基于PKI的用户委托RBAC
摘要
PKI技术能够有效的保证网络通信的安全,基于角色的访问控制是一种先进的访问控制模式,能有效的降低大型企业访问控制的复杂性。本文提出了一种将PKI技术和RBAC相结合的用户委托RBAC的方法。
出处
《网络安全技术与应用》
2009年第6期18-20,共3页
Network Security Technology & Application
二级参考文献22
-
1R Sandhu, V Bhamidipati, O Munawer. The ARBAC97 model for role-based administration of roles. ACM Trans on Information and System Security, 1999, 2( 1 ) : 105--135.
-
2J Luciani. Server cache synchronization protocol (SCSP). RFC2334, 1998.
-
3D Wessles, K Claffy. Application of Internet cache protocol(ICP), version 2. RFC 2187, 1997.
-
4D Wessles, K Claffy. Internet cache protocol(ICP), version 2.RFC 2186, 1997.
-
5D Wessles, K Claffy. ICP and the squid Web cache. National Laboratory for Applied Network Research. 1997. http://www. nlanr, net/-- wessels/Papers /icp-squid. ps. gz.
-
6D Wessels. The squid intemet object cache. National Laboratory for Applied Network Research. 1997. http.//squid. nlanr.net/Squid/
-
7EnCommerce. getAccess. 2001. http://www. encommerce.com/products.
-
8R Sandhu, E Coyne, H Feinstein et al. Role-based access control model. IEEE Computer, 1995, 29(1): 38--47.
-
9J Park, R Sandhu, G Ahn. Role-based access control on the Web.ACM Trans on Information and System Security, 2000, 4( 1 ) : 37--71.
-
10C Ramaswamy, R Sandhu. Role-based access control features in commercial database management systems. In: Proc of the 21st National Information Systems Security Conf. CA: ACM Press,1998.
共引文献31
-
1谢轶才,殷兆麟.使用LDAP在Web中实现基于角色的访问控制[J].微机发展,2005,15(12):164-166. 被引量:3
-
2赵新宇,林作铨.具有监控能力的Agent模型[J].计算机科学,2006,33(3):11-17. 被引量:6
-
3刘宝生,徐军.基于PKI的可控安全web设计[J].信息安全与通信保密,2006,28(6):64-65.
-
4陈阳,赵琛,窦燕,俞诗鹏,林作铨.基于角色访问控制模型的缓存机制研究[J].计算机工程,2006,32(12):142-144. 被引量:2
-
5鲍连承,赵景波.访问控制技术综述[J].电气传动自动化,2006,28(4):1-5. 被引量:7
-
6罗振兴,努尔买买提.黑力力,徐大伟,赵琛,林作铨.基于Java新IO的Web安全网关[J].计算机工程,2007,33(6):107-109. 被引量:7
-
7王成,王世波,王铁.基于角色的访问控制在教务管理系统中的应用[J].计算机系统应用,2007,16(8):91-94. 被引量:4
-
8王以群,李鹏程,张力.网络信息安全中的人因失误分析[J].情报科学,2007,25(11):1706-1710. 被引量:12
-
9刘孝保,杜平安.B/S环境下CIMS安全模型设计与实现[J].电子科技大学学报,2008,37(1):109-112. 被引量:2
-
10赵晓东,陈高峰,韩蕾.试论数据加密技术在军队电子采购中应用[J].现代商业,2008(35):184-185.
-
1刘金华,莫易敏.机务段办公自动化系统中的访问控制模式[J].现代制造工程,2006(3):24-25.
-
2辛莉.办公自动化网络系统安全设计分析[J].西南民族大学学报(自然科学版),2003,29(5):611-614. 被引量:4
-
3王巍.基于XML的电子政务数据访问控制框架研究[J].电脑知识与技术,2007(4):68-69.
-
4万里勇.ORACLE中一个基于角色访问控制的VPD设计方案[J].江西教育学院学报,2007,28(3):33-36.
-
5李金双,常桂然.支持用户委托的访问控制模型研究[J].小型微型计算机系统,2009,30(12):2356-2363. 被引量:1
-
6覃丽生.浅议构建科技查新系统中遇到的问题[J].科技视界,2015(23):168-169.
-
7冯大春,闫大顺.校园网的访问控制模式研究[J].计算机时代,2009(6):17-18.
-
8赵晓东.PMI在大型应用系统中的应用[J].信息安全与通信保密,2006,28(12):164-166.
-
9洪帆,陈凤珍.基于任务的访问控制系统[J].计算机与现代化,2001(4):69-72. 被引量:2
-
10沈国强,姚丽华,张国煊,姜涛.一种新的协同设计环境中访问控制模型研究[J].机电工程,2009,26(4):63-65. 被引量:1