学术探索
学术期刊
学术作者
新闻热点
数据分析
智能评审
基于社交属性的访问控制系统研究与实现
被引:4
作者
:
论文数:
引用数:
h-index:
机构:
时钢
机构
:
[1]
徐州工业职业技术学院
来源
:
计算机应用与软件
|
2015年
/ 32卷
/ 02期
关键词
:
社交属性;
RBAC;
SSH架构;
D O I
:
暂无
中图分类号
:
TP393.08 [];
学科分类号
:
摘要
:
随着社交化的推进,社交网络平台在结构和业务特征上出现了新的特点。通过对社交网络业务环境的访问控制需求进行分析,结合访问控制的最新发展方向研究设计适合社交网络业务环境系统的访问控制方案,从而实现社交网络平台中的权限的灵活管理,为社交网络业务环境中的安全保护提供访问控制解决方案。
引用
收藏
页码:315 / 320
页数:6
相关论文
共 8 条
[1]
校园社交网络中社会化标签系统的研究与实现
[J].
论文数:
引用数:
h-index:
机构:
杜炤
;
赵灿
论文数:
0
引用数:
0
h-index:
0
机构:
清华大学信息化技术中心
赵灿
;
论文数:
引用数:
h-index:
机构:
付小龙
.
计算机工程与设计,
2012,
33
(08)
:3235
-3238+3261
[2]
SAML和XACML在单点登录中的应用研究与实现
[J].
论文数:
引用数:
h-index:
机构:
王强
;
论文数:
引用数:
h-index:
机构:
傅德胜
.
南京信息工程大学学报(自然科学版),
2012,
4
(02)
:170
-175
[3]
Kerberos身份认证协议分析与改进
[J].
游新娥
论文数:
0
引用数:
0
h-index:
0
机构:
娄底职业技术学院
游新娥
;
胡小红
论文数:
0
引用数:
0
h-index:
0
机构:
娄底职业技术学院
胡小红
.
计算机系统应用,
2012,
21
(04)
:216
-219
[4]
隐藏访问策略的属性基加密机制
[J].
论文数:
引用数:
h-index:
机构:
陈勤
;
马丹丹
论文数:
0
引用数:
0
h-index:
0
机构:
杭州电子科技大学计算机学院
马丹丹
;
论文数:
引用数:
h-index:
机构:
张金漫
;
论文数:
引用数:
h-index:
机构:
党正芹
.
计算机应用,
2011,
31
(11)
:2969
-2972
[5]
一种基于博弈论的社交网络访问控制方法
[J].
论文数:
引用数:
h-index:
机构:
张胜兵
;
论文数:
引用数:
h-index:
机构:
蔡皖东
;
论文数:
引用数:
h-index:
机构:
李勇军
.
西北工业大学学报,
2011,
29
(04)
:652
-657
[6]
可信模块与强制访问控制结合的安全防护方案
[J].
论文数:
引用数:
h-index:
机构:
李涛
;
论文数:
引用数:
h-index:
机构:
胡爱群
.
东南大学学报(自然科学版),
2011,
41
(03)
:513
-517
[7]
带周期时间特性的自主访问控制委托树模型
[J].
论文数:
引用数:
h-index:
机构:
石伟丞
;
论文数:
引用数:
h-index:
机构:
谭良
;
论文数:
引用数:
h-index:
机构:
周明天
.
计算机工程与应用,
2011,
47
(06)
:93
-98+180
[8]
一种基于角色访问控制(RBAC)的新模型及其实现机制
[J].
乔颖
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院软件所工业管理中心!北京
乔颖
;
须德
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院软件所工业管理中心!北京
须德
;
论文数:
引用数:
h-index:
机构:
戴国忠
.
计算机研究与发展,
2000,
(01)
:37
-44
←
1
→
共 8 条
[1]
校园社交网络中社会化标签系统的研究与实现
[J].
论文数:
引用数:
h-index:
机构:
杜炤
;
赵灿
论文数:
0
引用数:
0
h-index:
0
机构:
清华大学信息化技术中心
赵灿
;
论文数:
引用数:
h-index:
机构:
付小龙
.
计算机工程与设计,
2012,
33
(08)
:3235
-3238+3261
[2]
SAML和XACML在单点登录中的应用研究与实现
[J].
论文数:
引用数:
h-index:
机构:
王强
;
论文数:
引用数:
h-index:
机构:
傅德胜
.
南京信息工程大学学报(自然科学版),
2012,
4
(02)
:170
-175
[3]
Kerberos身份认证协议分析与改进
[J].
游新娥
论文数:
0
引用数:
0
h-index:
0
机构:
娄底职业技术学院
游新娥
;
胡小红
论文数:
0
引用数:
0
h-index:
0
机构:
娄底职业技术学院
胡小红
.
计算机系统应用,
2012,
21
(04)
:216
-219
[4]
隐藏访问策略的属性基加密机制
[J].
论文数:
引用数:
h-index:
机构:
陈勤
;
马丹丹
论文数:
0
引用数:
0
h-index:
0
机构:
杭州电子科技大学计算机学院
马丹丹
;
论文数:
引用数:
h-index:
机构:
张金漫
;
论文数:
引用数:
h-index:
机构:
党正芹
.
计算机应用,
2011,
31
(11)
:2969
-2972
[5]
一种基于博弈论的社交网络访问控制方法
[J].
论文数:
引用数:
h-index:
机构:
张胜兵
;
论文数:
引用数:
h-index:
机构:
蔡皖东
;
论文数:
引用数:
h-index:
机构:
李勇军
.
西北工业大学学报,
2011,
29
(04)
:652
-657
[6]
可信模块与强制访问控制结合的安全防护方案
[J].
论文数:
引用数:
h-index:
机构:
李涛
;
论文数:
引用数:
h-index:
机构:
胡爱群
.
东南大学学报(自然科学版),
2011,
41
(03)
:513
-517
[7]
带周期时间特性的自主访问控制委托树模型
[J].
论文数:
引用数:
h-index:
机构:
石伟丞
;
论文数:
引用数:
h-index:
机构:
谭良
;
论文数:
引用数:
h-index:
机构:
周明天
.
计算机工程与应用,
2011,
47
(06)
:93
-98+180
[8]
一种基于角色访问控制(RBAC)的新模型及其实现机制
[J].
乔颖
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院软件所工业管理中心!北京
乔颖
;
须德
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院软件所工业管理中心!北京
须德
;
论文数:
引用数:
h-index:
机构:
戴国忠
.
计算机研究与发展,
2000,
(01)
:37
-44
←
1
→