咨询与建议

限定检索结果

文献类型

  • 11 篇 期刊文献
  • 10 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 22 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 22 篇 工学
    • 18 篇 网络空间安全
    • 11 篇 计算机科学与技术...
    • 4 篇 软件工程
    • 1 篇 机械工程
    • 1 篇 水利工程

主题

  • 22 篇 使用控制模型
  • 6 篇 访问控制
  • 5 篇 授权
  • 3 篇 授权管理
  • 3 篇 信息安全
  • 3 篇 数字版权管理
  • 2 篇 通用访问控制框架
  • 2 篇 动态授权
  • 2 篇 角色
  • 2 篇 传输层驱动程序接...
  • 2 篇 访问控制模型
  • 2 篇 信任管理
  • 1 篇 实例
  • 1 篇 公钥基础设施
  • 1 篇 封二
  • 1 篇 检索工具
  • 1 篇 连续出版物
  • 1 篇 学报
  • 1 篇 rbac
  • 1 篇 智能卡

机构

  • 4 篇 南京航空航天大学
  • 3 篇 解放军信息工程大...
  • 2 篇 合肥工业大学
  • 1 篇 大连理工大学
  • 1 篇 河北大学
  • 1 篇 桂林电子科技大学
  • 1 篇 吉林师范大学
  • 1 篇 四川师范大学
  • 1 篇 太原理工大学
  • 1 篇 南京信息工程大学
  • 1 篇 华中师范大学
  • 1 篇 上海交通大学
  • 1 篇 南昌航空大学
  • 1 篇 北京大学
  • 1 篇 吉林大学
  • 1 篇 东北电力大学
  • 1 篇 东华大学
  • 1 篇 公安部第三研究所...
  • 1 篇 安徽中天通信工程...
  • 1 篇 中国船舶工业综合...

作者

  • 2 篇 王兆祥
  • 2 篇 刘大伟
  • 2 篇 聂丽平
  • 2 篇 张奇
  • 2 篇 庄毅
  • 1 篇 于万钧
  • 1 篇 谢辉
  • 1 篇 ren shuo
  • 1 篇 刘彧
  • 1 篇 yang bo
  • 1 篇 邓红霞
  • 1 篇 jiang tao
  • 1 篇 jin rui-fang
  • 1 篇 韩立龙
  • 1 篇 胡永涛
  • 1 篇 胡兆玮
  • 1 篇 wang zhaoxiang
  • 1 篇 deng hong-xia
  • 1 篇 梅勃
  • 1 篇 张文辉

