基于时间约束的角色访问控制研究
Studying on RBAC’s with temporal constraints
摘要
提出了一个有时间约束的角色访问控制系统的设计方案:构建一个访问控制的总体结构,并结合数据库系统叙述性地给出了系统设计中的表设计。本方案可以实现有时态约束条件下的管理系统中的角色访问控制。
出处
《制造业自动化》
北大核心
2010年第9期202-204,共3页
Manufacturing Automation
参考文献5
-
1Ravi Sandhu,Edward Coyne,Hal Feinstein,et al.Role-based access control models[J].IEEE Computer,1996,29(2):38- 47.
-
2Ferraiolo D,Sandhu R,Gavrila S,et al.A proposed standard for role-based access control[J].ACM Transactions on Information and System Security,2001,4(3):224-274.
-
3RBAC的官方网站[EB/OL].http://csrc.nist.gov/rbac/.
-
4王帅,熊小华,朱彬.网格中基于角色的访问控制模型研究[J].微计算机信息,2008,24(3):133-134. 被引量:2
-
5李栋栋,谭建龙.基于本体的权限管理系统的研究与实现[J].计算机工程,2005,31(13):43-45. 被引量:5
二级参考文献11
-
1邹晓.基于角色的访问控制模型分析与实现[J].微计算机信息,2006,22(06X):108-110. 被引量:21
-
2[1]Foster,Kesselman,Tsudik,et al.The Anatomy of the Grid.International Journal of Supercomputer Applications[J],March 2001,15(3):200-222
-
3[2]OGSA结构描述[EB/OL].http://www.gridforum.org
-
4[3]R.S.Sandhu,E.J.Conync,H.L.Fcinstcin,et al.Role-based Access Control Models[J].IEEE Computer,1996:38-47
-
5[4]David F Ferraiolo,Ravi Sandhu,Serban Gavrila et al.Proposed NIST Standard for Role-Based Access Control[J].ACM Transactions on Information and Systems Security,2001,4(3):224-274
-
6Beznosov K. Engineering Access Control for Distributed Enterprise Applications[PhD Thesis]. Florida International University, Miami,FL. 2000:127.
-
7Lampson B W. Protection. In Proceedings of the 5^th Annual Princeton Conference on Information Sciences and Systems, 1971.
-
8Woo T, Lam S. Authorizations in Distributed Systems: A New Approach. Journal of Computer Security, 1993,2(2&3): 107-136.
-
9Sandhu R, Ferraiolo D. The NIST Model for Role-based Access Control: Towards a Unified Standard. Berlin, Germany: In Proc. of the fifth ACM Workshop on Role-based Access Control,2000-07:47-63.
-
10Li Dongdong, Hu Songlin, Bai Shuo. A Uniform Model for Authorization and Access Control in Enterprise Information Platform.EDCIS, 2002:180-192.
共引文献7
-
1穆美好.基于两级角色管理的访问控制[J].计算机工程与设计,2006,27(8):1465-1467. 被引量:4
-
2张苏,李培峰,朱巧明.基于RBAC4WS的Web应用集成技术[J].微计算机信息,2006(10X):174-176.
-
3王澎.基于可信计算的终端安全防护系统[J].信息安全与通信保密,2010,7(1):119-121. 被引量:4
-
4杜英国,孙思良.基于本体的个人信息构建方法及共享研究[J].大理学院学报(综合版),2010,9(4):45-47. 被引量:1
-
5张雷,向宏,胡海波.基于语义的RBAC模型权限冲突检测方法[J].计算机工程与应用,2011,47(26):74-78. 被引量:4
-
6司文建.基于RouterOS双线负载均衡在高校多媒体机房应用的研究[J].实验室科学,2012,15(4):110-112.
-
7王智辉,艾中良,王祥根,唐稳.多级环境下基于角色和本体的访问控制方法[J].计算机工程与设计,2013,34(2):458-463. 被引量:1
-
1倪莎莎.防火墙技术[J].硅谷,2012,5(10):13-13. 被引量:1
-
2丁长林,白宇,蔡东风.基于有监督学习的医古文叙述性术语语义标注[J].中文信息学报,2015,29(2):49-57. 被引量:4
-
3摘要撰写[J].无损检测,2016,0(5):65-65.
-
4摘要撰写[J].无损检测,2016,38(11):44-44.
-
5徐成.虚拟化技术在电厂信思建设中的应用[J].华东科技(学术版),2014(4):8-9.
-
6杨春宝,冯霞,冯兴杰.中文文本分词技术在航空安全报告中的应用[J].中国民航大学学报,2007,25(A01):88-89.
-
7达米安.希尔斯.旨在创意知识生成的多通道用户界面[J].装饰,2012(12):27-28.
-
8摘要撰写[J].无损检测,2017,39(3):43-43.
-
9摘要撰写[J].无损检测,2016,38(12):67-67.
-
10司志会.高畑勋动画电影的影像表达[J].文教资料,2011(36):146-147. 被引量:2