基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
网络资源需要在安全策略控制下共享与互操作.针对多异构安全域域间资源互操作的安全问题,提出了一种基于RBAC安全策略的跨域网络资源的安全互操作模型.首先引入域间角色的概念,并定义跨域资源共享访问的要求;其次在跨域操作准则的基础上,提出异构域间资源安全互操作模型和访问算法;最后以实例场境对模型和算法进行了应用分析.结果表明,该方法针对性强,权限控制有效,为实现多域资源共享和互操作的安全保障提供了一种可行的途径.
推荐文章
一种基于可信等级的安全互操作模型
可信等级
基于角色访问控制模型
安全互操作
角色映射
域间控制
一种基于策略的跨自主域访问控制模型研究
访问控制
策略
踌域访问控制
XACML
数据及多媒体网络资源统计的一种实现方式
网络资源
资源提取
统计
基础网
IP网
一种基于网关的网格数据互操作框架
数据互操作
协议转换
数据网关
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种跨域网络资源的安全互操作模型
来源期刊 计算机科学 学科 工学
关键词 异构 跨域 安全域 安全互操作 网络安全
年,卷(期) 2016,(6) 所属期刊栏目 信息安全
研究方向 页码范围 141-145
页数 5页 分类号 TP301
字数 4825字 语种 中文
DOI 10.11896/j.issn.1002-137X.2016.6.029
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 强保华 桂林电子科技大学广西信息科学实验中心 25 181 7.0 12.0
5 王璐 桂林电子科技大学广西可信软件重点实验室 18 93 5.0 9.0
6 张鑫 桂林电子科技大学广西信息科学实验中心 48 581 10.0 23.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (44)
共引文献  (26)
参考文献  (11)
节点文献
引证文献  (4)
同被引文献  (7)
二级引证文献  (4)
1975(1)
  • 参考文献(0)
  • 二级参考文献(1)
1986(2)
  • 参考文献(0)
  • 二级参考文献(2)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(2)
  • 参考文献(0)
  • 二级参考文献(2)
1996(8)
  • 参考文献(1)
  • 二级参考文献(7)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(12)
  • 参考文献(0)
  • 二级参考文献(12)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(4)
  • 参考文献(1)
  • 二级参考文献(3)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(2)
  • 参考文献(1)
  • 二级参考文献(1)
2010(7)
  • 参考文献(1)
  • 二级参考文献(6)
2011(2)
  • 参考文献(0)
  • 二级参考文献(2)
2012(4)
  • 参考文献(4)
  • 二级参考文献(0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(2)
  • 参考文献(2)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(4)
  • 引证文献(2)
  • 二级引证文献(2)
2019(2)
  • 引证文献(1)
  • 二级引证文献(1)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
异构
跨域
安全域
安全互操作
网络安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机科学
月刊
1002-137X
50-1075/TP
大16开
重庆市渝北区洪湖西路18号
78-68
1974
chi
出版文献量(篇)
18527
总下载数(次)
68
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
论文1v1指导