语言

  • 22 篇 中文
检索条件"主题词=使用控制模型"
22 条 记 录,以下是1-10 订阅
排序:
使用控制模型在DRM中的应用
收藏 引用
微计算机信息 2007年 第3期23卷 74-75,126页
作者: 王兆祥 郭义喜 解放军信息工程大学电子技术学院
使用控制模型是最近才提出的新型访问控制模型,它系统全面地定义了现代访问控制模型的框架。本文在对使用控制模型介绍和分析的基础上,将其应用到DRM中实现了其策略,并给出了两个具体的应用实例。
来源: 评论
基于使用控制模型的防恶意下载系统
收藏 引用
计算机工程 2009年 第23期35卷 149-151页
作者: 刘大伟 庄毅 张奇 黄华 南京航空航天大学信息科学与技术学院 南京210016 中国船舶工业综合技术经济研究院 北京100081
为了对恶意下载行为实施有效控制,研究通用访问控制框架和使用控制模型(UCON),提出基于流量的UCON。设计并实现基于UCON的防恶意下载系统,阐述其关键技术和实现方法。实验结果表明,该模型能有效控制用户下载行为,具有高安全性和较强的... 详细信息
来源: 评论
基于使用控制模型的数字版权管理应用研究
收藏 引用
合肥工业大学学报(自然科学版) 2008年 第2期31卷 175-178页
作者: 张维勇 梅勃 聂丽平 合肥工业大学计算机与信息学院 安徽合肥230009 安徽中天通信工程公司信息中心 安徽合肥230031
文章在分析目前访问控制模型的基础上,对新一代的访问控制模型——使用控制模型进行了详细的讨论,并提出了基于使用控制模型的数字版权系统的一种实现方法,解决了传统的访问控制模型不能很好地适应以开放式为主的系统环境,更不能进行动... 详细信息
来源: 评论
基于角色的使用控制模型研究
基于角色的使用控制模型研究
收藏 引用
作者: 王兆祥 解放军信息工程大学
学位级别:硕士
访问控制是国际标准化组织ISO在网络安全标准(ISO7498-2)中定义的安全信息系统的基础架构中必须包含的五种安全服务之一,是信息安全防范和保护的主要技术和有效手段。传统的访问控制模型主要关注的是对集中式封闭环境中数据保护的研究... 详细信息
来源: 评论
使用控制模型在RBAC中的应用
收藏 引用
计算机与数字工程 2008年 第1期36卷 45-47,51页
作者: 韩立龙 刘清堂 杨宗凯 华中师范大学教育信息技术工程研究中心 武汉430079
使用控制模型是最近提出的新型访问控制模型,它系统全面地定义了现代访问控制模型的范畴和框架。首先对使用控制核心模型的结构和授权策略进行介绍与分析,在此基础上,应用到RBAC中实现了其策略,并给出了使用控制模型在RBAC中应用的具体... 详细信息
来源: 评论
使用控制模型及其应用的分析与研究
收藏 引用
计算机与信息技术 2008年 第7期 50-52页
作者: 顾韵华 南京信息工程大学计算机与软件学院 江苏南京210044
使用控制模型是近年来提出的新型访问控制模型,它包含了传统访问控制模型并能满足现代信息系统的访问控制需求。本文在对使用控制模型介绍与分析的基础上,讨论了基于该模型实现传统的访问控制和数字版权管理的应用。
来源: 评论
基于RBAC策略的使用控制模型授权管理研究
基于RBAC策略的使用控制模型授权管理研究
收藏 引用
作者: 蔡辉基 南昌航空大学
学位级别:硕士
使用控制模型(UCON)作为下一代的访问控制在近年来被提出,它不仅包含了传统的访问控制技术,同时还涉及到了信任管理问题和数字版权管理问题的领域,也是近年来计算机信息安全领域的研究热点。传统访问控制和信任管理对资源的控制都... 详细信息
来源: 评论
基于使用控制模型的防恶意下载系统的设计与实现
基于使用控制模型的防恶意下载系统的设计与实现
收藏 引用
2008年中国高校通信类院系学术研讨会
作者: 刘大伟 庄毅 张奇 南京航空航天大学信息科学与技术学院
本论文在研究各种访问控制模型,尤其是使用控制模型基础上,提出了基于流量的UCON模型;设计并实现了基于UCON的防恶意下载系统,详细说明了系统中涉及的关键技术及其实现方法;试验结果表明系统能够实时阻断恶意下载行为,有效控制用户下载... 详细信息
来源: 评论
普适计算的上下文访问控制模型
收藏 引用
计算机应用研究 2009年 第1期26卷 317-320页
作者: 蒲芳 姜涛 曹奇英 东华大学信息化办公室 上海201620 东华大学计算机科学与技术学院 上海201620
上下文访问控制是普适计算安全中极具挑战性的重要问题。基于使用控制模型(UCONABC),提出了普适计算的上下文访问控制模型(CACM)。CACM不仅关心授权,而且引入了职责和条件。针对普适计算医疗保健环境中的三种典型的上下文访问控制应用,... 详细信息
来源: 评论
使用控制授权模型的逻辑定义研究
收藏 引用
计算机应用 2009年 第9期29卷 2360-2362,2374页
作者: 胡兆玮 靳瑞芳 于万钧 任铄 杨博 吉林师范大学教务处 吉林四平136000 吉林师范大学文学院 吉林四平136000 东北电力大学信息工程学院 吉林吉林132012 河北大学人民武装学院 石家庄050061 吉林大学计算机科学与技术学院 长春130021
通过引入授权和可变属性,使用控制授权模型具有了新的特性。针对这种新特性,以集合论为主要工具,对使用控制(UCON)模型结构进行了简单的介绍,并给出了逻辑模型定义;重点对使用控制授权模型进行了系统的逻辑分析,对该模型的八种不同结构... 详细信息
来源: 评论