中国科学院机构知识库网格
Chinese Academy of Sciences Institutional Repositories Grid
首页
机构
成果
学者
登录
注册
登陆
×
验证码:
换一张
忘记密码?
记住我
×
校外用户登录
CAS IR Grid
机构
软件研究所 [15]
计算技术研究所 [1]
采集方式
OAI收割 [16]
内容类型
期刊论文 [15]
学位论文 [1]
发表日期
2013 [1]
2009 [1]
2008 [1]
2007 [1]
2006 [3]
2004 [4]
更多
学科主题
筛选
浏览/检索结果:
共16条,第1-10条
帮助
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
作者升序
作者降序
开放式环境下一种基于信任度的RBAC模型
期刊论文
OAI收割
计算机工程, 2013, 卷号: 39.0, 期号: 002, 页码: 112
作者:
邓文洋
;
周洲仪
;
林思明
;
刘金刚
  |  
收藏
  |  
浏览/下载:130/0
  |  
提交时间:2023/12/04
开放式环境
访问控制
评价机制
信任度
权威度
基于角色的访问控制模型
基于角色的管理模型隐式授权分析
期刊论文
OAI收割
软件学报, 2009, 卷号: 20, 期号: 4, 页码: 1048-1057
刘伟
;
蔡嘉勇
;
贺也平
  |  
收藏
  |  
浏览/下载:30/0
  |  
提交时间:2010/08/23
隐式授权
基于角色的管理模型
最小授权
基于角色的访问控制 implicit authorization
role-based administrative model
least authorization
role-based access control
基于属性的访问控制模型与应用研究
学位论文
OAI收割
博士, 软件研究所: 中国科学院软件研究所, 2008
翟征德
收藏
  |  
浏览/下载:23/0
  |  
提交时间:2011/03/17
基于属性的访问控制
基于角色的访问控制
跨域授权
委托
安全模型。
一种通用访问控制管理模型
期刊论文
OAI收割
计算机研究与发展, 2007, 卷号: 44, 期号: 6, 页码: 947-957
李晓峰
;
冯登国
;
徐震
  |  
收藏
  |  
浏览/下载:24/0
  |  
提交时间:2010/05/27
访问控制
管理模型
基于角色的访问控制
信息安全
强制访问控制
一种基于属性证书和角色的访问控制模型
期刊论文
OAI收割
微电子学与计算机, 2006, 卷号: 23, 期号: 11, 页码: 143-145,148
张可翔
;
谢冬青
;
冷健
  |  
收藏
  |  
浏览/下载:26/0
  |  
提交时间:2011/07/13
面向对象
属性证书
职责分离
PKI
属性证书
角色的访问控制
访问控制模型
Attribute Certificate
面向对象
授权访问控制
形式化描述
职责分离
控制方法
保护资源
安全系统
管理
基于量化角色的可控委托模型
期刊论文
OAI收割
计算机学报, 2006, 卷号: 29, 期号: 8, 页码: 1401-1407
翟征德
  |  
收藏
  |  
浏览/下载:15/0
  |  
提交时间:2011/07/13
访问控制
基于角色的访问控制
基于角色的委托
量化角色
约束
角色
可控性
委托模型
委托粒度
Delegation Model
细粒度
约束机制
权限
形式化
收敛性
自主
增强
能力
管理
概念
传播Constraint theory
Controllability
Costs
Management
Mathematical models
Security of data
Theorem proving
混合RBAC-DTE策略的多角色管理
期刊论文
OAI收割
计算机学报, 2006, 卷号: 29, 期号: 8, 页码: 1419-1426
唐柳英
;
卿斯汉
  |  
收藏
  |  
浏览/下载:12/0
  |  
提交时间:2011/07/13
安全策略
混合RBAC-DTE访问控制模型
极小特权原则
多角色管理
Capability机制
控制策略
角色访问控制
访问许可权
访问控制模型
多角色
极小特权
粒度
角色划分
继承关系
划分方法
管理问题
管理方法
代码尺寸
保护机制
域划分
可权集
增强
文献
进程
共享Codes (symbols)
Management
Mathematical models
Security of data
Theorem proving
一种改进的以基于角色的访问控制实施BLP模型及其变种的方法
期刊论文
OAI收割
计算机学报, 2004, 卷号: 27, 期号: 5, 页码: 636-644
梁彬
;
孙玉芳
;
石文昌
;
孙波
  |  
收藏
  |  
浏览/下载:12/0
  |  
提交时间:2011/07/29
基于角色的访问控制
BLP模型
强制访问控制
角色层次
可信主体
角色的访问控制
控制实施
模型
变种
方法
Access Control
强制访问控制
访问控制策略
of Service
主体概念
正确实施
商业系统
拒绝服务
经典
角色层次
权限
理论
辅助Commerce
Mathematical models
Network protocols
一个应用于操作系统的RBAC模型及其实施
期刊论文
OAI收割
计算机研究与发展, 2004, 卷号: 41, 期号: 2, 页码: 287-298
单智勇
;
孙玉芳
  |  
收藏
  |  
浏览/下载:20/0
  |  
提交时间:2011/07/29
操作系统
RBAC
访问控制
应用
操作系统
角色访问控制模型
形式化描述
可执行文件
系统权限
实施方法
内核
扩展
框架
经典
基础
安全
TRDM--具有时限的基于角色的转授权模型
期刊论文
OAI收割
计算机研究与发展, 2004, 卷号: 41, 期号: 7, 页码: 1104-1109
孙波
;
赵庆松
;
孙玉芳
  |  
收藏
  |  
浏览/下载:17/0
  |  
提交时间:2011/07/29
信息安全
访问控制
转授权
时限
基于角色
时限
角色授权
转授权模型
delegation model
分布式环境
系统管理
授权管理
宽度
管理方式
分布环境
集中式
管理者
扩充
撤销