期刊文献+

基于模糊逻辑的使用控制模型研究 被引量:1

Research on a Fuzzy Logic-Based Usage Control Model
下载PDF
导出
摘要 把模糊逻辑引入使用控制的授权模型,使授权过程对不能通过验证的权限请求并不立即拒绝,而是对用户满足系统约束条件的程度进行分析,再授予最大的权限集。新的授权模型具有更细的粒度,也更具灵活性,更适合将来的智能化网络环境使用。 In this paper, we try to introduce fuzzy logic to Usage Control Model. New model is based upon degree of condition's accomplished, it can give user the different fuzzy popedoms. New model have more flexible granularity, more intelligence, and it is fit for future intelligent net.
出处 《微电子学与计算机》 CSCD 北大核心 2007年第11期116-119,共4页 Microelectronics & Computer
基金 国家自然科学基金项目(10571112) 陕西省自然科学基金项目(2006F27)
关键词 使用控制 模糊逻辑 模糊授权 加权模糊逻辑 usage control fuzzy logic fuzzy authorization weighted fuzzy logic
  • 相关文献

参考文献7

  • 1Sandhu R,Park J.Usage control:a vision for next generation accegs control MMM-ACNS[EB/OL].http://www.list.gmu.edu/conference_papers.htm,2003
  • 2Park J,Sendhu R.The usage control model[C].ACM Transactions on Information and System Security,2004,7(1):128-174
  • 3Zadeh LA.The concept of a linguistic variable and its application to approximate reasoning[M].Beijing:Science Press,1982:23-33
  • 4Park J,Sandhu R.The ABC core model for usage control:integrating authorizations,oBligations,and conditions[C].ACM Transactions on Information and System Security,2002,2(3)
  • 5刘大有,唐海鹰,陈建中,孙吉贵.加权模糊逻辑[J].计算机研究与发展,1998,35(11):961-965. 被引量:12
  • 6魏艳华,孙玲玲.一种模糊规则的确定方法[J].微电子学与计算机,2005,22(3):156-158. 被引量:1
  • 7闵祥参,王小明,丁剑峰,武海鹰.一种模糊BLP模型[J].微电子学与计算机,2007,24(2):212-214. 被引量:1

二级参考文献11

  • 1郭瑞旭 ,何新民 .访问控制框架中的策略加权[J].计算机安全,2005(5):56-58. 被引量:1
  • 2许哲,郭海锋.基于模糊c均值聚类的计算机键盘用户身份认证[J].延边大学学报(自然科学版),2005,31(2):130-134. 被引量:3
  • 3姜智峰,刘泽民.一种新型模糊神经网络结构确定的研究[J].电路与系统学报,1997,2(1):20-24. 被引量:3
  • 4管纪文,Chin J Adv Software Res,1996年,3卷,3期,236页
  • 5陆汝钤,人工智能,1995年,39页
  • 6管纪文,知识工程原理,1988年,38页
  • 7Yinghua Lin, George A Cunningham. A New Approach to Fuzzy-Neural System Modeling [J]. IEEE Transaction on Fuzzy System.. 1995,3(2); 190-197.
  • 8廖一星.[D].杭州电子科技学院,(2003).
  • 9赵振字.模糊理论和神经网络的基础与应用[M].(北京:清华大学出版社, 南宁:广西科学技术出版社),1996.第88页.
  • 10D E Bell,L J La Padula.Secure computer systems:mathematical foundations[A].ESD/AFSC.Hansom AFB,Bedford,Mass,1973

共引文献11

同被引文献9

  • 1刘玉龙,曹元大.分布网络环境主观信任模型研究[J].北京理工大学学报,2005,25(6):504-508. 被引量:19
  • 2唐文,胡建斌,陈钟.基于模糊逻辑的主观信任管理模型研究[J].计算机研究与发展,2005,42(10):1654-1659. 被引量:84
  • 3Park J,Sandhu R. Originator Control in Usage Control [C]//Proceedings of 3rd International Workshop on Policies for Distributed Systems and Networks. New York: IEEE Press,2002:60-66.
  • 4Park J,Sandhu R. Usage Control: A Vision for Next Generation Access Control [C ]/ / Proceedings of the 2nd International Workshop on Mathematical Methods. New York : IEEE Press, 2003 : 17-31.
  • 5Park J, Sandhu R. The UCONABC Usage Control Model[J]. ACM Transactions on Information and System Security ,2004,7(1) : 128-174.
  • 6Zhang Xinwen,Park J, Sandhu R,et al. Formal Model and Policy Specification of Usage Control[J]. ACM Transactions on Information and System Security, 2005,8(4) : 351-387.
  • 7Seiong H, Park S. Task-Role-Based Access Control Model [J]. Information System, 2003, 28 ( 6 ) : 533- 562.
  • 8Wang Fengying,Wang Fei. The Research and Application of Resource Dissemination Based on Credibility and UCON [C]//2007 International Conference on Computational Intelligence and Security. Harerbin: IEEE Press, 2007: 584-588.
  • 9唐文,陈钟.基于模糊集合理论的主观信任管理模型研究[J].软件学报,2003,14(8):1401-1408. 被引量:236

引证文献1

二级引证文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部