[1] 毛竹林. 访问控制管理模型研究[D]. 镇江:江苏大学, 2016.
[2] 王惠,李蒙,冉晋雪. 敏感数据保护和强制访问控制实现研究[J]. 信息网络安全, 2016(S1):226-228.
[3] 〖ZK(#〗顾春华,高远,田秀霞. 基于角色访问控制约束的研究综述[J]. 电脑知识与技术, 2017,13(35):24-27.
[4] 张佳乐,张桂玲,张秀芳. 基于实时行为可信度量的网络访问控制模型[J]. 计算机应用与软件, 2017,34(7):32-38.
[5] 周彦伟,杨波,张文政. 普适计算环境下的安全访问模型[J]. 电子学报, 2017,45(4):959-965.
[6] 郭磊,杨升. 普适计算环境下基于信任的动态模糊访问控制模型研究[J]. 吉林师范大学学报(自然科学版), 2014,35(1):74-77.
[7] 陈彦竹,郝天曙. 基于角色信任度动态监控的访问控制研究[J]. 计算机技术与发展, 2017,27(10):106-110.
[8] 朱一群. 基于用户信任的动态多级访问控制模型[J]. 计算机工程, 2011,37(23):129-131.
[9] 熊雄,王福喜,左海洋. 面向多级多域信息系统的访问控制方法研究[J]. 计算机工程与设计, 2011,32(11):3613-3617.
[10]陈学龙,郑洪源,丁秋林. 一种基于TRBAC的动态多级Web服务访问控制模型[J]. 计算机科学, 2014,41(3):181-184.
[11]BLAZE M, FEIGENBAUM J, LACY J. Decentralized trust management[C]// Proceedings of the 1996 IEEE Symposium on Security and Privacy. 1996:164-173.
[12]范运东,吴晓平,石雄. 基于信任值评估的云计算访问控制模型研究[J]. 信息网络安全, 2016(7):71-77.
[13]朱小勇. Web服务环境下的信任评估模型研究[D]. 重庆:重庆大学, 2010.
[14]阮伟聪. 信息系统用户权限相关性研究[J]. 科学与财富, 2017(Z1):144.
[15]高迎,石夫磊. 社交网络环境下基于信任值的推荐算法研究[J]. 自然科学(文摘版), 2016,6(1):297-298.
[16]聂学武. 基于信任的服务计算访问控制技术研究[D]. 济南:山东师范大学, 2012.
[17]田明. 云计算环境下的访问控制技术研究[D]. 济南:山东师范大学, 2014.
[18]曾佳. 基于角色的访问控制模型的改进与实现[D]. 北京:中国科学院大学, 2016.
[19]周远洋. 网络环境下企业信息安全管理对策研究[J]. 信息系统工程, 2018(8):80.
[20]耿伟,吴肖炎. 涉密信息系统安全保密管理人员的职责要求与权限划分[J]. 信息安全与通信保密, 2009(7):114-115.
[21]欧晓鸥,刘宝,高策,等. 企业级信息系统的访问控制研究与应用[J]. 价值工程, 2012,31(5):149-150.
[22]陆淑娟,徐新艳,陈小燕. 基于组织建模的企业级信息系统访问控制模型[J]. 计算机工程与设计, 2011,32(2):471-476.
[23]熊厚仁. 支持资源管理的多域多级授权管理模型关键技术研究[D]. 郑州:解放军信息工程大学, 2015. |