期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于角色的访问控制技术及应用
被引量:
81
下载PDF
职称材料
导出
摘要
首先将角色概念引入到访问控制技术中,此方法与传统的访问控制技术相比具有面向实际应用的优点,尤其适合作为大型商务系统和组织管理系统中的安全访问控制机制。然后详细描述了基于角色的访问控制(RBAC)标准模型,最后介绍了RBAC技术的实现。
作者
李孟珂
余祥宣
机构地区
华中理工大学计算机学院
出处
《计算机应用研究》
CSCD
2000年第10期44-47,共4页
Application Research of Computers
关键词
角色
权限
访问控制
办公自动化系统
分类号
TP317.1 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
304
引证文献
81
二级引证文献
313
参考文献
1
1
Fang Chen,ACMRBAC Workshop,1996年
同被引文献
304
1
刘国丽,郭铁柱,李玉海,郭淑霞.
基于角色的管理信息系统安全设计[J]
.河北工业大学学报,2004,33(3):45-49.
被引量:7
2
蔡菁.
基于角色的多层应用系统安全控制[J]
.计算机工程与应用,2001,37(14):106-108.
被引量:5
3
梁彬,孙玉芳,石文昌,孙波.
一种改进的以基于角色的访问控制实施BLP模型及其变种的方法[J]
.计算机学报,2004,27(5):636-644.
被引量:30
4
孙克辉,张泰山.
基于混沌序列的数据加密算法设计与实现[J]
.小型微型计算机系统,2004,25(7):1368-1371.
被引量:15
5
夏志雄,张曙光.
RBAC在基于Web管理信息系统中的应用[J]
.计算机应用研究,2004,21(7):198-199.
被引量:20
6
戴祝英,左禾兴.
基于角色的访问控制模型分析与系统实现[J]
.计算机应用研究,2004,21(9):173-175.
被引量:21
7
刘燕,李慧强,胡义刚.
技术信息系统中基于角色的权限管理系统[J]
.机床与液压,2004,32(10):222-223.
被引量:5
8
苗雪兰.
IRBAC授权管理安全模型及其实现[J]
.韶关学院学报,2003,24(6):17-21.
被引量:1
9
钟华,冯玉琳,姜洪安.
扩充角色层次关系模型及其应用[J]
.软件学报,2000,11(6):779-784.
被引量:91
10
孙超,陈钢.
基于Agent技术的统一身份认证系统[J]
.计算机应用研究,2005,22(3):138-140.
被引量:12
引证文献
81
1
杨勇,汪厚祥,肖乾.
远程维修支援系统中角色访问控制策略研究[J]
.舰船电子工程,2008,28(7):57-61.
被引量:1
2
张锦,汤一平.
基于LDAP和EJB的RBAC模型的实现[J]
.计算机应用,2003,23(z2):131-133.
被引量:3
3
基于角色权限管理系统的设计与实现[J]
.科技风,2008(11):56-56.
被引量:1
4
庞德明.
办公自动化网络的安全问题研究[J]
.电脑知识与技术(过刊),2009,0(6):1324-1325.
被引量:1
5
戴祝英,左禾兴.
基于角色的访问控制模型分析与系统实现[J]
.计算机应用研究,2004,21(9):173-175.
被引量:21
6
胡迎松,李光军.
基于角色与向量矩阵的访问控制模型[J]
.计算机工程,2005,31(1):111-113.
被引量:7
7
孙国刚,范学峰,刘卫国.
基于WS-Security和角色访问控制的Web服务安全性研究[J]
.微计算机应用,2005,26(1):30-33.
被引量:4
8
孙次锁,唐涛.
角色访问控制在列车移动补票系统中的应用[J]
.中国铁路,2004(12):43-45.
9
刘琳岚,舒坚,郑建翔.
基于角色访问控制技术在ERP系统中的应用[J]
.江西师范大学学报(自然科学版),2004,28(6):489-494.
被引量:1
10
汪厚祥,李卉.
基于角色的访问控制研究[J]
.计算机应用研究,2005,22(4):125-127.
被引量:61
二级引证文献
313
1
王莉,殷锋,李奇.
软件自动化测试脚本设计研究[J]
.西南民族大学学报(自然科学版),2006,32(2):357-360.
被引量:11
2
张杰,马莉莉,罗继东,杨艳丽.
应用软件用户权限设定策略的研究[J]
.内蒙古农业大学学报(自然科学版),2008,29(2):213-216.
3
刘世生,韩兵.
基于RBAC的SQL Server 2005数据库权限管理[J]
.硅谷,2009(24):59-59.
被引量:1
4
杨彦侃.
基于PAM认证的OpenVPN的实现与应用[J]
.阴山学刊(自然科学版),2009,23(1):68-69.
被引量:3
5
郝香山,王飞剑,王文生,曾庆田,杨晓蓉,谢能付.
基于组件的空间信息管理系统及典型应用案例[J]
.计算机应用,2008,28(S2):332-334.
被引量:1
6
朱连周.
基于神经网络的堆浸厂生产管理信息系统的实现[J]
.自动化与仪器仪表,2016(5):52-54.
7
张海涛,张森林.
纺织企业ERP系统中的权限控制[J]
.丝绸,2004,41(10):33-35.
8
胡迎松,李光军.
基于角色与向量矩阵的访问控制模型[J]
.计算机工程,2005,31(1):111-113.
被引量:7
9
陆锡聪.
基于Web的学位论文管理系统的设计与实现[J]
.电脑知识与技术,2005(1):51-54.
被引量:2
10
杨宗凯,刘宏波,刘琴涛.
基于角色的访问控制在网络教育中的应用研究[J]
.计算机应用研究,2005,22(10):134-136.
被引量:6
1
胡俊鹏,谢坤武.
一种基于角色的访问控制系统方案[J]
.湖北民族学院学报(自然科学版),2007,25(2):217-220.
被引量:2
2
赵登峰,许英杰,王诤.
浅析数据库的安全访问控制机制[J]
.价值工程,2014,33(33):225-226.
被引量:6
3
高鹏,宋丽芳.
数据库的安全访问控制机制和各自优缺点研究[J]
.电子技术与软件工程,2015(20):212-212.
4
朱巨雷.
探析计算机数据库的构建与维护[J]
.信息与电脑(理论版),2013,0(5):122-123.
被引量:2
5
张苏,张晓艳,王芳.
访问控制技术应用研究[J]
.电脑知识与技术,2008,0(12Z):2302-2304.
6
麻浩,王晓明.
外包数据库的安全访问控制机制[J]
.计算机工程,2011,37(9):173-175.
被引量:2
7
王彬,吕孝乐,路辉.
Oracle8i的安全机制及其在工程实践中的应用[J]
.应用科技,2002,29(4):21-24.
8
郑建杭.
基于浏览器/服务器结构的信息化生产管理系统[J]
.浙江工业大学学报(社会科学版),2003,2(1):84-89.
9
郑周,张大军,李运发.
云计算中面向数据存储的安全访问控制机制[J]
.信息网络安全,2015(9):221-226.
被引量:20
10
蔡世霞,曹军威,林筱.
动态虚拟组织管理系统设计与实现[J]
.计算机科学与探索,2012,6(9):779-787.
计算机应用研究
2000年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部