{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部分”:[[2023,11]],“日期-时间”:“2023-01-11T22:16:19Z”,“时间戳”:1673475379432},“发布者位置”:“美国纽约州纽约市”,“引用-计数”:20,“发布商”:“ACM”,“内容-域”:{“域”:[“dl.ACM.org”],“交叉标记限制“:true},”short-container-title“:[],“published-print”:{“date-parts”:[[2008,6,11]]},“DOI”:“10.1145\/1377836.1377843”,“type”:“proceedings-article”,“created”:{“date-parts”:[[008,6,10]],“date-time”:“2008-06-10T14:13:22Z”,“timestamp”:1213107202000},《update-policy》:“http://\/dx.DOI.org\/10.1145\/crossmark-policy”,“source”“:”Crossref“,”is-referenced-by-count“:5,”title“:[“在基于任务的系统中实施安全属性”],“前缀”:“10.1145”,“作者”:[{“给定”:“基思”,“家族”:“欧文”,“序列”:“第一”,“从属关系”:[}“名称”:“北卡罗来纳州立大学”}]}:“Winsborough”,“sequence”:“additional”,“affiliation”:[{“name”:“University of Texas at San Antonio”}]],“member”:“320”,“published-online”:{“date-parts”:[[2008,6,11]]},“reference”:[}“key”:“e_3_2_1_1_1”,“doi-asserted-by”:“publisher”,”doi“10.1145\/77512.7754438”},{“key”:”e_3_2 _1“,”doi-assert by“:”publisher“,”doi“:”10.1007\/BF01782772“},{“key”:“e_1_3_2_1_3_1”,“volume-title”:“更具可执行性的安全策略”,“author”:“Bauer L.”,《年份》:“2002年”,“非结构化”:“L.Bauer、J.Ligatti和D.Walker。更具可实施性的安全政策,2002年。L.Bauer、J.Ligatti和D.Walker.更具可强制性的安全策略,2002年:“10.1145\/501978.501979”},{“key”:“e_1_3_2_1_5_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1145\/300830.300837“},”key“:”e_1_m2_1_6_1“,”doi-assert-by“:”publisher“,\/597917.597921“},{”key“:”e_1_3_2_1_8_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/106245.1062502”},{“key”:“e_1_3_2_10_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1145\/360303.360333“},”key“:”e_1_ 3_2_11_1“,”doi-assert-by“:”publisher“,”doi:“10.1109\/SFCS.1976.1”}、{“密钥”:“e_1_3_2_12_1”,“首页”:“123”,“卷时间”:“IEEE研讨会论文集安全与隐私”,“作者”:“李宁辉”,“年份”:“2003”,“非结构化”:“李宁辉,威廉·温斯伯勒和约翰·米切尔。超越合规性证明:信任管理中的安全性和可用性分析。IEEE安全与隐私研讨会论文集,第123-139页。IEEE计算机社会出版社,2003年5月。李宁辉、威廉·温斯伯勒和约翰·C。米切尔。超越合规性证明:信任管理中的安全性和可用性分析。IEEE安全与隐私研讨会论文集,第123-139页。IEEE计算机社会出版社,2003年5月。“},{”key“:”e_1_3_2_13_1“,”volume-title“:”Towards continuous usage control on grid computational services.icas-icns,0:82“,”author“:”Martinelli Fabio“,”year“:”2005“,”unstructured“:”法比奥·马蒂内利、保罗·莫里和安娜·瓦卡雷利。面向网格计算服务的持续使用控制。icas-icns,0:822005年。法比奥·马蒂内利、保罗·莫里和安娜·瓦卡雷利。面向网格计算服务的持续使用控制。icas-icns,0:822005。“},{”key“:”e_1_3_2_1_14_1“,”doi-asserted-by“:”publisher“,“doi”:“10.5555\/88248.884182”},“key”:“e_1_ 3_2_15_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/1133058.1133079“}”,{10.1145\/106677.1066976“},{”key“:”e_1_3_2_17_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/353323.353382“},{“key”:“e_1_3_2_18_1”,“volume-title”:“模型关联代码:安全执行不受信任应用程序的实用方法”,“author”:“Sekar R.”,《年份》:“2003”,“非结构化”:“R.Sekar,V.Venkatakrishnan,S.Basu,S.Bhatkar,and D。杜瓦尔尼。《模型关联代码:安全执行不受信任应用程序的实用方法》,2003年。R.Sekar、V.Venkatakrishnan、S.Basu、S.Bhatkar和D.DuVarney。模型关联代码:安全执行不受信任应用程序的实用方法,2003年托马斯·罗珊·托马斯”,“年份”:“1998年”,“非结构化”:“罗珊·托马斯和拉维·桑杜。基于任务的授权控制(tbac):一系列用于主动和面向企业的自动化管理的模型。《IFIP TC11 WG11.3第十一届数据库安全国际会议论文集》,第166-181页,英国伦敦,1998年。查普曼霍尔有限公司。Roshan K.Thomas和Ravi S.Sandhu。基于任务的授权控制(tbac):一系列用于主动和面向企业的自动化管理的模型。《IFIP TC11 WG11.3第十一届数据库安全国际会议论文集》,第166-181页,英国伦敦,1998年。Chapman&Hall,Ltd.“},{“key”:“e_1_3_2_1_21_1”,“doi-asserted-by”:“publisher”,“doi”:“10.1145\/1229285.1229315”}],“event”:{“name”:“SACMAT08:第十三届ACM访问控制模型和技术研讨会”,“location”:“Estes Park CO USA”,“缩写词”:“SACMAT08”,“赞助商”:[“SIGSAC ACM安全、审计和控制特别利益小组”,“美国计算机学会计算机械协会“]},“容器标题”:[“第13届美国计算机学会访问控制模型与技术研讨会论文集”],“原标题”:[],“链接”:[{“URL”:“https:\/\/dl.ACM.org/doi\/pdf\/10.1145\/1378361.378843”,“内容类型”:“未指定”,“内容版本”:“vor”,“预期应用”:“相似性检查”}]存放“:{“date-parts”:[[2023,1,7]],“date-time”:“2023-01-07T02:59:32Z”,“timestamp”:1673060372000},“score”:1,“resource”:{”primary“:}”URL“:”https:\/\/dl.acm.org\/doi\/10.1145\/1377836.1377843“}},”subtitle“:[],”shorttitle“:[],”issued“{”date-part“:[[2008,6,11]]}”,“references-count“:20,”alternative-id“:[”10.1145\/1377836.1377843“,”10.1145\/1377836“],“URL”:“http://\/dx.doi.org\/10.1145\/1377836.1377843”,“relationship”:{},“subject”:[],“published”:{“date-parts”:[[2008,6,11]]},”assertion“:[{”value“:”2008-06-11“,”order“:2,”name“:”published“,”label“:”published“,”group“:{”name“:”publication_history“,”标签“:”publication history“}}}]}}