期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
云计算访问控制模型研究
下载PDF
职称材料
导出
摘要
访问控制的任务是保证信息资源不被非法使用和访问。在具有开放性、动态性和异构性特征的云计算环境下,访问控制技术朝着细粒度、层次化的方向发展,认证授权凭据也越来越多地加入了主客体的相关属性,出现了基于任务、属性、UCON、行为和信任等一系列新型访问控制模型及其管理模型。对现有访问控制模型进行分析和梳理,从安全性和机密性等个多方面进行对比,最后提出云计算环境下访问模型的发展趋势。
作者
刘珏
机构地区
南京审计学院金审学院工学院
应天职业技术学院工学院
出处
《软件导刊》
2016年第5期176-178,共3页
Software Guide
关键词
云计算
访问控制
UCON模型
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
114
参考文献
11
共引文献
574
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
11
1
林果园,贺珊,黄皓,吴吉义,陈伟.
基于行为的云计算访问控制安全模型[J]
.通信学报,2012,33(3):59-66.
被引量:69
2
张凯,潘晓中.
云计算下基于用户行为信任的访问控制模型[J]
.计算机应用,2014,34(4):1051-1054.
被引量:31
3
李凤华,王巍,马建峰,梁晓艳.
基于行为的访问控制模型及其行为管理[J]
.电子学报,2008,36(10):1881-1890.
被引量:46
4
蔡婷,陈昌志.
云环境下基于UCON的访问控制模型研究[J]
.计算机科学,2014,41(S1):262-264.
被引量:5
5
邓勇,张琳,王汝传,张梅.
网格计算中基于信任度的动态角色访问控制的研究[J]
.计算机科学,2010,37(1):51-54.
被引量:15
6
崔永泉,洪帆,龙涛,刘铭.
基于使用控制和上下文的动态网格访问控制模型研究[J]
.计算机科学,2008,35(2):37-41.
被引量:10
7
王于丁,杨家海,徐聪,凌晓,杨洋.
云计算访问控制技术研究综述[J]
.软件学报,2015,26(5):1129-1150.
被引量:194
8
田立勤,冀铁果,林闯,杨扬.
一种基于用户行为信任的动态角色访问控制[J]
.计算机工程与应用,2008,44(19):12-15.
被引量:12
9
李丙戌,吴礼发,周振吉,李华波.
基于信任的云计算身份管理模型设计与实现[J]
.计算机科学,2014,41(10):144-148.
被引量:8
10
王小威,赵一鸣.
一种基于任务角色的云计算访问控制模型[J]
.计算机工程,2012,38(24):9-13.
被引量:27
二级参考文献
114
1
梁彬,孙玉芳,石文昌,孙波.
一种改进的以基于角色的访问控制实施BLP模型及其变种的方法[J]
.计算机学报,2004,27(5):636-644.
被引量:30
2
王莉苹,杨寿保.
网格环境中的一种信任模型[J]
.计算机工程与应用,2004,40(23):50-53.
被引量:32
3
陈泽文,王继林,黄继武,王育民,黄达人.
ACJT群签名方案中成员撤消的高效实现[J]
.软件学报,2005,16(1):151-157.
被引量:17
4
龙勤,刘鹏,潘爱民.
基于角色的扩展可管理访问控制模型研究与实现[J]
.计算机研究与发展,2005,42(5):868-876.
被引量:26
5
沈海波,洪帆.
访问控制模型研究综述[J]
.计算机应用研究,2005,22(6):9-11.
被引量:87
6
王小明,赵宗涛.
基于角色的时态对象存取控制模型[J]
.电子学报,2005,33(9):1634-1638.
被引量:18
7
李益发,沈昌祥.
一种新的操作系统安全模型[J]
.中国科学(E辑),2006,36(4):347-356.
被引量:20
8
徐京京,代红雷,查礼,徐志伟.
基于社区的服务网格多粒度授权与访问控制研究[J]
.计算机应用研究,2006,23(7):199-203.
被引量:5
9
郑彦,王汝传,张奇,王海艳.
复合模式的网格系统信任授权模型[J]
.计算机工程与设计,2006,27(13):2311-2313.
被引量:5
10
高承实,张栋,田磊.
网格环境下基于实体行为的动态信任评估模型[J]
.微计算机信息,2006,22(08X):199-201.
被引量:1
共引文献
574
1
马佳乐,郭银章.
云计算用户行为信任评估与访问控制策略研究[J]
.计算机应用研究,2020,37(S02):260-262.
被引量:9
2
蒋精,欧阳松.
多维角色和任务的工作流访问控制模型[J]
.微计算机信息,2008,24(3):211-212.
被引量:1
3
李涛,徐建良,王晓燕.
基于PMI的工作流管理系统安全模型[J]
.微计算机信息,2008,24(9):57-59.
被引量:3
4
付争方,张海娟,任秦安.
基于任务角色的工作流模糊访问控制模型[J]
.郑州大学学报(理学版),2007,39(3):69-72.
5
王红印,徐学文.
基于XML的RBAC策略规范语言XACML研究[J]
.图书情报工作,2006,50(S1):160-162.
6
蔡耀华,彭鑫,赵文耘.
面向特征的Web服务角色访问控制[J]
.计算机工程与科学,2006,28(z2):52-55.
7
赵佳,韩臻.
一种简化的基于任务的信息网格访问控制模型[J]
.仪器仪表学报,2006,27(z3):1849-1851.
被引量:2
8
赵佳,韩臻.
生产信息系统的多级安全策略模型[J]
.计算机研究与发展,2006,43(z2):589-593.
被引量:1
9
任侠,谭庆平.
一种扩展数据对象工作流Petri网模型[J]
.系统仿真学报,2005,17(z1):122-124.
10
黄福军.
企业管理信息系统的访问控制技术研究[J]
.科技经济市场,2007(5):43-44.
1
李阳,宋承祥,贾猛.
工作流系统UCON模型的研究[J]
.山东师范大学学报(自然科学版),2013,28(3):34-38.
2
请求DC授权来解锁工作站[J]
.Windows IT Pro Magazine(国际中文版),2007(7):22-22.
3
Windows7 专题问题[J]
.网管员世界,2010(2):123-124.
4
谷萌萌,高茂庭.
搜索引擎研究与发展[J]
.计算机与数字工程,2008,36(7):74-77.
被引量:2
5
谭民,疏松桂.
软件可靠性模型的发展[J]
.计算机学报,1990,13(5):382-390.
被引量:9
6
宋超荣.
P2P网络信任模型的研究[J]
.电脑与电信,2008(1):34-36.
7
邓波.
剖析“控制面板”对象及其相关属性[J]
.微电脑世界,2000(40):52-53.
8
江油子.
巧用凭据管理 自动登录网络[J]
.电脑爱好者,2015,0(3):37-37.
9
Before.
玩转“鼠标属性”[J]
.电脑应用文萃,2006(6):63-63.
10
张红旗,车天伟,李娜.
Kerberos身份认证协议分析及改进[J]
.计算机应用,2002,22(12):25-27.
被引量:13
软件导刊
2016年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部