期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于角色并融合自主访问控制思想的权限管理研究
下载PDF
职称材料
导出
摘要
对自主访问控制及RBAC模型进行简述,讨论各自的优缺点,在此基础上提出了基于角色并融合自主访问控制思想的具体Web应用场景下的模型体系,这种模型体系综合了两种访问控制的优点,实践证明这样的融合使得权限管理更加灵活、高效,具有一定的适用性。
作者
徐健锐
陈丹
机构地区
镇江高等职业技术学校
镇江江滨中学网络管理中心
出处
《软件导刊》
2010年第12期160-162,共3页
Software Guide
关键词
自主访问控制
基于角色的访问控制
权限管理
统一建模语言
WEB
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
32
参考文献
6
共引文献
232
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
蔡昭权.
基于业务无关的权限管理的设计与实现[J]
.计算机工程,2008,34(9):183-185.
被引量:14
2
王雷,庄毅,潘龙平.
基于强制访问控制的文件安全监控系统的设计与实现[J]
.计算机应用,2006,26(12):2941-2944.
被引量:15
3
郭玮,茅兵,谢立.
强制访问控制MAC的设计及实现[J]
.计算机应用与软件,2004,21(3):1-2.
被引量:16
4
林磊,骆建彬,邓宪,宋志刚.
管理信息系统中基于角色的权限控制[J]
.计算机应用研究,2002,19(6):82-84.
被引量:69
5
欧阳星明,张华哲.
大型网络MIS系统中基于角色的权限管理[J]
.计算机工程与应用,2000,36(4):142-144.
被引量:61
6
乔颖,须德,戴国忠.
一种基于角色访问控制(RBAC)的新模型及其实现机制[J]
.计算机研究与发展,2000,37(1):37-44.
被引量:75
二级参考文献
32
1
庄毅,潘龙平,刘坤.
分布式资源安全监控系统模型的研究[J]
.南京航空航天大学学报,2006,38(1):86-90.
被引量:1
2
潘龙平,庄毅,吴学成.
基于强制访问控制的安全Linux系统设计与实现[J]
.计算机工程与应用,2006,42(5):142-145.
被引量:2
3
罗力华,姜建国.
网站后台管理系统的用户权限管理的一种实现方案[J]
.电子科技,2006,19(10):62-67.
被引量:15
4
苏朋程,曹斌.
一种分级权限管理方案的实现[J]
.信息技术与信息化,2006(5):59-61.
被引量:2
5
[1]Ravi S Sandhu, et al. Role-Based Access Control Models[J].Computer IEEE, 1996,29 (2): 38-47.
6
[2]Matthew J Moyer, Mustaque Ahamad. Generalized Role-Based Access Control [J]. Proceedings-International Conference on Distributed Computing Systems, 2001, (4): 391-398.
7
[3]Sandhu R S,et al. Role-Based Access Control: A Multi-dimensional View[J]. Annual Computer Security Applications Conference, 1994, (12) :54-62.
8
[1]Department of Defence,America,TRUSTED COMPUTER SYSTEM EVLUATION CRITERIA CSC-STD-001-83,15 Aug.,1993.
9
[2]Bell D.E,La Padula L.J.Security Computer Systems:Mathematical Foundations and Model.M74~244.Bedford,Mass.Mitre Corp.,1973.
10
[3]Jamie Reid.Mandatory Access Control:Silver Bullet or Kafkaesque Nightmare?LINUX SECURITY--10/16/2001.
共引文献
232
1
严芬,汤克明,张中林,殷新春,陈崚.
一个基于分布式多层结构的安全应用系统的实现[J]
.计算机应用研究,2002,19(11):79-83.
被引量:1
2
雷建云.
工作流管理系统中的访问控制及其授权机制[J]
.中南民族大学学报(自然科学版),2007,26(1):53-55.
3
姚春华,江泓.
基于角色的动态访问控制在SNMPv3中的应用[J]
.通信技术,2008,41(5):99-102.
被引量:1
4
王卉,陈圣俭,胡祥.
软件总线系统中基于角色的权限管理[J]
.中国电力教育,2005(z2):177-179.
5
孙东礼.
基于角色控制和活动目录的OA系统安全策略[J]
.计算机应用,2003,23(z1):275-277.
被引量:1
6
张锦,汤一平.
基于LDAP和EJB的RBAC模型的实现[J]
.计算机应用,2003,23(z2):131-133.
被引量:3
7
邢汉发,许礼林,雷莹.
基于角色和用户组的扩展访问控制模型[J]
.计算机应用研究,2009,26(3):1098-1100.
被引量:27
8
黄福军.
企业管理信息系统的访问控制技术研究[J]
.科技经济市场,2007(5):43-44.
9
基于角色权限管理系统的设计与实现[J]
.科技风,2008(11):56-56.
被引量:1
10
贾新茹,孙景信,王红,王京.
铁路客票管理监控系统[J]
.铁路技术创新,2012(4):13-15.
1
陈俊岭.
计算机网络防御策略研究[J]
.中国电子商务,2012(13):60-60.
2
张鹏,王延章,陈雪龙,丁锋.
基于实体-关系-问题的Agent结构与推理模型[J]
.情报学报,2013,32(7):724-732.
被引量:1
3
徐利民,叶光明,任慧朋,徐晓雄.
军队医院体系综合管理信息平台的研发实践[J]
.中国医疗设备,2015,30(2):81-83.
被引量:2
4
孙玉冰,林作铨,胡德焜.
层次安全体系(HSS)及其在银行ATM网络中的应用[J]
.计算机应用研究,1999,16(6):92-95.
被引量:1
5
王晖,沙基昌,姜志宏,陶钧,孙晓.
HALVM:一个大型分层视频组播层次化自适应体系[J]
.小型微型计算机系统,2007,28(12):2242-2246.
软件导刊
2010年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部