期刊文献+

一种对等社区网络多层次可靠访问控制机制

A Multi-Level Secure Access Control Mechanism for P2P Community Networks
下载PDF
导出
摘要 在P2P计算环境中进行资源的可靠共享需要解决分散于各个节点上的资源的访问控制问题。当前的各种访问控制模型及策略不能很好地适用于P2P计算环境。提出了一种适用于对等社区网络的多层次可靠访问控制机制,可根据节点间关系、资源类别和自身当前策略等因素来灵活设置符合当前需要的访问权限,从而更可靠地实现P2P计算环境中各种资源的充分共享。详细描述了对等社区网络多层次可靠访问控制机制的体系结构、功能模块、工作流程以及相应的实验系统。文中的研究成果为设计更加可靠的P2P软件平台和应用提供了有益的参考。 Sharing of distributed resources in P2P computing environment reliably,the issue of access control needs to be solved firstly,because the current access control models and strategies are not well applied to P2P computing environment.A new multi-level secure access control mechanism is proposed for P2P community networks,which can set required access rights,according to the relationship between nodes,resource types and peer's own strategy,etc.,the multi-level secure access control mechanism helps to share resources fully.Describe the architecture,function modules,workflow and the corresponding experimental system of this mechanism.The study result of this paper provides a useful reference for designing more reliable P2P software platforms and applications.
出处 《计算机技术与发展》 2011年第4期44-47,共4页 Computer Technology and Development
基金 教育部博士点基金(20093223120001) 教育部科技发展中心网络时代的科技论文快速共享专项研究资助项目(2009117) 国家重点基础研究发展计划(973计划)项目(2011CB302903) 江苏省科技支撑计划项目(BE2009158) 江苏省高校自然科学研究项目(09KJB520010)
关键词 对等计算 安全 访问控制 peer-to-peer computing security access control
  • 相关文献

参考文献16

二级参考文献53

  • 1盛秋戬,赵志崑,刘少辉,史忠植.多主体团队交互协议[J].软件学报,2004,15(5):689-696. 被引量:15
  • 2林闯,彭雪海.可信网络研究[J].计算机学报,2005,28(5):751-758. 被引量:253
  • 3刘德刚,周刚,向金海.基于Napster架构的P2P空间数据共享研究[J].微计算机信息,2007,23(27):219-220. 被引量:5
  • 4程学旗 余智华 陆天波.P2P技术与信息安全[J].信息技术快报,2004,(3).
  • 5Sandhu R,Bhamidipati V,Munawer Q.The ARBAC97 model for role-based administration of roles.ACM Trans.on Information and Systems Security (TISSEC),1999,2(1):105-135.
  • 6Oh S,Sandhu R.A model for role administration using organization structure.In:Sandhu R,Bertino E,eds.Proc.of the 6th ACM Symp.on Access Control Models and Technologies (SACMAT 2002).Monterey:ACM Press,2002.155-162.
  • 7Crampton J,Loizou G.Administrative scope:A foundation for role-based administrative models.ACM Trans.on Information and System Security (TISSEC),2003,6(2):201-231.
  • 8Sandhu R,Coyne EJ,Feinstein HL,Youman CE.Role-Based access control models.IEEE Computer,1996,29(2):38-47.
  • 9Sandhu R.Rationale for the RBAC96 family of access control models.In:Youman C,Sandhu R,Coyne E,eds.Proc.of the 1st ACM Workshop on Role-Based Access Control.New York:ACM Press,1996.38-47.
  • 10Hong F,He XB,Xu ZY.Role-Based access control.Mini-micro system,2000,21(2):198-200 (in Chinese with English abstract).

共引文献171

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部