期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于PMI机制多信息系统授权策略的研究与实现
下载PDF
职称材料
导出
摘要
大型企事业单位通常具有多种应用信息系统平台,但各系统往往是独立运行管理,缺少对用户访问系统资源统一授权管理的机制,PMI是解决这一问题的有效机制。文章主要探索对集团内多信息应用系统建立统一的授权管理策略,最终实现多平台系统的授权集成管理。
作者
廖继旺
孙洪淋
机构地区
湖南信息职业技术学院
出处
《大众科技》
2006年第3期86-88,共3页
Popular Science & Technology
关键词
PMI机制
授权策略
授权集成
XML
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
2
共引文献
30
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
李晏睿,赵政.
一种基于PKI/PMI的企业安全架构[J]
.计算机工程与设计,2003,24(12):95-96.
被引量:10
2
谭强,黄蕾.
PMI原理及实现初探[J]
.计算机工程,2002,28(8):187-189.
被引量:24
二级参考文献
8
1
[1]ITU-T Recommendation X.509.Information Technology-Open System Interconnection- The Directory:Public Key and Attribute Certificate Framework.2000
2
[2]Oppliger R,Permul G,Strauss C.Using Attribute Certificates to Imple-ment Role-based Authorization and Access Controls.http:∥www.entrust, com
3
[3]Entrust XML Strategy for Authorization. http:∥www.entrust.com
4
[4]ISO 1018 1-3.1nformation Technology - Open Systems Interconnection Security frameworks for Open System:Access Control Framework.
5
[5]Boeyen S.X.509 (2000):4th Edition:Overview of PKI & PMI Frame-works.http:∥www.entrust.com
6
[1]ITU-T Rec. X.509 (2000) ISO/IEC 9594-8 the directory: Authentication framework[S].2000.
7
[2]An Internet attribute certificate profile for authorization 2, RFC 3281 [S]. 2002.
8
[3]David W Chadwick. An X.509 role-based privilege management infrastructure [C]. Business Briefing: Global Infosecurity, 2002.
共引文献
30
1
武学海,李彤.
基于特权管理基础设施PMI的UML表示[J]
.云南大学学报(自然科学版),2006,28(S1):137-141.
2
左禾兴,戴祝英.
PMI中属性证书交换模型的研究与实现[J]
.计算机应用,2003,23(z2):136-137.
3
吕有文.
包钢医保管理信息系统安全认证方案设计[J]
.包钢科技,2009,35(S2):86-88.
4
沈显君,杨进才,魏开平,庄超.
基于PKI/PMI的移动代理安全访问[J]
.华中师范大学学报(自然科学版),2004,38(3):284-288.
被引量:2
5
张丽,徐进.
授权管理基础设施技术在企业权限管理中的应用[J]
.计算机应用,2005,25(11):2571-2573.
被引量:2
6
吴昊,潘辉,王勇,蒋湘涛,刘刚常.
基于PMI机制授权策略的研究与实现[J]
.科学技术与工程,2006,6(1):86-89.
被引量:2
7
李真,史清华,魏峰.
PMI系统中访问控制策略的分析与设计[J]
.计算机工程与设计,2006,27(5):780-781.
被引量:4
8
程安潮,余奇,姚馨,叶酉荪.
基于属性证书的PMI授权管理模型应用研究[J]
.计算机工程,2006,32(8):162-164.
被引量:5
9
林鹏.
基于三重区域防护的网络综合安全系统[J]
.网络安全技术与应用,2006(5):35-37.
10
周小为.
PKI、PMI技术研究[J]
.计算机安全,2007(2):35-37.
被引量:2
1
吴昊,潘辉,王勇,蒋湘涛,刘刚常.
基于PMI机制授权策略的研究与实现[J]
.科学技术与工程,2006,6(1):86-89.
被引量:2
2
张涛.
打造具有神华集团特色的IT水平评价管理体系[J]
.神华科技,2015,13(3):3-7.
3
周庆佐,贾瑞新,柯冬香,乔治.
多信息系统数据交换的研究与实现[J]
.计算机工程与应用,2004,40(3):164-165.
被引量:9
4
车光宏.
多平台系统自动批处理程序的设计[J]
.微型电脑应用,1996(4):69-70.
5
刘德健,刘存德.
我院集中存储系统的设计与实施[J]
.信息与电脑(理论版),2010(4):45-45.
被引量:1
6
赵峰,石佳磊,李祉岐,孙磊.
基于OpenStack的电力信息网运维平台研究[J]
.制造业自动化,2015,37(13):148-152.
被引量:5
7
金小鹏.
建筑业公共数据维护方案及实现原理[J]
.石油化工建设,2012,34(1):83-84.
8
刘领兵,陈洁.
基于COM技术的IC卡应用系统集成方案[J]
.计算机应用与软件,2012,29(10):241-244.
9
曹晟,杨洁,孟庆春.
基于PMI的系统访问安全管理研究与设计[J]
.计算机工程,2007,33(24):141-143.
被引量:8
10
吴云峰,邱华.
统一BOM模型驱动的产品全生命周期管理[J]
.CAD/CAM与制造业信息化,2009(5):30-32.
被引量:6
大众科技
2006年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部