—角色访问控制模型
云计算
访问控制
角色
任务
云计算存储数据安全访问控制机制研究
云计算
存储数据
安全访问
控制机制
云环境下的 CRUAC访问控制模型
云计算
访问控制
CRUAC
约束
安全
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 云计算访问控制模型研究
来源期刊 软件导刊 学科 工学
关键词 云计算 访问控制 UCON模型
年,卷(期) 2016,(5) 所属期刊栏目 网络技术
研究方向 页码范围 176-178
页数 3页 分类号 TP393
字数 3642字 语种 中文
DOI 10.11907/rjdk.161006
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘珏 5 5 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (77)
共引文献  (363)
参考文献  (14)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1981(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(7)
  • 参考文献(0)
  • 二级参考文献(7)
1999(4)
  • 参考文献(1)
  • 二级参考文献(3)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(5)
  • 参考文献(1)
  • 二级参考文献(4)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(10)
  • 参考文献(0)
  • 二级参考文献(10)
2006(6)
  • 参考文献(1)
  • 二级参考文献(5)
2007(8)
  • 参考文献(0)
  • 二级参考文献(8)
2008(6)
  • 参考文献(3)
  • 二级参考文献(3)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(5)
  • 参考文献(1)
  • 二级参考文献(4)
2011(13)
  • 参考文献(0)
  • 二级参考文献(13)
2012(11)
  • 参考文献(2)
  • 二级参考文献(9)
2013(4)
  • 参考文献(0)
  • 二级参考文献(4)
2014(4)
  • 参考文献(4)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
云计算
访问控制
UCON模型
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
软件导刊
月刊
1672-7800
42-1671/TP
16开
湖北省武汉市
38-431
2002
chi
出版文献量(篇)
9809
总下载数(次)
57
总被引数(次)
30383
论文1v1指导