访问矩阵

作品数:10被引量:17H指数:2
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:张韶松刘腾飞龙腾刘峰骆源更多>>
相关机构:郑州大学上海交通大学东南大学北京理工大学更多>>
相关期刊:《计算机工程与设计》《信息安全与通信保密》《计算机与数字工程》《计算机应用与软件》更多>>
相关基金:国家自然科学基金国家高技术研究发展计划北京市自然科学基金国家重点基础研究发展计划更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
扩展的基于属性的访问矩阵模型被引量:2
《计算机工程与设计》2012年第10期3797-3800,3806,共5页穆玲玲 张韶松 
针对传统访问矩阵模型的不足,提出了一种扩展的基于属性的访问矩阵模型。该模型以主体属性、客体属性、时间属性为参数,按照一定的授权规则来授权,授权规则是根据用户的需求而制定的。授权模型的提出和授权规则的灵活制定保证了访问矩...
关键词:信息安全 属性 访问控制 授权模型 访问矩阵 
一种从Web日志中挖掘用户浏览偏爱路径的算法被引量:1
《重庆理工大学学报(自然科学)》2012年第10期82-88,共7页杨旭东 
吕梁学院校内自然科学基金资助项目(ZRXN201215)
针对当前Web站点设计与管理的复杂性以及优化其拓扑结构的需要,提出了一种从Web日志中挖掘用户浏览偏爱路径的算法。该算法引入反映页面浏览频率的访问矩阵与支持-偏爱度,得到访问矩阵行向量间的Hamming距离矩阵,将相似性阈值与其元素...
关键词:浏览偏爱路径 站点访问矩阵 支持-偏爱度 HAMMING距离 WEB日志挖掘 
一种新型访问控制技术研究
《计算机与数字工程》2012年第7期84-86,共3页黄坤 王璐 姚晋 
使用控制(UCON)[1]是对访问控制的一种概述,它包含授权、职责、条件、连续性(正在进行的控制)和易变性。通常来说,访问控制只是对主体访问的目标资源进行授权,作为访问的结果并没有进行系统的分析研究。文章根据使用控制的需求,研究了一...
关键词:访问控制 使用控制 访问矩阵 ABC模型 
基于Web日志挖掘用户的浏览兴趣路径被引量:5
《计算机应用与软件》2012年第1期164-167,共4页王思宝 李银胜 
提出一种基于Web日志发现用户浏览偏爱路径算法。引入了支持-兴趣度概念。建立用户访问矩阵以表示用户浏览网页行为,并获得访问矩阵的海明距离矩阵。通过对距离矩阵与相似度阈值的计算获得偏爱路径的候选2项子路径,再利用支持-兴趣度对...
关键词:偏爱浏览路径 访问矩阵 海明距离 支持-兴趣度 
安全策略模型聚合性评估方法被引量:4
《软件学报》2009年第7期1953-1966,共14页蔡嘉勇 卿斯汉 刘伟 
国家自然科学基金No.60573042;国家重点基础研究发展计划(973)No.G1999035802;北京市自然科学基金No.4052016~~
动态策略支持与授权粒度是访问控制的关键问题.现有的研究只关注安全策略的描述能力,却忽略了对策略结构与授权粒度的分析,从而无法全面满足动态策略支持与最小授权要求.指出Lampson访问矩阵模型是对最细粒度访问控制的抽象,普通安全策...
关键词:聚合 安全标签 访问矩阵 动态策略 最小授权 
引入角色的三维访问矩阵模型被引量:1
《信息安全与通信保密》2009年第6期88-90,共3页杜薇 蒋兴浩 蔡伟 
传统的主体-客体访问矩阵模型都是基于特定的授权策略,将主/客体与标识或属性一一绑定实现,通用性和可扩展性不高。文章通过引入角色维,提出一种与策略无关的主体-角色-权限三维矩阵模型,可以很好地解决上述问题。
关键词:访问矩阵 角色 表达能力 安全性分析 
一种基于日志挖掘的自适应缓存调度优化算法被引量:1
《计算机工程》2006年第11期116-118,共3页吴学治 张璟 李军怀 张晓丽 
国家"863"计划基金资助项目(2002AA414060);2004年西安市集成电路与软件专项基金资助项目(ZX04011)
针对目前缓存很大程度上只能由程序员根据经验设置,分析了.Net的缓存调度的机制并利用Web日志挖掘技术,提出了“缓存性价比”概念,并据此设计实现了一种自适应的缓存调度优化算法,即SCCOA(self-adaptive cache schedule optimization al...
关键词:缓存性价比 访问矩阵 调度  日志挖掘 
一种四维访问矩阵模型的建立被引量:2
《计算机工程与设计》2004年第5期668-670,707,共4页王超 茅兵 谢立 
国家863高技术计划基金(2001AA144010)
传统的主体—客体访问矩阵模型缺少对动态因素的描述,故应用在刻画系统中具体的资源访问活动时存在着许多不足,如无法实现“最小特权”原则和缺乏对访问授权时间特性的控制。引入可执行程序及时间两维,提出的四维访问控制模型很好地弥...
关键词:访问矩阵模型 可执行程序 时间 自主访问控制 强制访问控制 信息安全 
浅谈应用系统访问控制设计
《国土资源信息化》2004年第2期37-39,共3页时代 
访问控制中要素的粒度决定了其实现过程的繁简程度,本文结合国土资源部网站建设实践,探讨应用系统的访问控制设计方法。
关键词:访问控制 访问矩阵 许可权 网络安全 
一种新的数组逻辑结构猜想方法被引量:1
《国防科技大学学报》2004年第1期29-35,共7页夏军 戴华东 杨学军 
国家自然科学基金重点资助项目(69933030);国家杰出青年科学基金资助项目(69825104)
许多编译优化技术都依赖于数组的逻辑结构,然而在实际的应用中,有相当多的数组是无结构的一维数组,从而妨碍了编译器的优化工作。提出了一种新的数组逻辑结构猜想算法,它能将无结构的一维数组自动变换成具有多维逻辑结构的数组,从而使...
关键词:数组 逻辑结构 访问矩阵 下标表达式向量 偏移向量 维长向量 数据结构 
检索报告 对象比较 聚类工具 使用帮助 返回顶部