基于RBAC的RPMI系统模型的特权验证过程研究
摘要
介绍RPMI系统中关键部分"特权验证处理过程"的实现。提出了使用对象标识号OID和证书缓存机制对证书实施验证。
出处
《数字技术与应用》
2010年第11期55-55,共1页
Digital Technology & Application
二级参考文献7
-
1Chandramouli Ramaswamy, Ravi Sandhu. Role-based access control feature in commercial database management systems[C].NISSC,U S, 1998.
-
2Ravi Sandhu. Role-based access control models[J].IEEE Computer, 1996,29(2) :38-47.
-
3Michael E Shin, Ahn Gail-Joon. UML-based representation of role-based access control[C].Proceedings of 5th IEEE International Workshop on Enterprise Security, NIST, MD,2000.
-
4[1]David Chadwich,Alexander Otenko. RBAC Policies in XML for x.509Based Privilege Management[R].SEC 2002 , Egypt , 2002-05
-
5谭寒生 张舰 等.PMI与PKI模型关系研究[J].计算机应用,2002,(8):86-88.
-
6鲁博,柴跃廷.关于统一建模语言——UML[J].计算机工程与科学,2000,22(4):57-60. 被引量:27
-
7谭强,黄蕾.PMI原理及实现初探[J].计算机工程,2002,28(8):187-189. 被引量:24
共引文献29
-
1何国辉,甘俊英.多生物特征识别在计算机网络安全和身份认证中的应用研究[J].信号处理,2005,21(z1):579-582. 被引量:1
-
2沈显君,杨进才,魏开平,庄超.基于PKI/PMI的移动代理安全访问[J].华中师范大学学报(自然科学版),2004,38(3):284-288. 被引量:2
-
3桂超,高见原.开放域环境中客户端敏感信息的保护[J].计算机应用研究,2005,22(4):143-145.
-
4王毅彦,李纲.国家电子政务信息安全平台研究[J].计算机安全,2005(6):27-29. 被引量:6
-
5贾忠田,李大兴.Web应用系统PMI资源管理树的动态生成[J].计算机系统应用,2004,13(11):24-25.
-
6王毅彦.基于授权管理基础设施的授权及访问控制机制[J].计算机系统应用,2005,14(9):22-25. 被引量:2
-
7丁胜,陈建勋.基于RBAC模型的安全访问机制建模研究[J].计算机应用与软件,2005,22(11):115-117. 被引量:13
-
8吴志祥.客户敏感信息在开放域环境中的保护[J].武汉科技学院学报,2005,18(11):114-116. 被引量:1
-
9陈建华,伍照华.基于PMI访问控制系统的设计[J].电脑知识与技术,2006,1(1):41-42.
-
10李纲,王毅彦.电子政务信息安全平台分析[J].中国图书馆学报,2006,32(1):53-55. 被引量:4
-
1潘勇,贺宗梅.基于RBAC的RPMI系统的研究[J].数字技术与应用,2010,28(11):18-18.
-
2胡伏林,潘勇.基于RBAC的RPMI系统模型的权限分配研究[J].数字技术与应用,2010,28(11):57-57.
-
3马国彬,蒋朝惠.基于PMI的OA安全模型设计与实现[J].计算机工程与设计,2010,31(6):1216-1218. 被引量:1
-
4周立兵,周大伟.基于数字证书的访问控制研究[J].计算机与数字工程,2011,39(1):114-116. 被引量:2
-
5雷建云,蒋天发.基于PKI与PMI的办公自动化系统访问控制[J].武汉大学学报(工学版),2008,41(6):118-120.
-
6郑洲,蒋兴浩,杨树堂,李萍,李建华.LDAP目录服务在PKI/PMI中的应用[J].计算机工程,2004,30(18):49-51. 被引量:7
-
7曹晟,杨洁,孟庆春.基于PMI的系统访问安全管理研究与设计[J].计算机工程,2007,33(24):141-143. 被引量:8
-
8周立兵,周学广,郭福亮.一种适合大型分布式应用的PMI系统设计[J].信息安全与通信保密,2008,30(6):73-74.
-
9徐兰芳,王飞.实现基于角色访问控制的PMI角色模型[J].华中科技大学学报(自然科学版),2006,34(7):24-26. 被引量:3
-
10金波,邵旭东,沈寒辉.跨信任域授权模型[J].计算机安全,2006(9):38-40.