访问矩阵相关论文
介绍一种用智能卡访问信息高速公路中匿名和可认证数据库的机制。
A mechanism to access anonymous and authenticated database......
在信息系统的日常应用中,信息安全已经成为亟待解决的问题之一,而作为信息安全技术的重要组成部分的访问控制技术,也成为研究的热......
在信息安全标准中,高安全级别系统都要求采用形式化安全模型来描述系统安全策略,并且是可验证的。安全模型是信息安全理论研究的基......
本文阐述了访问控制以及它与其他安全业务的关系,如鉴别、审计和行政管理;接着概述了访问矩阵模型及在实际系统中实施访问矩阵的几......
经典的 Bell & L a Padula( BL P)模型是在计算机安全系统中实现多级安全性 ( ML S)支持的基础 ,被视作基本安全公理 .结合以 L in......
传统的主体-客体访问矩阵模型都是基于特定的授权策略,将主/客体与标识或属性一一绑定实现,通用性和可扩展性不高。文章通过引入角......
动态策略支持与授权粒度是访问控制的关键问题.现有的研究只关注安全策略的描述能力,却忽略了对策略结构与授权粒度的分析,从而无法全......
提出一种基于Web日志发现用户浏览偏爱路径算法。引入了支持-兴趣度概念。建立用户访问矩阵以表示用户浏览网页行为,并获得访问矩......
许多编译优化技术都依赖于数组的逻辑结构,然而在实际的应用中,有相当多的数组是无结构的一维数组,从而妨碍了编译器的优化工作.提......
使用控制(UCON)是对访问控制的一种概述,它包含授权、职责、条件、连续性(正在进行的控制)和易变性。通常来说,访问控制只是对主体访问的......
针对目前缓存很大程度上只能由程序员根据经验没置,分析了.Net的缓存调度的机制并利用Web日志挖掘技术,提出了“缓存性价比”概念,并据......
针对传统访问矩阵模型的不足,提出了一种扩展的基于属性的访问矩阵模型。该模型以主体属性、客体属性、时间属性为参数,按照一定的授......
在信息系统的日常应用中,信息安全已经成为亟待解决的问题之一,而作为信息安全技术的重要组成部分的访问控制技术,也成为研究的热......