咨询与建议

限定检索结果

文献类型

  • 9 篇 期刊文献
  • 1 篇 学位论文

馆藏范围

  • 10 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 10 篇 工学
    • 7 篇 计算机科学与技术...
    • 5 篇 网络空间安全
    • 2 篇 软件工程
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 10 篇 访问矩阵
  • 4 篇 访问控制
  • 2 篇 存取矩阵
  • 1 篇 授权模型
  • 1 篇 计算机安全
  • 1 篇 数据库系统
  • 1 篇 rbac
  • 1 篇 使用控制
  • 1 篇 偏爱浏览路径
  • 1 篇 属性
  • 1 篇 存取控制
  • 1 篇 角色
  • 1 篇 聚合
  • 1 篇
  • 1 篇 信息系统
  • 1 篇 银行业
  • 1 篇 安全标签
  • 1 篇 系统安全
  • 1 篇 数据库安全
  • 1 篇 dbms

机构

  • 2 篇 郑州大学
  • 1 篇 中国科学院研究生...
  • 1 篇 国土资源部信息中...
  • 1 篇 上海交通大学
  • 1 篇 h~2 634所
  • 1 篇 北京中科安胜信息...
  • 1 篇 中国舰船研究设计...
  • 1 篇 中国科学院软件研...
  • 1 篇 复旦大学
  • 1 篇 中国科学院软件研...
  • 1 篇 西安交通大学
  • 1 篇 西安理工大学

作者

  • 2 篇 张韶松
  • 1 篇 蔡伟
  • 1 篇 蔡嘉勇
  • 1 篇 王璐
  • 1 篇 李振远
  • 1 篇 蒋兴浩
  • 1 篇 李银胜
  • 1 篇 时代
  • 1 篇 张璟
  • 1 篇 李忠俊
  • 1 篇 穆玲玲
  • 1 篇 徐国华
  • 1 篇 张晓丽
  • 1 篇 姚晋
  • 1 篇 李军怀
  • 1 篇 杜薇
  • 1 篇 黄坤
  • 1 篇 吴学治
  • 1 篇 刘伟
  • 1 篇 唐光海

语言

  • 10 篇 中文
检索条件"主题词=访问矩阵"
10 条 记 录,以下是1-10 订阅
排序:
访问矩阵与RBAC访问控制模型的研究及应用
访问矩阵与RBAC访问控制模型的研究及应用
收藏 引用
作者: 张韶松 郑州大学
学位级别:硕士
在信息系统的日常应用中,信息安全已经成为亟待解决的问题之一,而作为信息安全技术的重要组成部分的访问控制技术,也成为研究的热点。传统的访问控制技术分为自主访问控制技术、强制访问技术和基于角色的访问控制技术。由于现实信息系... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
扩展的基于属性的访问矩阵模型
收藏 引用
计算机工程与设计 2012年 第10期33卷 3797-3800,3806页
作者: 穆玲玲 张韶松 郑州大学信息工程学院 郑州450001
针对传统访问矩阵模型的不足,提出了一种扩展的基于属性的访问矩阵模型。该模型以主体属性、客体属性、时间属性为参数,按照一定的授权规则来授权,授权规则是根据用户的需求而制定的。授权模型的提出和授权规则的灵活制定保证了访问矩... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
引入角色的三维访问矩阵模型
收藏 引用
信息安全与通信保密 2009年 第6期31卷 88-90页
作者: 杜薇 蒋兴浩 蔡伟 上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室 上海200240
传统的主体-客体访问矩阵模型都是基于特定的授权策略,将主/客体与标识或属性一一绑定实现,通用性和可扩展性不高。文章通过引入角色维,提出一种与策略无关的主体-角色-权限三维矩阵模型,可以很好地解决上述问题。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
安全策略模型聚合性评估方法
收藏 引用
软件学报 2009年 第7期20卷 1953-1966页
作者: 蔡嘉勇 卿斯汉 刘伟 中国科学院软件研究所基础软件国家工程研究中心 北京100190 中国科学院软件研究所信息安全技术工程研究中心 北京100190 中国科学院研究生院 北京100049 北京中科安胜信息技术有限公司 北京100086
动态策略支持与授权粒度是访问控制的关键问题.现有的研究只关注安全策略的描述能力,却忽略了对策略结构与授权粒度的分析,从而无法全面满足动态策略支持与最小授权要求.指出Lampson访问矩阵模型是对最细粒度访问控制的抽象,普通安全策... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于日志挖掘的自适应缓存调度优化算法
收藏 引用
计算机工程 2006年 第11期32卷 116-118页
作者: 吴学治 张璟 李军怀 张晓丽 西安理工大学计算机学院 西安710048
针对目前缓存很大程度上只能由程序员根据经验设置,分析了.Net的缓存调度的机制并利用Web日志挖掘技术,提出了“缓存性价比”概念,并据此设计实现了一种自适应的缓存调度优化算法,即SCCOA(self-adaptive cache schedule optimization al... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种新型访问控制技术研究
收藏 引用
计算机与数字工程 2012年 第7期40卷 84-86页
作者: 黄坤 王璐 姚晋 中国舰船研究设计中心 武汉430064
使用控制(UCON)[1]是对访问控制的一种概述,它包含授权、职责、条件、连续性(正在进行的控制)和易变性。通常来说,访问控制只是对主体访问的目标资源进行授权,作为访问的结果并没有进行系统的分析研究。文章根据使用控制的需求,研究了一... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
浅谈应用系统访问控制设计
收藏 引用
国土资源信息化 2004年 第2期 37-39页
作者: 时代 国土资源部信息中心 北京100812
访问控制中要素的粒度决定了其实现过程的繁简程度,本文结合国土资源部网站建设实践,探讨应用系统的访问控制设计方法。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Web日志挖掘用户的浏览兴趣路径
收藏 引用
计算机应用与软件 2012年 第1期29卷 164-167页
作者: 王思宝 李银胜 复旦大学软件学院 上海200433
提出一种基于Web日志发现用户浏览偏爱路径算法。引入了支持-兴趣度概念。建立用户访问矩阵以表示用户浏览网页行为,并获得访问矩阵的海明距离矩阵。通过对距离矩阵与相似度阈值的计算获得偏爱路径的候选2项子路径,再利用支持-兴趣度对... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
安全保密在计算机系统中的应用
收藏 引用
微计算机信息 1988年 第2期 41-57页
作者: 李振远 H~2 634所
近年来,随着计算机应用的广泛深入,计计算机的安全保密问题越来越显得重要、迫切。只要应用计算机,就得考虑计算的安全。在当今电子信息时代,大量的数据或信息贮存在计算机系统中,避免数据或信息遭受非法的窃取或篡改,许多国家非常重视... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
银行业数据库系统的安全机制
收藏 引用
金融电子化 2003年 第6期 50-52页
作者: 李忠俊 徐国华 唐光海 西安交通大学
银行业数据库系统主要是为用户提供完善方便的金融信息和数据服务,实现金融数据信息的共享,设计银行业数据库安全系统的目的,是要合理有效地解决银行业数据库中的数据信息的共享问题。在安全的银行业数据库系统中,既要保证授权的合法用... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论