[1]王立 万世昌 张珍.基于互信属性调配机制的访问控制模型[J].计算机技术与发展,2009,(12):127-122.
 WANG Li,WAN Shi-chang,ZI-IANG Zhen.Model for Mutual Trust Attribute Deployment Mechanism Based Access Control[J].,2009,(12):127-122.
点击复制

基于互信属性调配机制的访问控制模型()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2009年12期
页码:
127-122
栏目:
安全与防范
出版日期:
1900-01-01

文章信息/Info

Title:
Model for Mutual Trust Attribute Deployment Mechanism Based Access Control
文章编号:
1673-629X(2009)12-0127-04
作者:
王立 万世昌 张珍
陕西师范大学计算机科学学院
Author(s):
WANG Li WAN Shi-chang ZI-IANG Zhen
School of Computer Science, Shaanxi Normal University
关键词:
访问控制基于属性的访问控制互信属性调配机制自动信任协商机制
Keywords:
access control attribute - based access control mutual trust attribute deployment mechanism automated trust negotiation mechanism
分类号:
TP309
文献标志码:
A
摘要:
在基于属性的访问控制中一个重要的问题是对属性资源的获取以及对敏感属性和敏感访问控制策略的保护。传统访问控制属性资源的获取方法已经不能满足开放式的网络环境下的访问控制要求。在自动信任协商机制基础上提出了一种新的授权决策机制——互信属性调配机制(MTAD),并将其应用到基于属性的访问控制模型中。通过对模型的分析可以看到该模型较好地解决了动态授权、访问效率、授权粒度、属性信息的安全性和敏感属性的保护等问题
Abstract:
The important problems in attribute - based access control are how to acquire attribute resources and how to control the ace.s to sensitive informations. With the developments of the information technology, traditional methods of obtaining the reource can

相似文献/References:

[1]黄世权.网络存储安全分析[J].计算机技术与发展,2009,(05):170.
 HUANG Shi-quan.Analysis of Network Storage's Safety[J].,2009,(12):170.
[2]程春玲 张登银.实现DRM系统的一种新方案[J].计算机技术与发展,2009,(07):166.
 CHENG Chun-ling,ZHANG Deng-yin.A New Implementation Scheme for Secure DRM System[J].,2009,(12):166.
[3]李秋敬 刘广亮 谢圣献 张沙沙 段海霞 许宏伟.基于时间约束的角色访问控制模型研究[J].计算机技术与发展,2009,(08):162.
 LI Qiu-jing,LIU Gang-liang,XIE Sheng-xian,et al.Temporal Role- Based Access Control Model[J].,2009,(12):162.
[4]刘宏波 罗锐 王永斌.一种采用RBAC模型的权限体系设计[J].计算机技术与发展,2009,(09):154.
 LIU Hong-bo,LUO Rui,WANG Yong-bin.Competence System Based on RBAC Design and Implementation[J].,2009,(12):154.
[5]杨灿 汤圣博 黄辉泽.企业级P2P视频会议系统设计与实现[J].计算机技术与发展,2009,(09):186.
 YANG Can,TANG Sheng-bo,HUANG Hui-ze.Design and Implementaion of Enterprise Video Conference System Based on P2P[J].,2009,(12):186.
[6]周光明 赵莉莉 彭长根.基于SOA和PKI/PMI的访问控制方案[J].计算机技术与发展,2009,(04):170.
 ZHOU Guang-ming,ZHAO Li-li,PENG Chang-gen.Access Control Systems Based on SOA and PKI/PMI[J].,2009,(12):170.
[7]张翼飞 徐蕾.一种矩阵型组织模式下的访问控制模型[J].计算机技术与发展,2009,(04):180.
 ZHANG Yi-fei,XU Lei.An Access Control Model under Matrix Organization[J].,2009,(12):180.
[8]朱益霞 孙道清 沈展.一种普适计算下的访问控制策略[J].计算机技术与发展,2010,(08):91.
 ZHU Yi-xia,SUN Dao-qing,SHEN Zhan.An Access Control Scheme for Pervasive Computing[J].,2010,(12):91.
[9]夏启寿[] 殷晓玲[] 范训礼.基于时间角色访问控制授权模型的研究[J].计算机技术与发展,2008,(11):138.
 XIA Qi-shou,YIN Xiao-ling,FAN Xun-li.Research on Authorization Model Based on Time RBAC[J].,2008,(12):138.
[10]许谦 雷咏梅 蔡超.一种增强访问控制的服务发现机制[J].计算机技术与发展,2007,(05):99.
 XU Qian,LEI Yong-mei,CAI Chao.An Access Control Enhanced Mechanism for Discovering Services[J].,2007,(12):99.

备注/Memo

备注/Memo:
国家自然科学基金资助项目(60673065)王立(1984-),男,硕士研究生,研究方向为访问控制、信息安全
更新日期/Last Update: 1900-01-01