基于RBAC模型公文流转系统权限管理的设计与实现
摘要
本文阐述了RBAC访问控制模型的基本原理,针对电子政务公文流转系统所遇到的问题,提出了基于RBAC的公文流转管理系统的解决方案。本系统采用MVC设计模式,结合RBAC模型保证了权限管理的质量,有效增强了系统信息的安全性。
出处
《电子技术与软件工程》
2015年第24期69-69,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
二级参考文献34
-
1曾隽芳,温大勇,杨一平.电子政务系统基于角色的权限管理研究[J].计算机工程与应用,2004,40(22):156-160. 被引量:14
-
2张晓燕,张素伟.基于RBAC的电子政务权限访问控制模块的设计与实现[J].计算机工程与设计,2007,28(3):680-682. 被引量:22
-
3R Sandhu, V Bhamidipati, O Munawer. The ARBAC97 model for role-based administration of roles. ACM Trans on Information and System Security, 1999, 2( 1 ) : 105--135.
-
4J Luciani. Server cache synchronization protocol (SCSP). RFC2334, 1998.
-
5D Wessles, K Claffy. Application of Internet cache protocol(ICP), version 2. RFC 2187, 1997.
-
6D Wessles, K Claffy. Internet cache protocol(ICP), version 2.RFC 2186, 1997.
-
7D Wessles, K Claffy. ICP and the squid Web cache. National Laboratory for Applied Network Research. 1997. http://www. nlanr, net/-- wessels/Papers /icp-squid. ps. gz.
-
8D Wessels. The squid intemet object cache. National Laboratory for Applied Network Research. 1997. http.//squid. nlanr.net/Squid/
-
9EnCommerce. getAccess. 2001. http://www. encommerce.com/products.
-
10R Sandhu, E Coyne, H Feinstein et al. Role-based access control model. IEEE Computer, 1995, 29(1): 38--47.
共引文献20
-
1谢轶才,殷兆麟.使用LDAP在Web中实现基于角色的访问控制[J].微机发展,2005,15(12):164-166. 被引量:3
-
2赵新宇,林作铨.具有监控能力的Agent模型[J].计算机科学,2006,33(3):11-17. 被引量:6
-
3刘宝生,徐军.基于PKI的可控安全web设计[J].信息安全与通信保密,2006,28(6):64-65.
-
4陈阳,赵琛,窦燕,俞诗鹏,林作铨.基于角色访问控制模型的缓存机制研究[J].计算机工程,2006,32(12):142-144. 被引量:2
-
5罗振兴,努尔买买提.黑力力,徐大伟,赵琛,林作铨.基于Java新IO的Web安全网关[J].计算机工程,2007,33(6):107-109. 被引量:7
-
6王成,王世波,王铁.基于角色的访问控制在教务管理系统中的应用[J].计算机系统应用,2007,16(8):91-94. 被引量:4
-
7刘孝保,杜平安.B/S环境下CIMS安全模型设计与实现[J].电子科技大学学报,2008,37(1):109-112. 被引量:2
-
8龚坚.基于PKI的用户委托RBAC[J].网络安全技术与应用,2009(6):18-20.
-
9边小凡,赵峰.基于REST风格的RBAC模型研究[J].计算机应用与软件,2009,26(9):162-164. 被引量:3
-
10刘余娇.基于应用层多播的角色分配与角色授权模型[J].绵阳师范学院学报,2009,28(8):77-81.
-
1宫阿都,李新友,李晨,陈晨,蔡洪春.面向信息安全的具有时间特性RBAC授权策略[J].自然灾害学报,2008,17(6):30-35.
-
2孙大大,赵莹,郎波.基于RBAC的分布式服务两级访问控制[J].计算机工程与应用,2006,42(26):119-121. 被引量:3
-
3刘正红.带有时间约束的角色访问控制研究[J].电子世界,2012(16):91-92.
-
4刘清华,熊体凡,万立,陈立平.产品生命周期管理的访问控制模型研究[J].计算机辅助设计与图形学学报,2005,17(9):2116-2122. 被引量:4
-
5周彦萍.PMI授权管理系统的接口设计[J].计算机技术与发展,2010,20(3):167-171. 被引量:1
-
6刘佳,刘洪冰.RBAC访问控制模型的会话优先级扩展[J].计算机应用与软件,2008,25(10):30-31. 被引量:3
-
7刘智,吴刚.一种面向PDM系统基于权限位的访问控制方法[J].计算机工程与科学,2013,35(1):72-76. 被引量:3
-
8杨正校,刘静.工业控制系统信息安全防范研究[J].软件,2014,35(8):55-58. 被引量:9
-
9王帆,王琛,曹艳.基于TAM的电子商务访问控制的解决方案研究[J].硅谷,2009,2(22):26-28.
-
10刘洋,王普,李亚芬.一种扩展的基于角色的安全访问控制模型的设计[J].网络安全技术与应用,2008(5):81-82. 被引量:2