期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于访问控制的内网资源管理机制
被引量:
1
下载PDF
职称材料
导出
摘要
本文从介绍内网资源管理的必要性入手,首先介绍了内网资源管理机制的理论原理:访问控制技术。在此基础上描述了该系统的总体设计方案,详细分析了结合RBAC技术的资源——权限管理和资源安全控制的具体实现。
作者
李敏
秦志光
蓝天
机构地区
电子科技大学计算机科学学院
出处
《福建电脑》
2005年第5期2-3,共2页
Journal of Fujian Computer
基金
863计划项目(2002AA142080)资助
关键词
访问控制
内网资源管理机制
角色
访问控制矩阵
逻辑探针
权限管理
资源安全控制
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
5
共引文献
84
同被引文献
2
引证文献
1
二级引证文献
17
参考文献
5
1
刘宏月,范九伦,马建峰.
访问控制技术研究进展[J]
.小型微型计算机系统,2004,25(1):56-59.
被引量:76
2
袁小芳.
一种基于用户角色—权限分级的访问控制模型[J]
.湘潭师范学院学报(自然科学版),2003,25(4):30-32.
被引量:2
3
王永,刘秀军,马建峰.
访问控制模型分析[J]
.晋中师范高等专科学校学报,2002,19(2):109-112.
被引量:2
4
张爱新,杨明福,汤镜海,黄莹,张俊辉.
一种改进的双重认证访问控制方案[J]
.华东理工大学学报(自然科学版),2001,27(5):511-513.
被引量:1
5
刘怀宇,李伟琴.
浅谈访问控制技术[J]
.电子展望与决策,1999(1):42-46.
被引量:14
二级参考文献
12
1
施荣华.
一种基于单向函数的双重认证存取控制方案[J]
.电子科学学刊,1997,19(2):278-281.
被引量:23
2
Gwoboa Horng,Computer Communications,1996年,19卷,9-10期,848页
3
M. Anderson,R. D. Pose,C. S. Wallace.A password - capability system[].Computer Journal.1986
4
R. S. Fabry.Capability- based addressing[].Communications of the ACM.1974
5
R. S. Sandhu.Role - based access control models[].IEEE Computer.1996
6
施荣华,胡湘陵.
一种基于复合问题的双重认证存取控制方案[J]
.小型微型计算机系统,1998,19(7):49-52.
被引量:3
7
洪帆,何绪斌,徐智勇.
基于角色的访问控制[J]
.小型微型计算机系统,2000,21(2):198-200.
被引量:43
8
李树良,王连友.
网络时代的新型管理模式──数字化管理[J]
.电子标准化与质量,2000(4):8-10.
被引量:8
9
严悍,张宏,许满武.
基于角色访问控制对象建模及实现[J]
.计算机学报,2000,23(10):1064-1071.
被引量:58
10
张晓辉,王培康.
大型信息系统用户权限管理[J]
.计算机应用,2000,20(11):35-36.
被引量:55
共引文献
84
1
常晓磊,陈怀楚,王映雪.
校园网应用身份认证系统方案研究[J]
.中山大学学报(自然科学版),2001,40(z1):130-134.
被引量:8
2
杨万春.
基于访问控制的内部网搜索引擎[J]
.科技信息,2009(1).
3
张昀.
基于角色的访问控制模型N-RBAC[J]
.软件导刊,2010,9(1):29-30.
被引量:4
4
刘宏月,阎军智,马建峰.
基于可信度的细粒度RBAC访问控制模型框架[J]
.通信学报,2009,30(S1):51-57.
被引量:7
5
万立,关卫林,熊体凡,刘清华.
PDM权限管理模型的研究与实现[J]
.机械与电子,2005,23(1):55-58.
被引量:13
6
郑涛.
一种适用于管理信息系统的访问控制策略[J]
.海军航空工程学院学报,2005,20(1):167-169.
被引量:2
7
陈劲.
访问控制技术的研究[J]
.福建电脑,2005,21(3):11-12.
