摘要
本文针对认证过程中的不确定性,提出了一种基于可信度的认证方法。应用层次分析法计算认证规则权重,根据用户通过的认证规则情况赋予相应权重,得出用户通过认证的可信度。模型在一定程度上降低了主观出错的可能。
出处
《襄樊职业技术学院学报》
2009年第6期7-9,共3页
Journal of Xiangfan Vocational and Technical College
二级参考文献11
-
1Gladney H.M., Meyers J.J., Worley E.L. Access control mechanism for computing resources. IBM Systems Journal, 1975, 14(3): 212~228
-
2Anderson J.P. Computer security technology planning study. Air Force Electronic Systems Division, Hanscom AFB, Bedford, MA: Technical Report ESDTR-73-51, 1972
-
3Xu Feng, Xie Jun, Huang Hao, Xie Li. Context-aware role-based access control model for Web services. Lecture Notes in Computer Science 3252, 2004, 430~436
-
4Ferraiolo David, Kuhn Richard. Role-based access controls. In: Proceedings of the 15th NIST-NCSC National Computer Security Conference, Baltimore, MD, 1992, 554~563
-
5Sandhu R., Conyne E.J., Lfeinstein H.L. et al. Role based access control models. IEEE Computer, 1996, 29(2): 38~47
-
6Ferraiolo D.F., Sandhu R., Guirila S., Kuhn D.R., Chandramouli R. Proposed NIST standard for role-based access control. ACM Transactions on Information and System Security, 2001, 4(3): 224~274
-
7Xu Feng, Lin Guo-Yuan, Huang Hao, Xie Li. Role-based access control system for Web services. In: Proceedings of the 4th International Conference on Computer and Information Technology (CIT'04), Wuhan, 2004, 357~362
-
8Thomas R.K., Sandhu R. Task-based authentication controls (TABC): A family of models for active and enterprise-oriented authentication management. In: Proceedings of the IFIP WG11.3 Workshop on Database Security, London, 1997, 166~181
-
9Sudhir Agarwal, Barbara Sprick. Access control for semantic Web services. In: Proceedings of IEEE International Conference on Web Services (ICWS'04), San Diego, California,USA, 2004, 770~773
-
10Bhatti R., Joshi J.B.D., Bertino E., Ghafoor A. Access control in dynamic XML-based Web-services with XRBAC. In: Proceedings of the 1st International Conference on Web Services, Las Vegas, 2003, 243~249
共引文献55
-
1田文强,穆瑞辉.电子商务系统中基于PKI技术的角色访问控制模型[J].新乡教育学院学报,2009(4). 被引量:2
-
2郭树行,张禹,王坚.基于情景演算的物联网访问控制模型[J].中南大学学报(自然科学版),2013,44(S1):176-180. 被引量:2
-
3郭树行,张禹.基于动态情景网关的系统协同访问控制模型[J].通信学报,2013,34(S1):142-147. 被引量:3
-
4罗东俊.基于移动Agent的协同访问控制模型[J].上海应用技术学院学报(自然科学版),2006,6(2):108-113.
-
5朱晓洁,熊璋,吴晶.企业门户中基于令牌的角色访问控制模型[J].北京航空航天大学学报,2006,32(7):873-876.
-
6李国辉,罗铁坚,宋进亮.基于进程的Web服务访问控制模型[J].计算机工程,2007,33(1):148-150. 被引量:2
-
7乔得吉,唐虹,刘慧英.WSRBAC在管理信息系统中的应用[J].信息安全与通信保密,2007,29(1):158-160.
-
8杨鑫华,邓武,兆文忠,唐飞龙.基于面向服务架构的模具CAD系统框架研究[J].锻压技术,2007,32(2):69-72. 被引量:4
-
9蔡红霞,俞涛,方明伦.制造网格中访问控制的研究[J].计算机集成制造系统,2007,13(4):716-720. 被引量:8
-
10季星,朱晓洁,王东.基于Web服务的分布式协同环境中DRBAC访问控制[J].科学技术与工程,2007,7(12):2885-2888. 被引量:1
同被引文献3
-
1王元新,邓德鑫,张敏.基于云模型理论和层次分析法下的干部在线学习中心网络课程评价模型及应用[J].黑龙江科技信息,2014(28):162-165. 被引量:1
-
2王金梁,田辉,谢宇宝.基于层次分析法的业务系统综合态势评估[J].现代计算机,2017,23(11):8-13. 被引量:2
-
3罗奇,徐红丽,刘泽文.基于层次分析法的计算机网络教学可靠性研究[J].中国教育技术装备,2016,0(19):54-55. 被引量:1
-
1Dong Hanlin.DISCUSS THE SUITABLE RULE OF ELECTRONIC EVIDENCE[J].US-China Law Review,2014,11(11):1530-1537.
-
2认证规则备案要求发布[J].质量与认证,2015,0(8):12-12.
-
3电子商务信用认证规则将出台[J].石油工业计算机应用,2010(4):49-49.
-
4汪伦伟,廖湘科,王怀民.基于认证规则的加权认证可信度研究[J].武汉大学学报(理学版),2004,50(A01):181-184. 被引量:1
-
5安全防范类产品强制性认证规则新版发布[J].中国船检,2009(2):83-83.
-
6认证[J].电器,2011(12):51-51.
-
7田晓飞,于洁.低碳产品认证:在路上[J].认证技术,2013(7):22-24. 被引量:2
-
8罗锦莉.强身份认证争夺战蓄势待发[J].金融科技时代,2017,25(4):98-99.
-
9陈中举,单士伟.基于OPNET平台非连续对数求解的多层网络身份认证研究[J].科技通报,2013,29(11):170-173. 被引量:1
-
10马晓东.活体指纹采集仪GA认证宣贯活动成功举行[J].中国安全防范认证,2006(5):5-5.