主  题

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

主  题

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

访问控制管理模型研究  CNKI文献

随着计算机网络及移动智能终端的快速发展,接触网络的用户越来越多。用户的增多会导致网络中会产生大量的敏感信息,如何对这些信息加以保护,使合法的用户合理的利用资源成为人们亟待解决的一个重要问题,而访问控制

毛竹林 导师:施化吉 江苏大学 2016-04-01 硕士论文

关键词: 基于角色的访问控制 / 使用控制 / 角色 / 管理

下载(131)| 被引(6)

云环境下基于属性的访问控制模型及应用研究  CNKI文献

云计算是一种新兴的服务模式,是并行计算、分布式计算、效用计算、虚拟化、负载均衡等传统计算机技术发展并融合的产物。云计算以按需服务为核心理念,以租赁的方式向用户提供软硬件资源。云计算为用户带来便捷的同时...

邹佳顺 导师:张永胜 山东师范大学 2015-05-30 硕士论文

关键词: 云计算 / 属性 / 访问控制 / 冲突

下载(337)| 被引(5)

云计算环境下的访问控制模型与策略研究  CNKI文献

云计算是在网格计算、并行计算、分布式计算以及高性能计算等技术的基础上发展起来的一种新兴的计算模式。云计算具有的灵活性、经济性、高可扩展性以及透明性等特点,给企业带来了巨大的收益。与此同时,云计算的快速发...

常玲霞 导师:王凤英 山东理工大学 2015-04-15 硕士论文

关键词: 云计算 / 访问控制 / 安全管理 / 访问控制策略

下载(144)| 被引(3)

Extended Usage Control Models and Testing for Access C...  CNKI文献

访问控制机制的主要目的在于阻止信息和数字资源的非法访问。从二十世纪六十年代到二十世纪九十年代,有三个主要的访问控制模型用于保护数字资源和信息免于未经授权用户的威胁:自主访问控制(DAC)、...

Patricia Ghann 导师:鞠时光 江苏大学 2014-12-01 博士论文

关键词: 权限控制 / 位策略 / 组件创建 / 并发模型

下载(46)| 被引(0)

基于UCON的云计算访问控制的研究与应用  CNKI文献

随着云计算的不断发展,云安全问题变的越来越显著,用户数据需要在云端进行保存,所以云计算环境中对用户数据的保密性、完整性、隔离性等安全保护直接影响了云计算使用的广泛性。云端要实现用户大量数据的安全防...

朱君礼 导师:温巧燕 北京邮电大学 2012-12-28 硕士论文

关键词: 云计算 / 使用控制 / SaaS / XACML

下载(365)| 被引(5)

基于UCON协议的移动Agent平台保护机制的研究与设计  CNKI文献

分布式计算是当前计算机研究中的一个热门领域,但随着由于网络环境的复杂性和动态性的增强,传统的分布式计算技术很难适应这种变化。 移动代理技术是新出现的一种技术,由于具有一定的智能,能够较好的适应动态的网络...

蔡伟 导师:高飞 北京邮电大学 2012-12-15 硕士论文

关键词: 分布式计算 / 移动代理 / 使用控制 / 访问控制UCON

下载(72)| 被引(0)

基于使用控制模型的文件安全管理研究  CNKI文献

随着办公自动化的推进,文件日益成为政府和企业信息系统中的重要资源,文件内容的泄露和不当使用将带来巨大风险和损失。因此,研究如何保证内部文件在整个使用过程的安全性具有重要的理论和实际意义。 ...

李英甫 导师:何永忠 北京交通大学 2012-06-01 硕士论文

关键词: 使用控制 / FUCON / 引用监控器 / XACML

下载(66)| 被引(4)

使用控制支持的基于XACML的访问控制  CNKI文献

针对网格环境下资源访问控制的特点,提出了一个基于使用控制模型UCON,结合XACML和SAML的访问控制模型。用可扩展访问标记语言XACML描述访问控制的授权策略,结合SAML声明和请求/响...

陶宇炜 符彦惟 《计算机系统应用》 2011年03期 期刊

关键词: 使用控制 / XACML / SAML / 请求/响应

下载(101)| 被引(2)

访问控制模型研究进展  CNKI文献

访问控制在众多领域中起着重要的作用,是信息系统中进行资源安全控制和管理不可缺少的一个部分。介绍了不同访问控制模型的特点及实现方式,并对每种访问控制模型的优缺点进行了分析和比较。同...

韩道军 高洁... 《计算机科学》 2010年11期 期刊

关键词: 访问控制 / DAC / RBAC / ABAC

下载(654)| 被引(83)

跨域Web服务的UCON使用控制模型研究  CNKI文献

跨域Web服务中的访问控制由于具有动态性和开放性的特点,为访问授权带来不确定性,而访问控制模型的多样性更是导致访问控制策略不一致性,进一步成为Web服务安全的隐患。因此,迫切需要一种统一的跨域...

龚文涛 导师:张国平 中国石油大学 2010-05-01 硕士论文

关键词: Web服务 / 跨域 / 使用控制 / 信任评估

下载(115)| 被引(0)

基于UCB和PMI的DRM系统研究  CNKI文献

作为一种新型的访问控制技术,使用控制UCON模型具有支持动态授权等优势,系统全面地定义了现代访问控制模型的框架。本文基于UCB和PMI提出了一种DRM授权管理体系结构,并用可扩展访问标记性语言XA

尹灿 卢忱 《中国新技术新产品》 2010年03期 期刊

关键词: 使用控制 / 数字版权管理 / 可扩展访问标记性语言 / 访问控制策略

下载(34)| 被引(0)

UCON_PMI体系在供应链系统中的应用研究  CNKI文献

信息安全是各种网络应用不可避免的问题,身份认证、权限管理和访问控制是信息安全的重要部分。授权管理基础设施(Privilege Management Infrastructure,PMI),是在PKI解决了信任和统一的身份认证问题后提出的,其...

薛杰 导师:刘东苏 西安电子科技大学 2010-01-01 硕士论文

关键词: 授权管理基础设施 / 使用控制 / 供应链系统 / 安全框架

下载(64)| 被引(1)

基于UCON改进模型的授权管理关键技术研究  CNKI文献

分布式网络环境的复杂性、动态性和异构性对动态的授权管理提出了新的挑战。传统的静态授权只是预先指定权限,在访问资源的过程中不能对动态权限进行有效的使用控制。因此研究如何有效实施动态授权以更好地满足...

谢辉 导师:张斌 解放军信息工程大学 2009-04-20 硕士论文

关键词: 授权管理 / 使用控制模型 / 角色 / 动态授权

下载(215)| 被引(7)

基于UCON模型的PMI体系结构  CNKI文献

基于角色的访问控制(RBAC)是授权管理基础设施PMI常用的策略,但它不能有效地解决资源使用中授权访问控制等动态授权问题。作为一种新型的访问控制技术,使用控制UCON模型具有支持动态授...

谢辉 张斌... 《计算机工程与设计》 2009年07期 期刊

关键词: 使用控制 / 授权管理基础设施 / 动态授权 / 可扩展访问标记性语言

下载(117)| 被引(8)

学术研究指数分析(近十年)详情>>

  • 发文趋势
时间的形状