作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
访问控制技术能确保系统资源不被非法访问,对确保计算机网络安全具有重要意义.本文从计算机网络访问控制的内涵入手,重点研究了自主访问控制、强制访问控制和角色访问控制等典型访问控制技术的机制与原理,并针对每种技术的实际应用进行了阐述.
推荐文章
计算机网络访问隔离控制方法研究
计算机网络
访问隔离
控制方法
计算机网络安全中虚拟网络技术的应用研究
虚拟网络技术
计算机
公用数据网络
身份验证技术
计算机网络安全与漏洞扫描技术的应用研究
网络安全
漏洞扫描技术
信息泄露
黑客
计算机网络系统中防雷技术的应用
雷电危害
计算机网络
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 计算机网络访问控制技术及其应用研究
来源期刊 数码世界 学科
关键词 访问控制技术 自主访问控制 强制访问控制 角色访问控制
年,卷(期) 2018,(11) 所属期刊栏目 网络与安全
研究方向 页码范围 174-175
页数 2页 分类号
字数 2739字 语种 中文
DOI 10.3969/j.issn.1671-8313.2018.11.181
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 郭连城 国防科技大学信息通信学院 3 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (20)
共引文献  (3)
参考文献  (3)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1983(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(2)
  • 参考文献(0)
  • 二级参考文献(2)
2012(1)
  • 参考文献(0)
  • 二级参考文献(1)
2014(1)
  • 参考文献(0)
  • 二级参考文献(1)
2015(4)
  • 参考文献(0)
  • 二级参考文献(4)
2016(4)
  • 参考文献(1)
  • 二级参考文献(3)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
访问控制技术
自主访问控制
强制访问控制
角色访问控制
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
数码世界
月刊
1671-8313
12-1344/TP
大16开
北京市海淀区永定路4号A院3号楼506室
6-167
2002
chi
出版文献量(篇)
22805
总下载数(次)
112
论文1v1指导