被引量:2
8
徐光伟,尹建伟,陈刚,董金祥.
基于JAAS企业级的访问控制模型[J]
.计算机工程,2005,31(9):67-69.
被引量:2
9
曹勇刚,金茂忠,刘超.
CMS中RBAC模型的改造和应用[J]
.北京航空航天大学学报,2005,31(10):1153-1158.
被引量:6
10
权云涛.
角色访问控制技术在网络安全中的应用[J]
.中国科技信息,2006(01A):38-38.
被引量:2
同被引文献
2
1
肖蕾,杨世平.
在电子政务系统中用Java实现数字签名[J]
.计算机安全,2005(1):29-31.
被引量:3
2
曹家琏,尚遵义.
网络传输中数据安全及加密技术研究[J]
.大连铁道学院学报,2002,23(1):63-67.
被引量:8
引证文献
1
1
袁满.
大数据时代与信息技术发展探析[J]
.中小企业管理与科技,2014(11):313-314.
被引量:17
二级引证文献
17
1
郭建斌,秦向华,万志红,李平.
大数据时代林业科普信息化发展研究[J]
.经济师,2014(9):40-41.
被引量:9
2
应桂芬.
大数据时代计算机信息处理技术探讨[J]
.电脑编程技巧与维护,2014(20):85-86.
被引量:13
3
刘晓莉.
刍议计算机信息处理技术与关键环节[J]
.电子技术与软件工程,2015(1):193-193.
4
陈永.
大数据时代计算机信息处理技术分析[J]
.中国管理信息化,2015,18(4):43-43.
被引量:4
5
沈奇,闫思宇.
大数据时代的计算机信息处理技术分析[J]
.信息系统工程,2015,28(10):30-30.
被引量:6
6
胡令,罗迹.
大数据在中小企业协同发展中的应用研究[J]
.通讯世界,2015,0(12):23-24.
7
李福泉.
大数据时代计算机信息处理技术分析[J]
.中国新技术新产品,2016(11):32-33.
被引量:6
8
王敏.
大数据时代下计算机信息处理技术探析[J]
.课程教育研究(学法教法研究),2016,0(28):36-36.
被引量:3
9
任由.
计算机数据处理技术在经济领域的应用探究[J]
.科学大众(智慧教育),2017(9):190-190.
被引量:2
10
武文鹏.
大数据时代下计算机信息处理技术探析[J]
.黑龙江科技信息,2017(14):186-186.
被引量:1
1
陈传波,熊飞.
基于工作流状态的动态访问控制[J]
.计算机工程与科学,2005,27(7):7-9.
2
王永,刘秀军,马建峰.
访问控制模型分析[J]
.晋中师范高等专科学校学报,2002,19(2):109-112.
被引量:2
3
陈勋俊,宋庆,杨天奇.
基于Petri网的工作流访问控制技术研究[J]
.科学技术与工程,2005,5(17):1313-1316.
4
朱峰,刘万军.
基于授权矩阵的RBAC模型的应用研究[J]
.世界科技研究与发展,2009,31(1):59-63.
5
罗婷,刘春梅.
VPN技术及其应用的若干思考[J]
.硅谷,2012,5(12):40-41.
6
刘艺培.
浅谈虚拟专用网(VPN)在校园网下的具体应用[J]
.无线互联科技,2013,10(10):28-28.
被引量:3
7
杨光豹,郑慧锦.
基于双矩阵访问的控制技术[J]
.计算机系统应用,2014,23(4):91-96.
被引量:1
8
顾春华,张雪芹,宋国新.
一种虚拟企业访问控制模型[J]
.华东理工大学学报(自然科学版),2005,31(3):346-349.
9
涂航,张焕国.
一种改进的安全访问控制矩阵模型[J]
.信息安全与通信保密,1998,20(3):31-34.
10
郭佳.
基于访问控制矩阵的电子文档安全管理系统再授权权限安全性分析[J]
.保密科学技术,2014,0(4):38-41.
被引量:1
福建电脑
2005年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部