期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
访问控制机制概述
被引量:
2
下载PDF
职称材料
导出
摘要
访问控制是计算机系统最重要和最基础的安全机制,本文讨论访问控制的概念和种类.希望对重视计算机系统安全的计算机系统开发与管理人员有所帮助.
作者
赵洪彪
出处
《计算机安全》
2002年第22期24-26,共3页
Network & Computer Security
关键词
访问控制机制
计算机安全
信息安全
访问权
口令
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
1
共引文献
5
同被引文献
11
引证文献
2
二级引证文献
6
参考文献
1
1
刘培顺,何大可.
RBAC在铁路客票网络安全系统中的应用[J]
.铁道学报,2004,26(3):62-66.
被引量:6
二级参考文献
10
1
Sandhu R S,Coyne E J,Feinstein H,Youman C E. Rolebased access control models [J]. IEEE Computer, 1996,29(2): 38-47.
2
Ravi Sandhu. Role-based access control [J]. Advances in Computers, 1998,46: 237-286.
3
Giuri L, Iglio P. A formal model for RBAC with constraints [A]. Proc of the CSFW[C]. Luigi and Pietro Iglio: IEEE Press,1996. 136-145.
4
赵蕴青.
安全访问控制技术[J]
.计算机安全,2002(14):33-35.
被引量:7
5
王慧强,陈光伟.
网络安全技术应用研究[J]
.中国铁道科学,2002,23(3):60-63.
被引量:6
6
聂伯敏,熊桂喜.
分布式环境下基于角色访问控制的实现[J]
.计算机工程,2002,28(8):181-183.
被引量:19
7
赵洪彪.
访问控制机制概述[J]
.计算机安全,2002(22):24-26.
被引量:2
8
汤鹏翔,陈梦东,刘连忠,马林胜.
一种实用的基于角色访问控制系统设计与实现[J]
.计算机应用,2002,22(12):41-43.
被引量:7
9
冯德民,王小明,赵宗涛.
一种扩展角色存取控制模型[J]
.计算机工程与应用,2003,39(3):87-89.
被引量:16
10
毛碧波,孙玉芳.
角色访问控制[J]
.计算机科学,2003,30(1):121-123.
被引量:37
共引文献
5
1
彭顶华,卢军发.
基于角色访问控制在数字图书馆中的应用研究[J]
.江西图书馆学刊,2006,36(3):98-100.
被引量:1
2
李永辉,邬芝权,陈林秀.
构建高效的GSM-R网络安全策略[J]
.铁道运输与经济,2008,30(10):37-40.
被引量:2
3
李永辉,陈大玲,陈东.
T-RBAC在GSM-R网络安全中的应用[J]
.中国铁路,2009(10):28-31.
4
姚洪磊,张彦,祝咏升.
铁路信息安全体系的提出及在互联网售票系统中的应用[J]
.北京交通大学学报,2012,36(5):105-111.
被引量:4
5
祝咏升,丁妍,张彦.
铁路客票系统信息安全技术方案设计[J]
.铁道科学与工程学报,2012,9(5):119-124.
被引量:3
同被引文献
11
1
Sandhu R S,Coyne E J,Feinstein H,Youman C E. Rolebased access control models [J]. IEEE Computer, 1996,29(2): 38-47.
2
Ravi Sandhu. Role-based access control [J]. Advances in Computers, 1998,46: 237-286.
3
Giuri L, Iglio P. A formal model for RBAC with constraints [A]. Proc of the CSFW[C]. Luigi and Pietro Iglio: IEEE Press,1996. 136-145.
4
张秋野,林奥杰.
面向新媒体时代的三屏融合播控平台建设[J]
.广播与电视技术,2011,38(5):16-16.
被引量:5
5
郑鹏思.
关于三屏融合视频业务实现的研究[J]
.广播与电视技术,2011,38(12):82-84.
被引量:7
6
赵蕴青.
安全访问控制技术[J]
.计算机安全,2002(14):33-35.
被引量:7
7
王慧强,陈光伟.
网络安全技术应用研究[J]
.中国铁道科学,2002,23(3):60-63.
被引量:6
8
聂伯敏,熊桂喜.
分布式环境下基于角色访问控制的实现[J]
.计算机工程,2002,28(8):181-183.
被引量:19
9
汤鹏翔,陈梦东,刘连忠,马林胜.
一种实用的基于角色访问控制系统设计与实现[J]
.计算机应用,2002,22(12):41-43.
被引量:7
10
冯德民,王小明,赵宗涛.
一种扩展角色存取控制模型[J]
.计算机工程与应用,2003,39(3):87-89.
被引量:16
引证文献
2
1
翁向明,李喆.
浅谈广播电视三屏交互系统的关键技术和创新点[J]
.天津科技,2016,43(7):54-56.
2
刘培顺,何大可.
RBAC在铁路客票网络安全系统中的应用[J]
.铁道学报,2004,26(3):62-66.
被引量:6
二级引证文献
6
1
彭顶华,卢军发.
基于角色访问控制在数字图书馆中的应用研究[J]
.江西图书馆学刊,2006,36(3):98-100.
被引量:1
2
李永辉,邬芝权,陈林秀.
构建高效的GSM-R网络安全策略[J]
.铁道运输与经济,2008,30(10):37-40.
被引量:2
3
李永辉,陈大玲,陈东.
T-RBAC在GSM-R网络安全中的应用[J]
.中国铁路,2009(10):28-31.
4
姚洪磊,张彦,祝咏升.
铁路信息安全体系的提出及在互联网售票系统中的应用[J]
.北京交通大学学报,2012,36(5):105-111.
被引量:4
5
祝咏升,丁妍,张彦.
铁路客票系统信息安全技术方案设计[J]
.铁道科学与工程学报,2012,9(5):119-124.
被引量:3
6
赵洪彪.
访问控制机制概述[J]
.计算机安全,2002(22):24-26.
被引量:2
1
Yang,C,余丽萍.
有线电视是谁的?[J]
.商业周刊(中文版),1999(8):48-50.
2
林添麟.
浅谈应用软件的开发与管理[J]
.科学技术通讯,1990(3):14-18.
3
陈国青.
信息系统的开发与管理[J]
.电子展望与决策,1995(4):31-32.
4
有问必答[J]
.电脑采购,2005,0(3):12-12.
5
Facebook多款应用被曝向第三方提供用户信息[J]
.软件工程师,2010(11):5-5.
6
张昊.
计算机网络安全问题及其防范措施浅析[J]
.科技创新与应用,2016,6(30):106-106.
被引量:6
7
王丁.
【变化不止是一点】 联想扬天V480[J]
.个人电脑,2012,18(7):10-11.
8
李锴.
实现网页的内外网访问隔离[J]
.内江科技,2009,30(1):112-112.
被引量:1
9
刘晓勇.
信息产业中的人力资源及其开发与管理[J]
.情报科学,1998,16(1):42-49.
被引量:4
10
韩西全.
正确处理企业MIS开发与管理的关系[J]
.管理信息系统,1997(2):19-20.
计算机安全
2002年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部