作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
访问控制作为一种限制用户对资源使用的技术,常用于应用系统中提供一定的资源保护能力,通过对资源请求者的自身条件、使用条件、使用义务等要素进行约束,来限制资源请求者的行为.在复杂系统中,通常使用访问控制技术来对系统中的可访问资源进行管理.当系统中有危机事件发生时,传统的访问控制模型难以给动态变化的系统环境提供足够的灵活程度.本文提出一种基于危机事件的自适应访问控制模型,接着给出模型的动态调整方法,最后基于案例对模型动态调整过程中可能产生的策略冲突问题进行分析,确定策略冲突的消解规则.
推荐文章
普适计算环境下基于信任度的模糊自适应访问控制模型
信任度
访问控制
区间值模糊推理
自适应
授权模型
普适计算
基于神经网络的通用模型自适应控制
通用模型控制
复合正交神经网络
二阶系统
自适应逆控制
基于神经网络的模型参考自适应控制方法
控制理论
神经网络
模型参考自适应控制
BP算法
误差函数
基于模型预测控制的自适应噪声抵消方法
模型预测控制
自适应噪声抵消
滤波器
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于危机事件的自适应访问控制模型
来源期刊 计算机与现代化 学科 工学
关键词 访问控制 危机事件 自适应调整 策略冲突消解
年,卷(期) 2019,(8) 所属期刊栏目 信息安全
研究方向 页码范围 98-104,116
页数 8页 分类号 TP311
字数 8611字 语种 中文
DOI 10.3969/j.issn.1006-2475.2019.08.018
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 杨阳 南京航空航天大学计算机科学与技术学院 24 33 4.0 5.0
2 曹彦 南京航空航天大学计算机科学与技术学院 8 4 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (58)
共引文献  (46)
参考文献  (12)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1981(1)
  • 参考文献(1)
  • 二级参考文献(0)
1996(3)
  • 参考文献(1)
  • 二级参考文献(2)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(4)
  • 参考文献(0)
  • 二级参考文献(4)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(9)
  • 参考文献(0)
  • 二级参考文献(9)
2006(8)
  • 参考文献(0)
  • 二级参考文献(8)
2008(7)
  • 参考文献(0)
  • 二级参考文献(7)
2009(4)
  • 参考文献(1)
  • 二级参考文献(3)
2010(5)
  • 参考文献(1)
  • 二级参考文献(4)
2011(3)
  • 参考文献(1)
  • 二级参考文献(2)
2012(2)
  • 参考文献(0)
  • 二级参考文献(2)
2013(1)
  • 参考文献(0)
  • 二级参考文献(1)
2014(4)
  • 参考文献(2)
  • 二级参考文献(2)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(5)
  • 参考文献(3)
  • 二级参考文献(2)
2017(2)
  • 参考文献(0)
  • 二级参考文献(2)
2018(1)
  • 参考文献(1)
  • 二级参考文献(0)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
访问控制
危机事件
自适应调整
策略冲突消解
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机与现代化
月刊
1006-2475
36-1137/TP
大16开
南昌市井冈山大道1416号
44-121
1985
chi
出版文献量(篇)
9036
总下载数(次)
25
总被引数(次)
56782
论文1v1指导