期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种以RBAC为基础、以UCON模型作为访问决策机制的新的数据仓库安全模型
下载PDF
职称材料
导出
摘要
文章通过对当前数据仓库在进行访问过程中存在的问题进行比较深入的分析研究,提出了一种基于RBAC,并且以UCON作为访问机制的新型数据仓库安全模型,能够在一定程度上提高当前数据仓库的灵活性、权限的动态性以及数据访问的细粒度控制能力,进而提高了数据仓库的安全性能,为用户进行安全访问提供可靠保障。
作者
张金鹏
宫新鹏
刘斐
机构地区
国家能源集团神华信息技术有限公司
出处
《信息通信》
2019年第10期148-149,共2页
Information & Communications
关键词
RBAC
UCON
数据仓库安全模型
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
3
共引文献
3
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
焦怡博,刘湘黔,崔亦博.
数据仓库安全模型研究与设计[J]
.铁路计算机应用,2016,25(9):88-91.
被引量:2
2
李果,宋晶晶.
基于UCON的数据仓库安全模型的设计与实现[J]
.现代计算机,2019,25(5):83-88.
被引量:1
3
翟志刚,王建东,毛宇光.
一种新的UCON的数据仓库安全模型[J]
.小型微型计算机系统,2011,32(3):426-429.
被引量:3
二级参考文献
10
1
Willianm H.王志海,译. Lnmon.Building the Data Warehouse[M].北京:机械工业出版社,2000.
被引量:1
2
Indu Singh, Manoj Kumar. Evaluation of approaches fordesigning secure data warehouse[C]. International Conferenceon Advances in Computing, 2012.
被引量:1
3
桂劲松,陈志刚,胡玉平,邓晓衡,刘安丰.
一种改进UCONB的服务网格授权策略规范[J]
.小型微型计算机系统,2009,30(3):391-397.
被引量:1
4
李毅,刘海,王岳斌.
基于角色的数据仓库分级安全模型的形式化研究[J]
.计算机应用与软件,2010,27(5):282-285.
被引量:1
5
翟志刚,王建东,毛宇光.
一种新的UCON的数据仓库安全模型[J]
.小型微型计算机系统,2011,32(3):426-429.
被引量:3
6
张大刚.
数据仓库基于角色强制访问控制研究[J]
.计算机与现代化,2011(5):31-34.
被引量:1
7
马艳锋,谭立彦.
基于元数据的数据仓库安全模型实现研究[J]
.微型机与应用,2012,31(9):14-17.
被引量:2
8
余云霞.
浅谈数据仓库安全问题及安全措施[J]
.科技信息,2013(4):307-308.
被引量:1
9
孙滔.
浅析数据仓库安全问题及措施[J]
.电子技术与软件工程,2014(13):216-216.
被引量:2
10
穆玲玲,高燕燕.
基于权限属性的UCON_(ABC)访问控制模型[J]
.计算机应用与软件,2015,32(6):296-299.
被引量:2
共引文献
3
1
穆玲玲,高燕燕.
基于权限属性的UCON_(ABC)访问控制模型[J]
.计算机应用与软件,2015,32(6):296-299.
被引量:2
2
王宏宇,陈冬梅.
行政院校系统信息化建设中的数据治理浅析[J]
.辽宁行政学院学报,2017,19(4):92-96.
被引量:7
3
李果,宋晶晶.
基于UCON的数据仓库安全模型的设计与实现[J]
.现代计算机,2019,25(5):83-88.
被引量:1
1
王宁,胡雪松.
基于DES和LSB算法的云计算安全模型[J]
.信息通信,2019,0(9):58-60.
2
冯伟,吴超,陈沅江.
广义安全模型在社区安全管理中的应用[J]
.中国安全科学学报,2019,29(7):137-142.
被引量:5
3
魏琴芳,袁岳义,胡向东.
基于骨干节点安全角色层级化的WSN安全模型[J]
.重庆邮电大学学报(自然科学版),2019,31(5):722-728.
被引量:5
4
鲍杰利,邱慧勇,许楚航.
基于入侵防范的网络信息安全访问控制系统[J]
.电子元器件与信息技术,2019,3(8):36-38.
被引量:5
5
于启红,李继国.
弹性泄漏的公钥加密研究进展[J]
.计算机工程与应用,2019,55(21):18-25.
6
肖邦虎.
铁路机车小辅修检修管理信息系统[J]
.内燃机与配件,2019(20):127-128.
被引量:1
7
王晶宇,欧阳伟,钱晶,王晓丽,夏兴霞,诸玉梅,毕振威,王永山.
犬干扰素α2与犬白蛋白融合基因在昆虫细胞中的表达与活性分析[J]
.畜牧兽医学报,2019,50(10):2113-2118.
被引量:2
8
张子晔,刘玉龙,呼北.
基于数据虚拟化技术的多来源数据集成方法[J]
.计算机与现代化,2019,0(11):18-22.
被引量:6
9
蔡冉,张晓兵.
零信任身份安全解决方案[J]
.信息技术与标准化,2019(9):46-49.
被引量:13
10
李玲瑞,刘胜.
云存储的动态授权可验证访问控制仿真[J]
.计算机仿真,2019,36(10):153-156.
被引量:4
信息通信
2019年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部