期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
P2P网络访问控制研究
原文传递
导出
摘要
随着P2P应用所涉及的领域越来越广,对于P2P网络的访问控制也正受到越来越多的重视。本文针对传统的RBAC模型在P2P网络中的局限性,增加委托关系,并改进SP、KI证书用于角色的委托实现。而访问控制的结构采用XACML标准实现其策略的描述与请求的评价。最后对本模型的性能进行分析。
作者
王艳华
周娅
机构地区
桂林电子科技大学
出处
《网络安全技术与应用》
2007年第12期26-27,25,共3页
Network Security Technology & Application
关键词
对等网
RBAC
证书
XACML
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
1
共引文献
1
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
蒋柏梁,张玉清,张德华.
P2P网络分布式证书管理方法的研究[J]
.计算机工程,2006,32(13):170-172.
被引量:2
二级参考文献
4
1
Stoica I,Morris I,Karger D.Chord:A Scalable Peer-to-peer Lookup Service for Internet Application[C].Proc.of ACM SIGCOMM '01,2001-08.
2
Ratnasamy S,Francis P,Karp R.A Scalable Content-addressable Network[C].Proc.of ACM SIGCOMM,San Diego,California,2001-08.
3
Kato D.GISP:Global Information Sharing Protocol-A Distributed Index for Peer-to-peer Systems[C].Proceedings of the 2nd International Conference on Peer-to-peer Computing,Sweden,2002.
4
Ellison C,Frantz B,Lampson B,et al.SPKI Certificate Theory[S].RFC 2693,1999-09.
共引文献
1
1
王兵.
对等环境中访问控制的方法[J]
.信息技术与信息化,2014(4):173-175.
1
韩志强.
关于C#实现事件驱动机制的研究[J]
.赤峰学院学报(自然科学版),2010,26(12):50-51.
被引量:4
2
杨益群,李碧琼,郭小蓉.
一种基于WAN管理信息系统设计与应用[J]
.计算技术与自动化,1999,18(4):62-64.
3
袁航,万云.
利用IOC/AOP实现声明式事务[J]
.软件导刊,2010(5):14-16.
4
汪学祥.
谈谈Windows NT网络域的规化和建立[J]
.山西煤炭管理干部学院学报,1999,12(2):65-67.
5
蔺素珍.
浅谈WindowsNT网络域的规划和建立[J]
.山西科技,2001(2):26-27.
6
郑伟,汤国建,黄圳圭.
航天动力学的面向对象建模[J]
.系统仿真学报,2001,13(4):423-425.
被引量:5
7
郑学伟.
面向云服务的移动终端数据访问研究[J]
.科技通报,2015,31(6):217-219.
8
张志勇,裴庆祺,杨林.
一种面向信任管理的委托授权模型及其在P2P安全中的应用[J]
.计算机科学,2009,36(10):72-76.
被引量:1
9
赵建功,刘宏月,崔霞.
权限委托的时间描述[J]
.河南科学,2005,23(5):734-736.
10
姚红岩,李明楚,崔永瑞.
网格中一种改进的代理证书链验证方案[J]
.小型微型计算机系统,2009,30(8):1611-1615.
被引量:1
网络安全技术与应用
2007年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部