作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
文章首先分析了基于任务所构建的访问控制模型,并对模型构建中应用的技术方法以及风险防范措施进行了论述.其次重点探讨在不同行为的基础上,云计算访问控制安全模型构建的模式,包括访问控制安全模型功能最终验证方法,以及在验证过程中需要持续强化的内容,通过这种方法帮助提升安全模型的综合控制能力,达到更理想的风险控制效果.文章中所论述的安全控制模型构建方法,在实际应用的过程中可以结合工作需求进行整合,为模型构建提供理论参照.
推荐文章
云计算存储数据安全访问控制机制研究
云计算
存储数据
安全访问
控制机制
一种面向云计算的任务—角色访问控制模型
云计算
访问控制
角色
任务
云计算访问控制的电力监控涉密自检模型
云计算
访问控制
电力监控系统
控制中心
数据库检测
涉密敏感数据
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于行为的云计算访问控制安全模型
来源期刊 现代信息科技 学科 工学
关键词 云计算 访问控制 安全模型
年,卷(期) 2019,(13) 所属期刊栏目 信息安全
研究方向 页码范围 170-171,174
页数 3页 分类号 TP393.08
字数 3406字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 兰小海 8 22 2.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (47)
共引文献  (4)
参考文献  (5)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1980(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2011(2)
  • 参考文献(0)
  • 二级参考文献(2)
2012(1)
  • 参考文献(0)
  • 二级参考文献(1)
2013(7)
  • 参考文献(0)
  • 二级参考文献(7)
2014(9)
  • 参考文献(0)
  • 二级参考文献(9)
2015(4)
  • 参考文献(0)
  • 二级参考文献(4)
2016(8)
  • 参考文献(0)
  • 二级参考文献(8)
2017(12)
  • 参考文献(4)
  • 二级参考文献(8)
2018(2)
  • 参考文献(1)
  • 二级参考文献(1)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
云计算
访问控制
安全模型
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
现代信息科技
半月刊
2096-4706
44-1736/TN
16开
广东省广州市白云区机场路1718号8A09
46-250
2017
chi
出版文献量(篇)
4784
总下载数(次)
45
总被引数(次)
3182
论文1v1指导