期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
云计算环境下基于信任的角色访问控制模型的研究
被引量:
1
下载PDF
职称材料
导出
摘要
与传统的访问控制进行对比,云计算由于具有虚拟化和分布式的特性,所以其访问控制的约束条件更加复杂,主体属性、客体属性及主体所拥有的角色都在动态变化之中。针对云计算特性,提出一种基于基于信任的角色访问控制(TRBAC)的云计算访问控制模型。该模型能够实现动态的分配权限并引入信任值机制,可保证数据的安全性及可靠性,又具有一定灵活性。
作者
李秉润
机构地区
曲阜师范大学计算机科学学院
出处
《计算机光盘软件与应用》
2013年第20期106-107,共2页
Computer CD Software and Application
关键词
云计算
信息安全
角色访问控制
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
33
参考文献
4
共引文献
153
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
4
1
黎伟.
云计算环境下网络安全问题探讨[J]
.计算机光盘软件与应用,2013,16(2):114-114.
被引量:12
2
李凤华,苏铓,史国振,马建峰.
访问控制模型研究进展及发展趋势[J]
.电子学报,2012,40(4):805-813.
被引量:127
3
肖红跃,张文科,刘桂芬.
云计算安全需求综述[J]
.信息安全与通信保密,2012,10(11):28-30.
被引量:8
4
马强,艾中良.
面向云计算环境的访问控制模型[J]
.计算机工程与设计,2012,33(12):4487-4492.
被引量:13
二级参考文献
33
1
姚键,茅兵,谢立.
一种基于有向图模型的安全策略冲突检测方法[J]
.计算机研究与发展,2005,42(7):1108-1114.
被引量:29
2
王小明,赵宗涛.
基于角色的时态对象存取控制模型[J]
.电子学报,2005,33(9):1634-1638.
被引量:18
3
韩若飞,汪厚祥.
基于任务-角色的访问控制模型研究[J]
.计算机工程与设计,2007,28(4):800-802.
被引量:33
4
张宏,贺也平,石志国.
一个支持空间上下文的访问控制形式模型[J]
.中国科学(E辑),2007,37(2):254-271.
被引量:21
5
王庆波,金滓,何乐,等.虚拟化与云计算[M].北京:电子工业出版社,2009.
6
Tim Mather,Subra Kumaraswamy,Shahed Latif云计算安全与隐私[M].刘宝旭,等.北京:机械工业出版社,2011.
7
Jon Brodkin. Seven Cloud-Computing Security Risks(Gartner 2008)[EB/OL]. (2008-3-16)[2012-6-11]. http: //www. networkworld.com/news/2008/070208-cloud.html.
8
CSA. Top Threats to Cloud Computing V 1.0(CSA 2010)[EB/OL]. (2010-3-6)[2012-6-11 ]. http : //wenku.baidu.com/view/ db3506ea81 c758f5f61 f67e5.html.
9
云安全联盟.云计算关键领域安全指南V2.1(CSA2009)tEB/OLI.(2009-12-5)[2012-6-11].http://ishare.iask.sina.con.cn/f/20274061.html.
10
EricOgren.虚拟化安全综述[EB/OL].(2010-6-6)[2012-6-11].http://does.huihoo.com/cloud-computing/tt-virtualization-security.pdf.
共引文献
153
1
唐齐鸣,李春涛.
中国股市降息效应的统计分析[J]
.统计研究,2000,17(4):42-46.
被引量:29
2
张立臣,王小明,窦文阳.
面向普适计算的自适应模糊访问控制方法[J]
.计算机工程与应用,2012,48(27):7-11.
被引量:1
3
苏畅,张锐.
访问控制模型研究与应用[J]
.无线互联科技,2012,9(8):147-147.
4
张立臣,王小明,窦文阳,刘丁.
普适计算环境下基于模糊ECA规则的访问控制方法[J]
.计算机科学,2013,40(2):78-83.
被引量:3
5
郭宗军,姚志强.
一种面向XML文档的RBAC模型[J]
.计算机安全,2013(3):57-60.
6
任海鹏.
访问控制模型研究现状及展望[J]
.计算机与数字工程,2013,41(3):452-456.
被引量:9
7
戈洋洋,毛宇光.
一种基于Minifilter的文件安全保护系统[J]
.计算机与数字工程,2013,41(4):631-634.
被引量:3
8
熊金波,姚志强,金彪.
云计算环境中结构化文档形式化建模[J]
.计算机应用,2013,33(5):1267-1270.
被引量:2
9
史占武,陈允峰,李渊.
通信台站远程监控系统设计与实现[J]
.舰船电子工程,2013,33(5):117-119.
10
熊海涛,蒋承睿,任宇峰,贾攀.
矿山安全知识管理系统中的访问控制模型研究[J]
.金属矿山,2013,42(7):122-125.
被引量:1
同被引文献
3
1
汪莹,朱齐媛.
关于高校校园网信息安全的现状与对策[J]
.重庆工学院学报(自然科学版),2008,22(6):126-128.
被引量:11
2
李路建,温哲,尹飞.
云计算环境下网络平台安全策略[J]
.江西广播电视大学学报,2012,30(4):132-135.
被引量:1
3
黎伟.
云计算环境下网络安全问题探讨[J]
.计算机光盘软件与应用,2013,16(2):114-114.
被引量:12
引证文献
1
1
郑志蓉.
云计算的网络安全问题探讨[J]
.电子世界,2014(18):1-2.
1
彭凌西,陈月峰,彭银桥.
新型的使用访问控制模型[J]
.信息技术,2005,29(6):27-29.
被引量:3
2
穆玲玲,张韶松.
扩展的基于属性的访问矩阵模型[J]
.计算机工程与设计,2012,33(10):3797-3800.
被引量:2
3
李由由,郭海儒,彭维平,宋成.
基于信任度属性的访问控制策略合成[J]
.计算机应用研究,2016,33(7):2175-2180.
被引量:7
4
邓红霞,牛瑞萍,穆晓芳.
基于属性和任务的网格授权研究[J]
.计算机工程与设计,2008,29(8):1922-1924.
被引量:1
5
邢青松,杨育,刘爱军,于国栋.
产品协同设计中考虑主体属性特征的时间效率[J]
.计算机集成制造系统,2013,19(4):695-703.
被引量:2
6
姚治菊,谭良.
Hadoop云平台适合企业云存储的访问控制模型[J]
.小型微型计算机系统,2016,37(6):1185-1190.
被引量:7
7
李俊.
增殖的自我——电子信息方式中人机交互的主体性[J]
.文艺研究,2012(9):166-168.
被引量:1
8
栗彬彬,卜冬泉.
浅谈“计算机+程序”类发明的客体属性[J]
.中国发明与专利,2013(1):62-66.
9
陈磊.
一种基于主体知识库的信息提取方法[J]
.科技信息,2011(24):358-359.
10
蔡辉,李沛武.
基于规则与属性的授权管理研究与应用[J]
.南昌工程学院学报,2009,28(6):18-22.
被引量:1
计算机光盘软件与应用
2013年 第20期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部