期刊文献+

基于Or-BAC模型的计算机网络防御策略模型构建 被引量:1

下载PDF
导出
摘要 本文拓展了Or-BAC模型,克服了原有的缺陷,并构建了不同实体类型间的关系,根据自动分配方法,构建了CNDPM模型。
作者 杨晓亮
出处 《内蒙古教育(C)》 2013年第4期64-65,共2页
  • 相关文献

参考文献4

二级参考文献26

  • 1李建欣,怀进鹏,李先贤.自动信任协商研究[J].软件学报,2006,17(1):124-133. 被引量:52
  • 2IETF Policy Working Group.Policy Framework[OL].http://www.ieff.org/html.charters/policy-charter.html,Dec.2007.
  • 3N.Damianou,N.Dulay,E.C.Lupu,and M.S.Sloman."The Ponder Policy Specification Language"[A].workshop on Policies for Distributed Systems and networks,Bristol,UK,2001.
  • 4Lalana Kagal.Rei:A Policy Language for the Me-Centric Pro ject.HP Labs,2002.
  • 5ws-security policy.[OL]Http://msdn.microsoft.com/webservices/ default,aspx?pull=/library/en-us/dnglohspec/html/ws-securitypolicy.Asp.
  • 6Zhang Xinwen,Li Yingjiu,Nalla D.An Attribute-based Access Matrix Model[C]//Proc.of 2005 ACM Symposium on Applied Computing.New Mexico,USA:ACM Press,2005:359-363.
  • 7Wijesekera D,Jajodia S.A Logic-based Framework for Attribute Based Access Control[C]//Proc.of 2004 ACM Workshop on Formal Methods in Security Engineering.Washington D.C.,USA:ACM Press,2004:45-55.
  • 8OASIS.Extensible Access Control Markup Language(XACML) V2.0[Z].2005.
  • 9Sloman M S. Policy driven management for distributed systems [J]. Journal of Network and Systems Management, 1994, 2 (4) :333 -360
  • 10Stern D F. On the buzzword " security policy" [ C ]//Security and Privacy. Los Alamitors:IEEE CS Press, 1991:219 -230

共引文献34

同被引文献4

引证文献1

二级引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部