基于XML的RBAC策略规范语言XACML研究
摘要
介绍与分析XACML,指出XACMLRBAC框架的一些缺陷与不足,并对其进行扩充,使其能够支持RBAC的限制。
出处
《图书情报工作》
CSSCI
北大核心
2006年第S1期160-162,共3页
Library and Information Service
二级参考文献6
-
1[1]Ravi S Sandhu, Edward J Coyne, Hal L Feinstein, Charles E Youman. Role-based access control models[J]. IEEE Computer,1996, 29(2): 38-47.
-
2[2]Zahir Tari, Shun-Wu Chan. A role-based access control for intranet security[J]. IEEE Internet Computing, 1997, 1(5):24-34.
-
3[3]Jalal Feghhi, Jalil Feghhi, Peter Williams. Digital Certificates: Applied Internet Security[M]. Addison-Wesley, 1999.
-
4[4]Yung-Kao Hsu, Seymour S P. An intranet security framework based on short-lived certificates[J]. IEEE Internet Computing, 1998, 2(2):73-79.
-
5[5]Farrell S, Housley R. An internet attribute certificate profile for authorization[R]. Internet Engineering Task Force Draft, work in progress, 1999.
-
6史美林,杨光信,向勇,伍尚广.WfMS:工作流管理系统[J].计算机学报,1999,22(3):325-334. 被引量:291
共引文献226
-
1蒋精,欧阳松.多维角色和任务的工作流访问控制模型[J].微计算机信息,2008,24(3):211-212. 被引量:1
-
2李涛,徐建良,王晓燕.基于PMI的工作流管理系统安全模型[J].微计算机信息,2008,24(9):57-59. 被引量:3
-
3付争方,张海娟,任秦安.基于任务角色的工作流模糊访问控制模型[J].郑州大学学报(理学版),2007,39(3):69-72.
-
4畅斌,张银福,虞万荣,马爱国.基于属性证书的RBAC在分布环境下的应用[J].华中科技大学学报(自然科学版),2003,31(S1):187-189.
-
5蔡耀华,彭鑫,赵文耘.面向特征的Web服务角色访问控制[J].计算机工程与科学,2006,28(z2):52-55.
-
6赵佳,韩臻.一种简化的基于任务的信息网格访问控制模型[J].仪器仪表学报,2006,27(z3):1849-1851. 被引量:2
-
7赵佳,韩臻.生产信息系统的多级安全策略模型[J].计算机研究与发展,2006,43(z2):589-593. 被引量:1
-
8任侠,谭庆平.一种扩展数据对象工作流Petri网模型[J].系统仿真学报,2005,17(z1):122-124.
-
9黄福军.企业管理信息系统的访问控制技术研究[J].科技经济市场,2007(5):43-44.
-
10许俊峰,许珊珊,刘鑫.基于实例团队和任务的RBAC模型[J].杭州电子科技大学学报(自然科学版),2010,30(6):56-59.
-
1雷钧.RBAC安全策略实现的研究[J].湖北汽车工业学院学报,2006,20(3):54-57.
-
2孙小林,卢正鼎,李瑞轩,王治刚,文坤梅.一种基于本体的RBAC策略与集成方法(英文)[J].Journal of Southeast University(English Edition),2007,23(3):394-398. 被引量:1
-
3王帅,熊小华,朱彬.网格中基于角色的访问控制模型研究[J].微计算机信息,2008,24(3):133-134. 被引量:2
-
4安晓江,李大兴.PMI系统中RBAC策略的实现与管理[J].计算机工程与应用,2004,40(7):115-117. 被引量:8
-
5陈倬.RBAC策略在WEB访问控制中两种架构的研究[J].福建电脑,2011,27(2):63-64.
-
6吕锋,苗露,王长亮.基于RBAC策略的网格安全访问控制模型[J].电子技术应用,2007,33(3):108-110.
-
7罗杨,梁晓艳,夏春和,吕良双.一种基于着色Petri网的RBAC策略冲突检测方法[J].小型微型计算机系统,2013,34(11):2487-2490. 被引量:1
-
8翟志刚,王建东.基于UCON的分布式数据库安全模型[J].计算机工程,2011,37(24):50-51. 被引量:1
-
9黄刚,王汝传,田凯.基于RBAC策略的可信网格访问控制模型[J].计算机应用研究,2010,27(4):1473-1476. 被引量:9
-
10杨萍.基于AOP和RBAC策略的访问控制的实现[J].计算机与数字工程,2008,36(9):195-197. 被引量:1