期刊文献+

基于使用控制日志属性的更新策略 被引量:2

Updated Policy Based On Attribute Logs of Usage Control
下载PDF
导出
摘要 属性的可变性是使用控制的一个重要特征,属性会随着主体行为的副作用而自动更新,能够很好的适应现代信息系统的访问控制需求。但是属性的可变性也存在一定的安全隐患,当因网络延迟或中断属性得不到及时更新,就会影响访问的正常进行。针对该问题提出了基于使用控制属性日志的更新策略,保持属性的一致性,提高系统工作的效率,节约计算机运行资源。 属性的可变性是使用控制的一个重要特征,属性会随着主体行为的副作用而自动更新,能够很好的适应现代信息系统的访问控制需求。但是属性的可变性也存在一定的安全隐患,当因网络延迟或中断属性得不到及时更新,就会影响访问的正常进行。针对该问题提出了基于使用控制属性日志的更新策略,保持属性的一致性,提高系统工作的效率,节约计算机运行资源。
出处 《能源研究与管理》 2010年第4期8-12,共5页 Energy Research and Management
关键词 使用控制 可变属性 属性日志 属性更新 Usage control Mutable attribute Attribute logs Attribute updated
  • 相关文献

参考文献2

二级参考文献16

  • 1费洪晓,康松林,施荣华.基于SNMP的网络应用软件监控系统设计与实现[J].计算机工程与应用,2004,40(15):122-125. 被引量:19
  • 2康松林,费洪晓,施荣华,彭凯.网络应用软件监控系统中监控模块的设计与实现[J].中南大学学报(自然科学版),2004,35(6):993-997. 被引量:12
  • 3刘中蔚,陈红.用基于元数据库的工作流调度数据仓库的更新[J].计算机应用研究,2006,23(3):178-180. 被引量:4
  • 4Hunter,Philip.Integrated security and network management remain elusive[J].Network Security,2004; (6):15~16
  • 5Bhutani,Kiran R,Khan,Bilal.Optimal distribution of a hierarchy of network management agents[J].Information Sciences,2003; 149 (4):235~248
  • 6Douglas E Comer,David L Stevens.Internetworking With TCP/IP Vol Ⅱ:Design,Implementation,and Interanls[M].北京:清华大学出版社,1998-06
  • 7Douglas E Comer,David L Stevens.Internetworking With TCP/IP Vol Ⅲ:Client-Server Programming And Applications,Windows Sockets Version[M].北京:清华大学出版社,1998-12
  • 8AALST W M P van der,DONGEN B F van,HERBST J,et al.Workflow mining:a survey of issues and approaches[J].Data and Knowledge Engineering,2003,47(2):237-267.
  • 9AALST W M P van der,WEIJTERS A J M M.Process mining:a research agenda[J].Computers in Industry,2004,53:231-244.
  • 10DANESHPOUR N,BARFOROUSH A A.The new approach toward refreshing data warehouse[C]//International Conference on Computational Intelligence.2004.

共引文献1

同被引文献17

  • 1张志勇,普杰信,黄涛.UCOND:Usage Control委托模型及关键技术研究[J].网络安全技术与应用,2006(6):42-44. 被引量:7
  • 2李倩倩,于万钧,杨博,左国明,胡兆玮.基于数据仓库的工作流日志更新[J].计算机应用研究,2007,24(10):41-43. 被引量:2
  • 3Jaehong Park, Ravi Sandhu. The UCONABC usage control model[J]. ACM Transactions on Information and System Security, 2004,7(1):128-174..
  • 4Xinwen Zhang, Jaehong Park, Francesco Parisi-Presicce, et al. A logical specification for usage control[C]// Proceedings of the Ninth ACM Symposium on Access Control Models and Technologies. 2004:1-10..
  • 5Masakazu Soshi. Safety analysis of the dynamic-typed access matrix model[C]// Proceedings of the 6th European Symposium on Research in Computer Security. 2000:106-121..
  • 6Sylvia Osborn, Ravi Sandhu, Qamar Munawer. Configuring role-based access control to enforce mandatory and discretionary access control policies[J]. ACM Transaction on Information and System Security, 2000,3(2):85-106.
  • 7Ahn G J, Mohan B, Hong S P. Towards secure information sharing using role-based delegation[J]. Journal of Network and Computer Applications, 2007,30(1):42-59..
  • 8Sandhu R S, Coyne E J, Feinstein H L, et al. Role-based access control modeIs[J]. Computer, 1996,29(2):38-47..
  • 9Blaze M, Feigenbaum J, Ioannidis J, el a1. The role of trust management in distributed systems security[M]// Secure Internet Programming. 1999,1603:185-210..
  • 10Bandhakavi S, Zhang C C, Winslett M. Super-sticky and declassifiable release policies for flexible information dissemination control[C]// Proceedings of the 5th ACM Workshop on Privacy in Electronic Society. 2006:51-58..

引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部