期刊文献+

RBAC在信息系统中的应用研究 被引量:13

下载PDF
导出
摘要 对如何更有效地将基于角色访问控制(RBAC)模型应用于企业信息系统或类似系统的安全设计进行了探讨,讨论在基本RBAC模型基础上,引入工作区和安全级别的设计思想。工作区的引入能有效地降低角色层次结构的复杂度。安全级别的引入能更好地提升系统的安全性能。经过拓展的RBAC模型将更加接近实际工作情境,在系统整体安全性能和访问控制管理等方面都能得到改善。
出处 《计算机应用》 CSCD 北大核心 2007年第B06期240-241,共2页 journal of Computer Applications
  • 相关文献

参考文献2

二级参考文献12

  • 1Department of Defense, America. Trusted Computer Security Evaluation Criteria[S]. CSC- STD - 001 - 83, 1985 - 08 -15.
  • 2Lampson B. Protection [ J ]. ACM Operation System Review,1974,8(1 ): 18 - 24.
  • 3Bell D, Lapadulla J. Secure computer systems: Mathematical Foundations and Model [ Z ]. Bedford, Mass: Mitre Corp,1973.
  • 4Sandhu R. Lattice- based access control models[J]. IEEE Computer, 1993,26(11) :9 - 19.
  • 5Clark D, Wilson R. A comparison of commercial and military computer security policies[A]. Proc of the IEEE symposium on Security and Privacy[ C]. Los Alamitos: IEEE computer Society Press, 1987. 554 - 563.
  • 6Ferraiolo D, Kuhn R. Role- Based Access Controls[A]. In Proceedings of 15th NIST- NCSC National Computer Security Conference[C]. Baltimore, MD: [s. n. ], 1992. 554 -563.
  • 7Sandhu R, Coyne E, Feinstein H. Role- based access control models[J]. IEEE Computer, 1996,29(2) :40- 48.
  • 8Sandhu R, Bhamidipati V, Munawer Q. The ARBAC97 moded for role- based administration of roles[J]. ACM Transaction on Information and System Security, 1999,2 (1): 105 -135.
  • 9Barkley J. Implementing Role- Based Access Control Using Object Technology[A]. In proceedings of the first ACM Workshop on Role - based access control [ C]. Gaithersburg,MD, USA: [s. n. ], 1995.20 - 39.
  • 10李伟琴,杨亚平.基于角色的访问控制系统[J].电子工程师,2000,26(2):16-21. 被引量:28

同被引文献80

引证文献13

二级引证文献25

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部