期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
CORBA中基于角色访问控制的实现
被引量:
4
下载PDF
职称材料
导出
摘要
基于角色的访问控制(Role-BasedAccessControl,RBAC)技术随着网络的迅速发展而发展。在RBAC中,角色是其核心概念,它根据用户在组织内所处的角色进行访问授权与控制,通过角色沟通主体与客体;另一方面,CORBA由于分布式异构环境的存在而成为中间件的公认标准。文章把RBAC技术集成到CORBA应用中,并用C++实现。
作者
郑明辉
周慧华
机构地区
湖北民族学院计算机科学系
出处
《计算机时代》
2004年第2期17-19,共3页
Computer Era
关键词
CORBA
角色访问控制
中间件
应用软件
计算机网络
分类号
TP393.09 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
0
同被引文献
8
引证文献
4
二级引证文献
1
参考文献
3
1
[1]R.S.Sandhu, Edward J. Coy, Hal L. Feinstein, and Charles E.Youmen. Role based access control models[J]. IEEE Computer,1996.2,29(2).
2
[2]R.J.Hayton, J.M.Bacon,K.Moody. Access control in an open distributed environment [C].Proc. Of IEEE Symposium on Security and Privacy, 1998.
3
[3]Ron Ben-Natan. CORBA on the Web[M]. M cGraw-Hill,2000:219~228.
同被引文献
8
1
陈军,杨善林,马溪骏.
一种基于中间件的角色访问控制的实现[J]
.计算机应用研究,2004,21(10):84-86.
被引量:3
2
张亚鹏.
基于ASP.NET的电子商务系统用户权限设计与实现[J]
.计算机安全,2004(9):33-35.
被引量:12
3
黄为民,白晓东.
基于软构件的数据库应用系统的设计[J]
.南京师范大学学报(工程技术版),2002,2(1):11-13.
被引量:4
4
ASP.NET中Cookie的基本知识. http://www.microsoft.com/china/MSDN/library/archives/library/dv_vstechart/html/vbtehaspnetcookies 101.asp, 2005-08-01
5
常煜芬,张育平.
中间件技术研究[J]
.计算机应用研究,2001,18(10):21-23.
被引量:40
6
刘克松,叶敦范,王典洪.
基于角色的访问控制模型的分析与应用[J]
.现代计算机,2004,10(2):17-21.
被引量:12
7
张东站,宋瀚涛,宋学艳,孔令标.
基于角色的异构数据库联合使用[J]
.计算机工程,2004,30(5):3-5.
被引量:4
8
金松河,陶宏才,黄敏.
基于角色的动态用户权限管理的研究与实现[J]
.云南民族大学学报(自然科学版),2004,13(3):226-227.
被引量:5
引证文献
4
1
《国际金融研究》2005年总目录[J]
.国际金融研究,2005(12):77-80.
2
杜莹,郑逢斌,梁文娟,党兰学.
.NET平台下用户访问控制方案的设计与实现[J]
.现代计算机,2006,12(3):13-16.
3
吴琳琳,王化雨.
分布式系统基于软构件的RBAC设计[J]
.信息技术与信息化,2006(1):89-91.
被引量:1
4
尹孟嘉,张涛.
基于中间件的角色访问控制[J]
.电脑与电信,2007(3):25-28.
二级引证文献
1
1
雷超阳,刘军华.
基于分布式构件服务器性能的内存消耗技术[J]
.计算机与现代化,2008(12):74-76.
1
尹孟嘉,张涛.
基于中间件的角色访问控制[J]
.电脑与电信,2007(3):25-28.
2
许春根,严悍,刘凤玉.
基于角色访问控制技术的UML表示[J]
.计算机工程与应用,2001,37(8):9-12.
被引量:10
3
许春根,江于,严悍.
基于角色访问控制的动态建模[J]
.计算机工程,2002,28(1):116-118.
被引量:17
4
严璐,李利.
从UML类图到本体的自动映射[J]
.科学技术与工程,2008,8(13):3645-3648.
被引量:5
5
练强.
浅析企业网络纵深防御体系相关问题[J]
.计算机光盘软件与应用,2010(7):79-79.
6
任志钦.
服务器系统安全内核研究与实现[J]
.中国科技纵横,2016,0(9):27-27.
7
谭玲丽,周双娥.
基于信任度的P2P信任机制[J]
.电脑知识与技术,2010,6(1):54-55.
8
杨行,韩伟红,郑毅,阳生云,鲁鹏.
基于多维属性的网络管控策略[J]
.信息安全与技术,2015,6(5):59-63.
被引量:2
9
谭文芳,胡南军,陈贵海.
基于CORBA的分布式访问控制[J]
.小型微型计算机系统,2001,22(11):1359-1363.
被引量:7
10
铁安联盟“铁的安全”系列报道之五 基于代理机制的访问控制系统[J]
.计算机安全,2004(12):4-7.
计算机时代
2004年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部