网络安全中访问控制技术的研究
摘要
本文主要从访问控制的基本理论入手,对传统的访问控制技术,强制访问控制和自主访问控制做了的探讨,并在此基础之上,着重分析和研究了RBAC技术,通过对RBAC的原理与特点研究,分析了RBAC访问控制技术的优点。
出处
《福建电脑》
2011年第8期58-59,73,共3页
Journal of Fujian Computer
参考文献3
-
1周伟平,陆松年.RBAC访问控制研究[J].计算机安全,2007(2):11-13. 被引量:4
-
2陈妍,唐成华,吴丹.基于模型检测的工作流访问控制策略验证[J].计算机应用研究,2010,27(2):692-696. 被引量:3
-
3刘宏月,范九伦,马建峰.访问控制技术研究进展[J].小型微型计算机系统,2004,25(1):56-59. 被引量:76
二级参考文献12
-
1MARTIN E. Automated test generation for access control policies [ C ]//Proc of Conference on Object-Oriented Programming Systems, Languages, and Applications. New York: Association for Computing Machinery, 2006:752-753.
-
2FISLER K, KRISHNAMURTHI S, MEYEROVICH L A, et al. Verification and change-impact analysis of access-control policies [ C ]// Proc of the 27th International Conference on Software Engineering. New York : Association for Computing Machinery, 2005:96-205.
-
3KNORR K. Dynamic access control through Petri net workflows [ C]//Proc of the 16th Annual Computer Security Applications Conference. New York : IEEE Computer Society,2000 : 159-167.
-
4KNORR K. Multilevel security and information flow in Petri net workflows[ C]//Proc of the 9th International Conference on Telecommunication Systems-Modeling and Analysis, Special Session on Security Aspects of Telecommunication Systems. 2001:9-20.
-
5JIANG Yi-xin, LIN Chuang, YIN Hao, et al. Security analysis of mandatory access control model [ C ]//Proc of IEEE International Conference on Systems, Man and Cybernetics. New York: Institute of Electrical and Electronics Engineers Ine, 2004: 5013-5018.
-
6ZHANG N, RYAN M, GUELEV D P. Evaluating access control policies through model checking[ C]//Proc of the 8th Information Security Conference. Berlin : Springer-Verlag,2005:446- 460.
-
7SCHAAD A, LOTZ V, SOHR K. A model checking approach to analysis organizational controls[ C]//Proc of the 11 th ACM Symposium on Access Control Models and Technologies. New York: Associa- tion for Computing Machinery,2006 : 139-149.
-
8SCHAAD A, MOFFETT J. A lightweight approach to specification and analysis of role-based access control extensions [ C]//Proc of ACM Symposium on Access Control Models and Technologies. New York: Association for Computing Machinery, 2002: 13-22.
-
9洪帆,何绪斌,徐智勇.基于角色的访问控制[J].小型微型计算机系统,2000,21(2):198-200. 被引量:43
-
10严悍,张宏,许满武.基于角色访问控制对象建模及实现[J].计算机学报,2000,23(10):1064-1071. 被引量:58
共引文献79
-
1杨万春.基于访问控制的内部网搜索引擎[J].科技信息,2009(1).
-
2张昀.基于角色的访问控制模型N-RBAC[J].软件导刊,2010,9(1):29-30. 被引量:4
-
3刘宏月,阎军智,马建峰.基于可信度的细粒度RBAC访问控制模型框架[J].通信学报,2009,30(S1):51-57. 被引量:7
-
4万立,关卫林,熊体凡,刘清华.PDM权限管理模型的研究与实现[J].机械与电子,2005,23(1):55-58. 被引量:13
-
5郑涛.一种适用于管理信息系统的访问控制策略[J].海军航空工程学院学报,2005,20(1):167-169. 被引量:2
-
6陈劲.访问控制技术的研究[J].福建电脑,2005,21(3):11-12. 被引量:2
-
7李敏,秦志光,蓝天.基于访问控制的内网资源管理机制[J].福建电脑,2005,21(5):2-3. 被引量:1
-
8曹勇刚,金茂忠,刘超.CMS中RBAC模型的改造和应用[J].北京航空航天大学学报,2005,31(10):1153-1158. 被引量:6
-
9权云涛.角色访问控制技术在网络安全中的应用[J].中国科技信息,2006(01A):38-38. 被引量:2
-
10段文峰,孙永国,段铁群,赵彦玲.网络化制造系统的信息安全模型研究[J].机械工程师,2006(1):60-62. 被引量:4
-
1张徽燕,张胡.数据库系统访问控制技术研究[J].情报杂志,2005,24(4):77-78. 被引量:3
-
2刘斌,李瑞芳,刘东苏.信息系统中的访问控制模型研究[J].情报杂志,2003,22(11):31-32. 被引量:1
-
3陈劲.访问控制技术的研究[J].福建电脑,2005,21(3):11-12. 被引量:2
-
4张燕燕.基于角色访问控制的实现研究[J].网络安全技术与应用,2006(8):53-54. 被引量:2
-
5刘爱贞.基于RBAC模型的敏捷LIMS研究设计[J].潍坊学院学报,2008,8(4):38-40.
-
6郑建标.用VFP开发基于Web服务架构的应用系统[J].现代电子技术,2003,26(16):11-13. 被引量:2
-
7苏成.基于数据挖掘的入侵检测技术综述[J].信息网络安全,2008(3):60-61. 被引量:2
-
8闫若颖,王月香,李淑悦.光纤传感器的应用[J].科技广场,2005(10):118-120. 被引量:7
-
9胡朝晖.角色访问控制在分布式环境下的一种实现[J].舰船电子工程,2008,28(8):134-137. 被引量:2
-
10李迎涛,马春光,李增鹏.一种涉密系统中增强的角色访问控制方案[J].信息网络安全,2013(11):39-41.