基于Or-BAC模型的计算机网络防御策略模型构建
被引量:1
摘要
本文拓展了Or-BAC模型,克服了原有的缺陷,并构建了不同实体类型间的关系,根据自动分配方法,构建了CNDPM模型。
参考文献4
-
1熊群毓.计算机网络防御策略模型探析[J].信息通信,2012,25(4):75-76. 被引量:3
-
2程相然,陈性元,张斌,杨艳.基于属性的访问控制策略模型[J].计算机工程,2010,36(15):131-133. 被引量:17
-
3汪靖,林植.基于策略的安全模型研究[J].电脑学习,2010(2):5-7. 被引量:3
-
4夏春和,魏玉娣,李肖坚,何巍.计算机网络防御策略模型[J].北京航空航天大学学报,2008,34(8):925-929. 被引量:20
二级参考文献26
-
1李建欣,怀进鹏,李先贤.自动信任协商研究[J].软件学报,2006,17(1):124-133. 被引量:52
-
2IETF Policy Working Group.Policy Framework[OL].http://www.ieff.org/html.charters/policy-charter.html,Dec.2007.
-
3N.Damianou,N.Dulay,E.C.Lupu,and M.S.Sloman."The Ponder Policy Specification Language"[A].workshop on Policies for Distributed Systems and networks,Bristol,UK,2001.
-
4Lalana Kagal.Rei:A Policy Language for the Me-Centric Pro ject.HP Labs,2002.
-
5ws-security policy.[OL]Http://msdn.microsoft.com/webservices/ default,aspx?pull=/library/en-us/dnglohspec/html/ws-securitypolicy.Asp.
-
6Zhang Xinwen,Li Yingjiu,Nalla D.An Attribute-based Access Matrix Model[C]//Proc.of 2005 ACM Symposium on Applied Computing.New Mexico,USA:ACM Press,2005:359-363.
-
7Wijesekera D,Jajodia S.A Logic-based Framework for Attribute Based Access Control[C]//Proc.of 2004 ACM Workshop on Formal Methods in Security Engineering.Washington D.C.,USA:ACM Press,2004:45-55.
-
8OASIS.Extensible Access Control Markup Language(XACML) V2.0[Z].2005.
-
9Sloman M S. Policy driven management for distributed systems [J]. Journal of Network and Systems Management, 1994, 2 (4) :333 -360
-
10Stern D F. On the buzzword " security policy" [ C ]//Security and Privacy. Los Alamitors:IEEE CS Press, 1991:219 -230
共引文献34
-
1战红君.计算机网络防御措施模型[J].硅谷,2012,5(12):12-12. 被引量:4
-
2熊群毓.计算机网络防御策略模型探析[J].信息通信,2012,25(4):75-76. 被引量:3
-
3王锡智.计算机网络攻击及解决办法[J].煤炭技术,2012,31(10):163-164. 被引量:1
-
4张林坤.水利水电施工机械管理存在的问题及对策[J].科协论坛(下半月),2012(11):85-86. 被引量:8
-
5陈欣欣.计算机网络防御策略模型分析[J].科协论坛(下半月),2012(11):88-89. 被引量:5
-
6陈旭日,徐炜民.基于描述逻辑的XACML策略研究[J].计算机工程,2013,39(4):71-74. 被引量:1
-
7盛军.对计算机网络防御策略模型的探讨[J].计算机光盘软件与应用,2013,16(4):165-165. 被引量:6
-
8汪海玲,郝玉洁,白敬培.内容管理信息系统中访问控制方案的切换[J].电子科技大学学报,2013,42(5):749-752. 被引量:2
-
9叶志强.浅析基于策略的网络安全防护系统框架研究[J].科学与财富,2014(1):110-110.
-
10吴士君,张志伟.计算机网络攻击及解决方法探讨[J].电子技术与软件工程,2014(2):245-246. 被引量:4
-
1马春健.计算机网络防御策略模型探讨[J].中国电子商务,2013(19):69-70.
-
2熊群毓.计算机网络防御策略模型探析[J].信息通信,2012,25(4):75-76. 被引量:3
-
3苏林.建立计算机网络防御策略模型的方法研究[J].信息技术与信息化,2015(10):58-59. 被引量:1
-
4苏航.分析计算机网络防御策略模型[J].电子测试,2013,24(8X):100-101. 被引量:3
-
5崇阳.计算机网络防御策略模型[J].通讯世界(下半月),2015(4):101-101.
-
6魏玉娣,夏春和,李肖坚,王海泉,何巍.一种计算机网络防御策略描述语言[J].计算机应用研究,2008,25(8):2420-2424. 被引量:2
-
7苏林.建立计算机网络防御策略模型的方法研究[J].电脑迷,2016(1). 被引量:1
-
8王惟.浅谈计算机网络防御策略模型[J].才智,2013(1):166-166. 被引量:6
-
9王孝强,刘爱云,齐知.探究计算机网络防御策略模型[J].网友世界,2014,0(19):11-11.
-
10陈欣欣.计算机网络防御策略模型分析[J].科协论坛(下半月),2012(11):88-89. 被引量:5