首页 | 本学科首页   官方微博 | 高级检索  
     检索      

访问控制模型分析
引用本文:王永,刘秀军,马建峰.访问控制模型分析[J].晋中学院学报,2002,19(2):109-112.
作者姓名:王永  刘秀军  马建峰
作者单位:1. 西安电子科技大学,陕西,西安,710071
2. 晋中师范高等专科学校,山西,晋中,030600
摘    要:在现实系统中的访问控制一般都是基于访问控制矩阵建立起来的 ,最普遍的访问控制是访问控制列表和能力模型。本文总结了访问控制在网络安全中的功能而且分析了几种访问控制模型的优缺点 ,并在我们研究的基础上提出了一种对能力模型的优化模型 ,展望了我们未来需要做的工作

关 键 词:访问控制  计算机安全
文章编号:1009-7058(2002)02-0109-04
修稿时间:2002年1月30日

An Analysis of Access Control Models
WANG Yong,LIU Xiu-jun,MA Jian-feng.An Analysis of Access Control Models[J].Journal of Jinzhong University,2002,19(2):109-112.
Authors:WANG Yong  LIU Xiu-jun  MA Jian-feng
Abstract:Access control in real systems is always built on the access control matrix (ACM). The most common access control is access control lists (ACLs) and capability models. In this paper, we sum up the function of access control in network security and analyze the advantages and disadvantages of some kinds of access control model. We provide a new capability based model and expect the future of our work.
Keywords:access control  computer security
本文献已被 CNKI 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号