期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于角色的安全访问控制方法
被引量:
1
下载PDF
职称材料
导出
摘要
本文研究的基本思路是:根据信息系统安全风险评估的基本原理和基于任务访问控制模型的相关理论,构建了一种基于风险评估的对等网络访问控制模型。节点之间进行交互时,主体节点先进行本次交互任务的风险评估,以实现主体节点对目标节点访问权限的动态管理,从而达到网络系统安全的目标。本文的分析场景为P2P网络资源共享应用。
作者
刘丰毓
丁惠一
机构地区
山东省莱西市第一中学
青岛华新博源智能科技有限公司
出处
《电子世界》
2017年第1期166-167,共2页
Electronics World
关键词
角色
访问控制
网络安全
评估
P2P
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
1
共引文献
5
同被引文献
6
引证文献
1
二级引证文献
3
参考文献
1
1
梅红岩,张玉洁,孟祥武,马文明.
非结构P2P网络受限搜索机制[J]
.软件学报,2013,24(9):2132-2150.
被引量:6
二级参考文献
3
1
张一鸣,卢锡城,郑倩冰,李东升.
一种面向大规模P2P系统的快速搜索算法[J]
.软件学报,2008,19(6):1473-1480.
被引量:22
2
黄永生,孟祥武,张玉洁.
基于社会网络特征的P2P内容定位策略[J]
.软件学报,2010,21(10):2622-2630.
被引量:11
3
马文明,孟祥武,张玉洁.
面向非结构化P2P网络的双向随机漫步搜索机制[J]
.软件学报,2012,23(4):894-911.
被引量:20
共引文献
5
1
单凯,高仲合,禹继国.
基于节点及流量行为特征的P2P流量识别[J]
.济南大学学报(自然科学版),2014,28(4):265-269.
被引量:3
2
谭红春.
P2P网络体系及检测技术研究[J]
.电脑知识与技术,2014,0(11):7289-7292.
被引量:1
3
何可,吴晓军,张玉梅.
基于节点兴趣的非结构化P2P网络拓扑结构研究[J]
.计算机工程与应用,2016,52(9):102-107.
被引量:5
4
刘浩,张连明,贺文华.
对等网络中资源共享引力的拓扑优化算法[J]
.小型微型计算机系统,2017,38(1):87-91.
被引量:1
5
刘浩,张学龙.
自私性移动P2P网络中高效的资源搜索机制[J]
.系统仿真学报,2017,29(5):1093-1102.
被引量:1
同被引文献
6
1
廖周宇,谢晓兰,刘建明.
云计算环境下基于SVM的数据分类[J]
.桂林理工大学学报,2013,33(4):765-769.
被引量:7
2
张凯,潘晓中.
云计算下基于用户行为信任的访问控制模型[J]
.计算机应用,2014,34(4):1051-1054.
被引量:30
3
赵兴芝,臧丽,朱效丽,谭凤华.
云计算概念、技术发展与应用[J]
.电子世界,2017,0(3):193-194.
被引量:8
4
马海成,李生刚.
有限拓扑的有向图表示[J]
.山东大学学报(理学版),2017,52(4):100-104.
被引量:1
5
冀敏.
云计算安全:架构、机制与模型评价[J]
.通讯世界,2017,0(14):16-17.
被引量:3
6
阮树骅,瓮俊昊,毛麾,陈雪莲.
云安全风险评估度量模型[J]
.山东大学学报(理学版),2018,53(3):71-76.
被引量:8
引证文献
1
1
谢晓兰,李鑫融,陈超泉.
云环境中用户可信度计算方法[J]
.桂林理工大学学报,2020,40(1):122-130.
被引量:3
二级引证文献
3
1
谢晓兰,梁荣华.
云环境下基于多代理系统的三层架构信任管理模型[J]
.桂林理工大学学报,2021,41(4):884-890.
被引量:2
2
张艺,田立勤,毋泽南,武文星.
基于FANP的云用户行为信任评估优化机制[J]
.网络与信息安全学报,2022,8(2):175-182.
被引量:1
3
黄鑫磊,王海龙,符倍源,耿万梅.
电力营商环境用户行为信任度自适应判断系统设计[J]
.微型电脑应用,2024,40(4):140-143.
1
彭海,高俊雄,王耘波.
一种应用于生物识别领域的AES算法[J]
.电子技术应用,2015,41(4):116-118.
2
闫丽丽,张仕斌,昌燕.
一种无线传感器网络用户认证与密钥协商协议[J]
.小型微型计算机系统,2013,34(10):2340-2344.
被引量:4
3
魏仁选,陈幼平,周祖德.
数控软件芯片设计方法的研究[J]
.华中理工大学学报,1998,26(10):35-37.
被引量:1
4
杨兴华,王文杰,王晓峰,史忠植.
基于社区发现的多主体信任评估[J]
.计算机应用,2011,31(8):2068-2071.
被引量:1
5
谭良,周明天.
带时间特性的自主访问控制政策及其在Linux上的设计与实现[J]
.计算机应用,2006,26(12):2906-2909.
被引量:4
6
沈同岑,何敏,曹晓峰,许慧刚,马良海,王剑锋.
物联网技术的监控补光灯应用[J]
.中国安防,2015(14):86-87.
7
潘华,孙林夫.
基于复杂适应理论的SaaS平台自适应演化技术研究[J]
.计算机应用研究,2016,33(6):1752-1757.
被引量:4
8
刘长根.
利用网络 资源创设有效情境 促进主动发展[J]
.福建教育研究(基础教育)(A),2014(4):75-76.
9
吕成功,李红,刘鲁,施慧斌.
集成知识系统的权责控制[J]
.系统工程理论与实践,2013,33(8):2057-2064.
电子世界
2017年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部