期刊文献+

使用控制模型的可变性分析 被引量:2

下载PDF
导出
摘要 作为对传统访问控制的扩展,使用控制更能满足现代信息系统的需求。文章定义了使用控制属性管理的一个分类,论述了在使用控制模型中属性的控制方式,讨论了使用控制的可变性,以及临时属性和永久属性两个可变属性。可变性是对相关主体和对象访问结果的属性更新,使得基于历史的访问决策更容易实施。在属性可变性的基础上,运用使用控制的观点,进一步讨论了可变性的几种变化形式。
出处 《计算机时代》 2007年第4期1-3,共3页 Computer Era
基金 国家自然科学基金项目(60503016) 东北电力大学博士科研启动基金项目(BSJXM-200502)
  • 相关文献

参考文献5

  • 1Jaehong Park,Ravi Sandhu.Towards usage control models:beyond traditional access control[J].ACM symposium on Accesscontrol models and technologies,2002.2(3):57~64.
  • 2Jaehong Park,Ravi Sandhu.The UCONABC usage control model[J].ACM Transactions on Information and Systems Security,2004.7(1):128~174.
  • 3X.Zhang,J.Park,F.Parisi-Presicce,and R.Sandhu,A Logical Specification for Usage Control[J].ACM Symposium on Access Control Models and Technologies,2004.18(9):1~26.
  • 4Jaehong Park,Ravi Sandhu.Usage control:A vision for next generation access control[J].International Workshop on Mathematical Methods,Models and Architectures for Computer Networks Security,2003.2(1):17~31.
  • 5J.Park,X.Zhang and R.Sandhu.Attribute Mutability in Usage Control[J].Annual IFIP WG Working Conference on Data andApplications Security.2004.11(3):1~12.

同被引文献8

  • 1王兆祥,郭义喜.使用控制模型在DRM中的应用[J].微计算机信息,2007,23(3):74-75. 被引量:6
  • 2Park J, Sandhu R. Usage control:a vision for next generation access control[C]//International Workshop on Mathematical Methods, Models and Architectures for Computer Networks Security ,2003,2( 1 ) : 17 - 31.
  • 3Park J, Sandhu R. The UCONABC usage control model[J]. ACM Transactions on Information and Systems Security,2004,7( 1 ):128- 174.
  • 4Park J, Zhang X, Sandhu R. Attribute mutability in usage control[ J]. Annual IFIP WG Working Conference on Data and Applications Security,2004,11(3) :1 - 12.
  • 5Zhang Xinwen, Sandhu R. Safety analysis of usage control authorization models[C]//ASIACCS' 06 March 21 - 24,2006, Taipei, Taiwan.
  • 6Park J,Sandhu R.Usage control:A vision for next generation access control[C] //International Workshop on Mathematical Methods,Models and Architectures for Computer Networks Security,2003,2(1):17-31.
  • 7Park J,Sandhu R.The UCONABC usage control model[J].ACM Transactions on Information and Systems Security,2004,7(1):128-174.
  • 8Park J,Zhang X,Sandhu R.Attribute mutability in usage control[J].Annual IFIP WG Working Conference on Data and Applications Security,2004,11(3):1-12.

引证文献2

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部