收藏本站
《福建电脑》 2010年05期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

Web中基于用户行为预测的动态角色访问控制

冀铁果  
【摘要】:本文针对RBAC模型在Web环境下的局限性,增加了用户行为预测级别集合,建立了一种新的UBP-DR-BAC访问控制模型。该模型实现了基于身份信任和行为信任相结合的动态授权机制,并解决了角色扩散问题,适应了Web环境的用户多、动态性强的特点,是一种较好的Web访问控制模型。
【作者单位】河北工程大学理学院;
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前2条
1 冀铁果;田立勤;胡志兴;孙锦霞;;可信网络中一种基于AHP的用户行为评估方法[J];计算机工程与应用;2007年19期
2 田立勤;冀铁果;林闯;杨扬;;一种基于用户行为信任的动态角色访问控制[J];计算机工程与应用;2008年19期
【共引文献】
中国期刊全文数据库 前10条
1 赵洁;肖南峰;钟军锐;;基于贝叶斯网络和行为日志挖掘的行为信任控制[J];华南理工大学学报(自然科学版);2009年05期
2 林基艳;吴振强;顾丹丹;;内部用户行为监管方案[J];计算机工程与应用;2010年32期
3 郭树凯;田立勤;沈学利;;FAHP在用户行为信任评价中的研究[J];计算机工程与应用;2011年12期
4 陈福明;田立勤;;GIS中基于FAHP的实体行为信任评估[J];计算机工程;2010年16期
5 李小勇;桂小林;毛倩;冷东起;;基于行为监控的自适应动态信任度测模型[J];计算机学报;2009年04期
6 周茜;于炯;;云计算下基于信任的防御系统模型[J];计算机应用;2011年06期
7 蒋泽;李双庆;尹程果;;基于多维决策属性的网络用户行为可信度评估[J];计算机应用研究;2011年06期
8 谭兴斌;李刚;李季;;基于行为监控和数据挖掘的动态信任模型[J];计算机应用研究;2011年10期
9 朱翠苗;;一种改进的智能化SWJS云平台[J];计算机与现代化;2011年12期
10 王磊;黄梦醒;;云计算环境下基于灰色AHP的供应商信任评估研究[J];计算机应用研究;2013年03期
中国重要会议论文全文数据库 前1条
1 ;Solving the Judgment Matrixes Compatible With the Environment Based on Genetic Algorithm[A];第七届中国通信学会学术年会论文集[C];2010年
中国博士学位论文全文数据库 前5条
1 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
2 陈福明;分布式GIS环境下一种面向空间认知的基于可信度的信任管理模型[D];中国地质大学(北京);2009年
3 赵洁;基于粒计算的Web使用挖掘研究[D];华南理工大学;2010年
4 毕方明;空间信息处理的P2P分层网络模型的研究[D];中国矿业大学;2010年
5 陈亚睿;云计算环境下用户行为认证与安全控制研究[D];北京科技大学;2012年
中国硕士学位论文全文数据库 前10条
1 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年
2 于永胜;卫星网络管理中接入及访问控制机制研究[D];沈阳理工大学;2010年
3 贺晓珺;异构无线融合网络信任模型研究[D];解放军信息工程大学;2010年
4 马世敏;基于可信计算的内网监控系统的研究与实现[D];电子科技大学;2011年
5 王莹;基于信任的Web服务访问控制模型研究[D];山东师范大学;2011年
6 杨晶;面向服务计算的动态访问控制模型研究[D];山东师范大学;2011年
7 马军煜;多层分布式网络系统中用户行为可信的研究[D];杭州电子科技大学;2011年
8 王立;数字版权管理系统安全研究[D];陕西师范大学;2011年
9 周茜;基于行为的动态信任量化机制的研究与应用[D];新疆大学;2011年
10 王舒榕;基于云计算平台的安全性及信任模型研究[D];南京邮电大学;2011年
【二级参考文献】
中国期刊全文数据库 前2条
1 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
2 干志勤,曾国荪;网格环境下的基于行为的信任评估模型[J];计算机应用与软件;2005年02期
【相似文献】
中国期刊全文数据库 前10条
1 赵建华,李克东;Web环境下协作学习系统开发的现状及趋势(下)[J];电化教育研究;2004年02期
2 陈小苹;;Web环境下实验教学探究[J];科技信息(科学教研);2007年26期
3 阚晓初;;基于Web环境的流媒体在高职教学中的应用[J];计算机教育;2008年16期
4 周伟,李绍岩,王元庆;Web环境下公路工程造价管理信息系统开发的总体目标设定[J];公路;2004年10期
5 段江娇,薛永生,吕晓华;一种三层结构的WEB数据库访问平台的设计与实现[J];计算机应用与软件;2003年11期
6 方陆明,楼雄伟,姜真杰;基于Web的森林资源信息管理应用系统开发技术[J];林业资源管理;2003年03期
7 朱红梅,张晶,李一民;Web环境中的数据仓库维护[J];昆明理工大学学报(自然科学版);2001年03期
