期刊文献+

CIMS环境下的多主体访问控制模型 被引量:2

下载PDF
导出
摘要 分析了CIMS环境下系统访问控制特点,从科学、实用的原则出发,提出了多主体访问控制模型,阐述了用户的管理、角色的管理、用户角色的管理、权限的管理、主体权限的管理等多主体访问控制技术。
出处 《制造业自动化》 2004年第6期20-23,共4页 Manufacturing Automation
  • 相关文献

参考文献11

二级参考文献21

  • 1刘燕,李慧强,胡义刚.技术信息系统中基于角色的权限管理系统[J].机床与液压,2004,32(10):222-223. 被引量:5
  • 2马林胜.[D].北京:北京航空航天大学机械工程及自动化学院,2002.
  • 3[1]Bell D, Padula L. Secure computer systems: unified exposition and MULTICS: [Report ESD-TR-75-306]. The MITRE Corporation, Bedford, Massachusetts, March 1976
  • 4[2]Clark D,Wilson D. A comparison of commercial and military computer security policies. In:proc. of the Symp. on Security and Privacy,IEEE Press, 1987. 184~194
  • 5[3]Sandhu R,Coyne E,Feinstein H,Youman C. Role-based access control models. IEEE Computer,1996,29(2)
  • 6[4]Ferraiolo D F,Sandhu R. Proposed NIST Standard for Role-Based Access Control. ACM Transactions on Information and Systems Security, 2001,4(3)
  • 7[5]Ahn G,Sandhu R. Role-Based Authorization Constraints Specification. ACM Transactions on Information and System Security,2000,3(4)
  • 8Kim K H. Boolean matrim theory and applications[M]. USD:Dekker, Marcel Incorporated, 1982.
  • 9Sanhu R S, Coyne E J, Feinstein H L, et al. Role-base access models[J]. EIII Computer, 1996,29(2).
  • 10Ahn G J, Arvisandhu. Role-based authorization constraints specification[ J]. ACM Transcations on Information and System Security,2002,3:207 - 226.

共引文献187

同被引文献12

引证文献2

二级引证文献5

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部