[1]李超. 多平台异构数据库复制技术研究[D]. 合肥:合肥工业大学, 2006.
[2]丁胜. 基于网络备份系统的访问控制建模研究[D]. 武汉:武汉科技大学, 2005.
[3]叶春晓,钟将,冯永. 基于属性的访问控制策略描述语言[J]. 东南大学学报(英文版), 2008,24(3):260-263.
[4]王俊,贾连兴,姚海潮,等. 基于RBAC的文件级分布式安全访问控制系统的研究[J]. 计算机研究与发展, 2011,48(S1):24-29.
[5]熊金波,姚志强,马建峰,等. 基于行为的结构化文档多级访问控制[J]. 计算机研究与发展, 2013,50(7):1399-1408.
[6]李凤华,王巍,马建峰,等. 基于行为的访问控制模型及其行为管理[J]. 电子学报, 2008,36(10):1881-1890.
[7]Simmhan Y, Kumbhare A G, Cao Baohua, et al. An analysis of security and privacy issues in smart grid software architectures on clouds[C]// Proceedings of the 2011 IEEE 4th International Conference on Cloud Computing. 2011:582-589.
[8]成雅. 基于Oracle Streams的数据库实时备份与恢复技术研究[D]. 南京:南京航空航天大学, 2012.
[9]时杰. 关系数据库细粒度访问控制研究[D]. 武汉:华中科技大学, 2010.
[10]黄保华,贾丰玮,王添晶. 云存储平台下基于属性的数据库访问控制策略[J]. 计算机科学, 2016,43(3):167-173.
[11]Baek J, Vu Q H, Liu J K, et al. A secure cloud computing based framework for big data information management of smart grid[J]. IEEE Transactions on Cloud Computing, 2015,3(2):233-244.
[12]甘玉芳. 面向智能电网云存储的基于属性角色的访问控制研究[D]. 北京:华北电力大学, 2015.
[13]Chakraborty S, Ray I. TrustBAC: Integrating trust relationships into the RBAC model for access control in open systems[C]// Proceedings of the 11th ACM Symposium on Access Control Models and Technologies. 2006:49-58.
[14]Joshi J B D, Bertino E, Latif U, et al. A generalized temporal role-based access control model[J]. IEEE Transactions on Knowledge & Data Engineering, 2005,17(1):4-23.
[15]Ray I, Kumar M. Towards a location-based mandatory access control model[J]. Computers & Security, 2006,25(1):36-44.
[16]Damiani M L, Bertino E, Catania B, et al. GEO-RBAC: A spatially aware RBAC[J]. ACM Transactions on Information & System Security, 2007,10(1):29-37.
[17]Zhang Hong, He Yeping, Shi Zhiguo. A formal model for access control with supporting spatial context[J]. 中国科学辑(英文版), 2007,50(3):419-439.
[18]吴春雷,崔学荣. 基于量化角色的Web服务访问控制研究[J]. 计算机应用与软件, 2012,29(8):118-121.
[19]刘庆云,沙泓州,李世明,等. 一种基于量化用户和服务的大规模网络访问控制方法[J]. 计算机学报, 2014(5):1195-1205.
[20]Zhu Yan, Hu Hongxin, Ahn G J, et al. Towards temporal access control in cloud computing[C]// 2012 Proceedings IEEE INFOCOM. 2012:2576-2580. |