[1]朱益霞 孙道清 沈展.一种普适计算下的访问控制策略[J].计算机技术与发展,2010,(08):91-95.
 ZHU Yi-xia,SUN Dao-qing,SHEN Zhan.An Access Control Scheme for Pervasive Computing[J].,2010,(08):91-95.
点击复制

一种普适计算下的访问控制策略()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2010年08期
页码:
91-95
栏目:
智能、算法、系统工程
出版日期:
1900-01-01

文章信息/Info

Title:
An Access Control Scheme for Pervasive Computing
文章编号:
1673-629X(2010)08-0091-05
作者:
朱益霞 孙道清 沈展
安徽师范大学数学与计算机科学学院
Author(s):
ZHU Yi-xiaSUN Dao-qingSHEN Zhan
Mathematics and Computer Science College,Anhui Normal University
关键词:
普适计算访问控制上下文相关基于角色
Keywords:
pervasive computing access control context-aware role-based
分类号:
TP301
文献标志码:
A
摘要:
计算技术的发展是以为人类服务为目标的,需要一种"以人为本"的计算模式,而普适计算正是这样的一种革新性的计算模式。访问控制作为一种重要的安全措施在系统安全中得到了广泛应用,而普适计算模式下的系统安全也需要一种合适的访问控制策略。为此,比较了现有访问控制模型的各自特点和适用范围,分析了普适计算环境下访问控制策略的特殊要求,在此基础上详细描述了普适计算模式下动态访问控制策略实现方法。并在ARM7嵌入式实验箱现有资源基础上模拟了普适环境下考虑上下文信息的访问控制中的部分机制
Abstract:
The development of computing science is to serve human,so it needs a people centered computing paradigm,and ubiquitous computing breeds as such an innovatory computing model.Access control is widely applied to system security as an important safety precau

相似文献/References:

[1]朱向伟 陈珊珊 杨庚.BTrust:普适计算环境下的信任管理[J].计算机技术与发展,2010,(01):82.
 ZHU Xiang-wei,CHEN Shan-shan,YANG Geng.BTrust:Management in Pervasive Computing[J].,2010,(08):82.
[2]宋欢 邬家炜 成永常.基于普适计算的学习框架的研究[J].计算机技术与发展,2010,(04):117.
 SONG Huan,WU Jia-wei,CHENG Yong-chang.Research of Learning Framework Based on Ubiquitous Computing[J].,2010,(08):117.
[3]刘威 王汝传 叶宁 马守明.基于本体的上下文感知中间件框架[J].计算机技术与发展,2010,(05):51.
 LIU Wei,WANG Ru-chuan,YE Ning,et al.Context-aware Middleware Framework Based on Ontology[J].,2010,(08):51.
[4]邹宇 郭朝珍.基于Web Service的普适计算环境下GDSS的研究[J].计算机技术与发展,2010,(06):196.
 ZOU Yu,GUO Chao-zhen.Research on Web Service-Based GDSS in Pervasive Computing[J].,2010,(08):196.
[5]黄世权.网络存储安全分析[J].计算机技术与发展,2009,(05):170.
 HUANG Shi-quan.Analysis of Network Storage's Safety[J].,2009,(08):170.
[6]程春玲 张登银.实现DRM系统的一种新方案[J].计算机技术与发展,2009,(07):166.
 CHENG Chun-ling,ZHANG Deng-yin.A New Implementation Scheme for Secure DRM System[J].,2009,(08):166.
[7]李秋敬 刘广亮 谢圣献 张沙沙 段海霞 许宏伟.基于时间约束的角色访问控制模型研究[J].计算机技术与发展,2009,(08):162.
 LI Qiu-jing,LIU Gang-liang,XIE Sheng-xian,et al.Temporal Role- Based Access Control Model[J].,2009,(08):162.
[8]刘宏波 罗锐 王永斌.一种采用RBAC模型的权限体系设计[J].计算机技术与发展,2009,(09):154.
 LIU Hong-bo,LUO Rui,WANG Yong-bin.Competence System Based on RBAC Design and Implementation[J].,2009,(08):154.
[9]杨灿 汤圣博 黄辉泽.企业级P2P视频会议系统设计与实现[J].计算机技术与发展,2009,(09):186.
 YANG Can,TANG Sheng-bo,HUANG Hui-ze.Design and Implementaion of Enterprise Video Conference System Based on P2P[J].,2009,(08):186.
[10]王立 万世昌 张珍.基于互信属性调配机制的访问控制模型[J].计算机技术与发展,2009,(12):127.
 WANG Li,WAN Shi-chang,ZI-IANG Zhen.Model for Mutual Trust Attribute Deployment Mechanism Based Access Control[J].,2009,(08):127.

备注/Memo

备注/Memo:
安徽省自然科学基金(070412043); 安徽高校省级自然科学研究重点项目(2006KJ024A)朱益霞(1983-),女,硕士研究生,研究方向为普适计算及其安全;孙道清,副教授,硕士生导师,研究方向为普适计算与网络安全
更新日期/Last Update: 1900-01-01