8 王理;;Web环境中协作学习的研究与实现[J];河南水利与南水北调;2007年01期
9 唐业,张申生;单发卡商多应用智能卡访问控制模型[J];计算机工程与应用;2005年18期
10 廖旭,张力;产品生命周期管理系统中工作流的访问控制模型[J];计算机集成制造系统-CIMS;2005年10期
中国重要会议论文全文数据库 前10条
1 高辉;徐玮;李昭原;;面向物资供应系统的访问控制模型的研究与实现[A];第十八届全国数据库学术会议论文集(技术报告篇)[C];2001年
2 徐长征;王清贤;颜学雄;;基于历史时序的访问控制模型研究[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
3 张玉驹;张蔚;李明峰;奚长元;;基于层次访问控制模型的共享平台权限管理系统[A];江苏省测绘学会2011年学术年会论文集[C];2011年
4 刘梅;魏志强;刘亚敏;王晓;;基于任务和角色的双重访问控制模型[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
5 刘逸敏;王智慧;周皓峰;汪卫;;基于PURPOSE的隐私数据访问控制模型[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
6 韩言妮;张忠平;王颖;;基于授权视图的访问控制模型[A];2005年全国理论计算机科学学术年会论文集[C];2005年
7 冀高峰;汤庸;朱君;刘晓玲;;基于上下文感知的访问控制模型:CaRBAC[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年
8 徐震;李斓;冯登国;;支持上下文的DBMS访问控制模型[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
9 石方宇;孙斌;;一种基于信任管理的动态访问控制模型[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
10 方钰;吴国凤;;一种基于角色的学习型工作流访问控制模型[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
中国重要报纸全文数据库 前10条
1 陈绍瑜;支持安全的Web连接[N];中国计算机报;2004年
2 CA公司eTrust品牌市场拓展经理 Peiyin Pai;理顺安全部署[N];计算机世界;2003年
3 浙江大学 郑小林蔡铭 王正肖 陈德人 董金祥;网络化制造融合绍兴轻纺产业群[N];中国计算机报;2007年
4 清华大学 徐 鹏 李涓子;下一代内容管理[N];计算机世界;2004年
5 徐昊;Lotus ND6:强化Web服务协作[N];中国计算机报;2002年
6 冠群金辰软件有限公司 罗璎珞 CISSP 应向荣 CISSP;安全DNA[N];中国计算机报;2003年
7 刘宏伟、高岚;管理与技术通过服务体现[N];中国计算机报;2003年
8 ;安全DNA[N];中国计算机报;2004年
9 宋晓华;意大利电信推进新型电子商务[N];人民邮电;2001年
10 龚向前;武汉大学开发现代地图新技术[N];科技日报;2001年
中国博士学位论文全文数据库 前10条
1 翟治年;企业级协作环境中访问控制模型研究[D];华南理工大学;2012年
2 马晨华;面向协同工作环境的多层级访问控制模型研究及应用[D];浙江大学;2011年
3 杨柳;云计算环境中基于访问控制模型的用户效用安全优化研究[D];湖南大学;2011年
4 代战锋;基于IPv6的P2P网络访问控制模型的研究[D];北京邮电大学;2009年
5 范艳芳;重要信息系统强制访问控制模型研究[D];北京交通大学;2011年
6 郭蕴华;面向协同虚拟制造的分布式支撑环境研究[D];武汉理工大学;2004年
7 周伟;基于网络的协同设计系统数据交换及管理关键技术研究[D];重庆大学;2007年
8 李致远;移动对等网络安全若干关键技术研究[D];南京邮电大学;2011年
9 陈辰;VANET系统安全的关键问题研究[D];复旦大学;2011年
10 刘婷婷;网络化制造系统中安全体系结构及访问控制技术研究[D];南京理工大学;2004年
中国硕士学位论文全文数据库 前10条
1 孙瑞嘉;基于角色的上下文可知的Web服务访问控制模型的研究与建立[D];南京信息工程大学;2006年
2 谭清;一种主动防御可执行恶意代码的方法及其实现[D];北京交通大学;2008年
3 罗炜;分布式安全工作流管理系统的研究与设计[D];华中科技大学;2004年
4 粱晓程;兰州炼油化工总厂ERP系统的安全性研究[D];兰州理工大学;2006年
5 关卫林;PDM中访问控制技术的研究与实现[D];华中科技大学;2005年
6 彭建文;基于角色—任务的工作流访问控制模型的研究及设计[D];南昌大学;2006年
7 刘俊艳;PMI权限管理技术在公积金系统中的应用研究[D];上海交通大学;2006年
8 蔡梅松;航天产品协同开发平台下基于角色访问控制策略的研究及应用[D];上海交通大学;2007年
9 周星海;基于SOAP的Web服务访问控制技术的研究[D];大连海事大学;2006年
10 戴莹莹;B/S结构的OA系统中基于角色访问控制模型研究与实现[D];武汉理工大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026