期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于时间约束的动态访问控制应用研究
下载PDF
职称材料
导出
摘要
提出了一种基于时间约束的动态访问控制优化方案,对传统访问控制策略模块进行扩充,在RBAC策略中添加时间约束,并在ABAC策略中优化时间约束条件的表达方式,精简了策略集,在高校选课系统中的实验验证了方法的有效性。
作者
崔萌
机构地区
河南大学计算机与信息工程学院
出处
《电脑编程技巧与维护》
2020年第6期49-50,94,共3页
Computer Programming Skills & Maintenance
基金
河南省科技攻关计划基金(182102210238)。
关键词
访问控制
时间约束
RBAC模型
ABAC模型
分类号
G647 [文化科学—高等教育学]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
24
参考文献
3
共引文献
206
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
房梁,殷丽华,郭云川,方滨兴.
基于属性的访问控制关键技术研究综述[J]
.计算机学报,2017,40(7):1680-1698.
被引量:84
2
彭瑗.
新形势下高校网络安全隐患与对策研究[J]
.计算机产品与流通,2019,0(7):251-251.
被引量:2
3
李凤华,苏铓,史国振,马建峰.
访问控制模型研究进展及发展趋势[J]
.电子学报,2012,40(4):805-813.
被引量:127
二级参考文献
24
1
姚键,茅兵,谢立.
一种基于有向图模型的安全策略冲突检测方法[J]
.计算机研究与发展,2005,42(7):1108-1114.
被引量:29
2
王小明,赵宗涛.
基于角色的时态对象存取控制模型[J]
.电子学报,2005,33(9):1634-1638.
被引量:18
3
袁禄来,曾国荪,王伟.
基于Dempster-Shafer证据理论的信任评估模型[J]
.武汉大学学报(理学版),2006,52(5):627-630.
被引量:17
4
张宏,贺也平,石志国.
一个支持空间上下文的访问控制形式模型[J]
.中国科学(E辑),2007,37(2):254-271.
被引量:21
5
李晓峰,冯登国,陈朝武,房子河.
基于属性的访问控制模型[J]
.通信学报,2008,29(4):90-98.
被引量:80
6
LI Fenghua,WANG Wei,MA Jianfeng,Sang JaeMoon.
Action-Based Access Control Modelt[J]
.Chinese Journal of Electronics,2008,17(3):396-401.
被引量:7
7
李凤华,王巍,马建峰,刘宏月.
协作信息系统的访问控制模型及其应用[J]
.通信学报,2008,29(9):116-123.
被引量:6
8
李凤华,王巍,马建峰,梁晓艳.
基于行为的访问控制模型及其行为管理[J]
.电子学报,2008,36(10):1881-1890.
被引量:46
9
胡国晴,李建华.
一种基于可信度分析的Web页面新属性发现方法[J]
.计算机技术与发展,2009,19(1):56-59.
被引量:3
10
林莉,怀进鹏,李先贤.
基于属性的访问控制策略合成代数[J]
.软件学报,2009,20(2):403-414.
被引量:41
共引文献
206
1
王平辉,裴红斌,赵俊舟,秦涛,沈超,刘东亮,管晓宏.
网络社会现代治理的挑战与对策[J]
.中国科学院院刊,2022,37(12):1686-1694.
被引量:5
2
张立臣,王小明,窦文阳.
面向普适计算的自适应模糊访问控制方法[J]
.计算机工程与应用,2012,48(27):7-11.
被引量:1
3
苏畅,张锐.
访问控制模型研究与应用[J]
.无线互联科技,2012,9(8):147-147.
4
张立臣,王小明,窦文阳,刘丁.
普适计算环境下基于模糊ECA规则的访问控制方法[J]
.计算机科学,2013,40(2):78-83.
被引量:3
5
郭宗军,姚志强.
一种面向XML文档的RBAC模型[J]
.计算机安全,2013(3):57-60.
6
任海鹏.
访问控制模型研究现状及展望[J]
.计算机与数字工程,2013,41(3):452-456.
被引量:9
7
戈洋洋,毛宇光.
一种基于Minifilter的文件安全保护系统[J]
.计算机与数字工程,2013,41(4):631-634.
被引量:3
8
熊金波,姚志强,金彪.
云计算环境中结构化文档形式化建模[J]
.计算机应用,2013,33(5):1267-1270.
被引量:2
9
史占武,陈允峰,李渊.
通信台站远程监控系统设计与实现[J]
.舰船电子工程,2013,33(5):117-119.
10
熊海涛,蒋承睿,任宇峰,贾攀.
矿山安全知识管理系统中的访问控制模型研究[J]
.金属矿山,2013,42(7):122-125.
被引量:1
1
王桂超.
基于云计算和RBAC策略的多级RFID认证协议研究[J]
.科技与创新,2020,0(5):85-86.
2
于源,于洪杰,范一强,汪晓男,张娅.
基于课程导图的高校选课系统研究[J]
.教书育人(高教论坛),2020,0(1):79-81.
3
王洪欣,苗丽娟,徐尚瑜,严冬.
信任度和属性混合授权的访问控制模型研究[J]
.金陵科技学院学报,2019,35(4):15-19.
被引量:1
4
胡鹏,艾欣,张朔,潘玺安.
基于需求响应的分时电价主从博弈建模与仿真研究[J]
.电网技术,2020,44(2):585-592.
被引量:46
5
郭兴海,计明军,刘双福.
融合多目标与能耗控制的无人仓库内AGV路径规划[J]
.计算机集成制造系统,2020,26(5):1268-1276.
被引量:19
6
彭思喜,彭鹏.
基于双角色权限控制的B/S结构管理信息系统安全机制[J]
.汕头大学学报(自然科学版),2020,35(2):47-53.
被引量:1
7
胡国刚.
观照基于能耗模拟计算的河岸景明控制系统设计[J]
.名城绘,2020,0(2):0421-0422.
8
罗杨,沈晴霓,吴中海.
一种基于元模型的访问控制策略描述语言[J]
.软件学报,2020,31(2):439-454.
被引量:5
9
陈友东,胡澜晓.
工业机器人负载动力学参数辨识方法[J]
.机器人,2020,42(3):325-335.
被引量:14
电脑编程技巧与维护
2020年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部