收藏本站
《’2004计算机应用技术交流会议论文集》2004年
收藏 | 手机打开
二维码
手机客户端打开本文

实现RBAC+PKI权限管理的过渡方案

衣俊艳  杨刚  曾广周  王晓琳  
【摘要】:本文提出了两种实现网络安全权限管理的过渡方案,用于短期内替代实现难度较大的PMI+PKI安全权限访问控制机制。方案考虑到从PKI系统向PMI+PKI转型难度较大,提出了在原PKI基础上.使用文件和数据库加密技术构建安全网络资源权限管理机制,缓解了直接转型为PMI+PKI权限管理系统的需求压力,实现具有同等功能的RBAC管理,从而实现了RBAC与PKI技术的有效结合。

手机知网App
【参考文献】
中国期刊全文数据库 前2条
1 董光宇,卿斯汉,刘克龙;带时间特性的角色授权约束[J];软件学报;2002年08期
2 黄建,卿斯汉,温红子;带时间特性的角色访问控制[J];软件学报;2003年11期
【共引文献】
中国期刊全文数据库 前10条
1 刘智;邹枝玲;;基于时态信息的RBAC建模研究[J];重庆师范大学学报(自然科学版);2009年03期
2 于万钧;苏畅;刘杰;樊志华;;基于任务和角色访问控制模型分析与研究[J];东北电力大学学报;2006年04期
3 周泽兵;窦华成;;GIS中空间相关的动态角色控制[J];地理与地理信息科学;2006年04期
4 许宏伟;谢圣献;李俊青;张沙沙;;RBAC模型时间约束的OCL描述[J];电脑知识与技术;2009年36期
5 周伟平;陆松年;;RBAC访问控制研究[J];计算机安全;2007年02期
6 陈正铭;;电子政务中的扩展RBAC安全策略研究[J];计算机安全;2008年11期
7 郝杨杨;孙莉;陈仁宇;;基于AOP的RBAC系统的设计与实现[J];计算机安全;2009年05期
8 朱晨;谭成翔;;面向多数据源信息服务平台的访问控制模型[J];计算机安全;2010年01期
9 许发见;;RBAC模型与预防网络犯罪[J];福建公安高等专科学校学报;2006年02期
10 刘正红;;带有时间约束的角色访问控制研究[J];电子世界;2012年16期
中国重要会议论文全文数据库 前3条
1 万仲保;吴军;;基于角色访问控制组件的设计与实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
2 穆海冰;刘云;;一种智能交通系统信息的动态时效访问控制模型研究[A];可持续发展的中国交通——2005全国博士生学术论坛(交通运输工程学科)论文集(下册)[C];2005年
3 袁中兰;夏光升;李小标;代战峰;;RBAC中的用户激活约束研究[A];全国网络与信息安全技术研讨会论文集(下册)[C];2007年
中国博士学位论文全文数据库 前10条
1 陈溪源;基于角色的访问控制在分布式环境下应用的关键问题研究[D];浙江大学;2010年
2 邹华;NGN业务跨域互操作访问控制研究[D];北京邮电大学;2010年
3 范艳芳;重要信息系统强制访问控制模型研究[D];北京交通大学;2011年
4 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
5 王立松;基于资源的访问控制理论与应用研究[D];南京航空航天大学;2010年
6 邓勇;数据网格安全若干关键技术研究[D];南京邮电大学;2011年
7 骆轶姝;数据库权益管理模式及应用研究[D];东华大学;2011年
8 马晨华;面向协同工作环境的多层级访问控制模型研究及应用[D];浙江大学;2011年
9 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
10 于万钧;工作流管理技术研究[D];吉林大学;2004年
中国硕士学位论文全文数据库 前10条
1 查宗旬;基于任务和角色的工作流访问控制模型的研究及实现[D];南昌大学;2010年
2 胡尧;基于角色访问控制技术的党务系统的设计与实现[D];南昌大学;2010年
3 刘爱萍;制造业流程管理平台中的权限控制的研究与实现[D];电子科技大学;2010年
4 师伟平;指挥中心安全防护系统的研究与设计[D];解放军信息工程大学;2010年
5 王莹;基于信任的Web服务访问控制模型研究[D];山东师范大学;2011年
6 杨晶;面向服务计算的动态访问控制模型研究[D];山东师范大学;2011年
7 王蕾;基于B/S应用的通用权限管理系统的研建[D];北京林业大学;2011年
8 秦氏雪;城市网格化管理工作流引擎建模与实现[D];电子科技大学;2011年
9 张奇;基于UCON访问控制模型的信息安全监控系统的研究[D];南京航空航天大学;2010年
10 李文博;KYLIN操作系统中灵活角色管理的研究与实现[D];国防科学技术大学;2010年
【二级参考文献】
中国期刊全文数据库 前1条
1 董光宇,卿斯汉,刘克龙;带时间特性的角色授权约束[J];软件学报;2002年08期
【相似文献】
中国期刊全文数据库 前10条
1 王兴伟;王宇;;Web信息系统中基于RBAC模型的访问控制模块设计与实现[J];大连理工大学学报;2005年S1期
2 唐国纯;;RBAC细粒度组的权限管理模型的分析与设计[J];硅谷;2011年05期
3 裴文贤;徐苏;张玮;;网上教学系统的角色控制的设计与实现[J];计算机与现代化;2007年10期
4 穆若金;曹宝香;许崇芳;;网上银行系统中基于角色的权限管理研究[J];网络安全技术与应用;2008年04期
5 吴愚;李炳法;;Web系统功能权限管理研究[J];信息技术;2007年02期
6 牟式标;王朝斌;陈香旨;;基于RBAC和DWR的安全体系在OA系统中的应用[J];装备制造技术;2008年11期
7 沈磊;张媛;蒋平;;基于RBAC的权限管理在Web中的设计与实现[J];计算机时代;2010年10期
8 毛洁铭;;基于角色的ERP权限管理设计与实现[J];电脑知识与技术;2008年11期
9 李光军;陈刚;;多Web系统中RBAC模型的集成研究与实现[J];福建电脑;2008年11期
10 乔佩利;陈欣;;一个基于改进RBAC模型的自适应权限构件[J];自动化技术与应用;2011年03期
中国重要会议论文全文数据库 前10条
1 衣俊艳;杨刚;曾广周;王晓琳;;实现RBAC+PKI权限管理的过渡方案[A];’2004计算机应用技术交流会议论文集[C];2004年
2 陈佳;丁祥武;;一种扩展组织的RBAC模型[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年
3 王宁娟;赵合计;;扩展的X-RBAC模型构建[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
4 魏亮;周国祥;;基于角色的RBAC模型在保险中介系统中的研究应用[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
5 陈旺;李中学;廖虎雄;;多重安全的Web RBAC系统研究与实现[A];第九届全国青年通信学术会议论文集[C];2004年
6 刘余娇;蒲志强;;应用层组播中基于上下文的动态RBAC模型[A];2011高等职业教育电子信息类专业学术暨教学研讨会论文集[C];2011年
7 万仲保;吴军;;基于角色访问控制组件的设计与实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
8 普继光;佘堃;;基于角色的访问控制技术[A];第九届全国青年通信学术会议论文集[C];2004年
9 叶蕴芳;杨榆;罗鑫;徐国爱;;Appfuse系统中细粒度权限控制的研究与实现[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
10 李志壮;刘连忠;;基于属性证书的RBAC授权模型的研究[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
中国重要报纸全文数据库 前10条
1 国防科大 罗军;Linux的安全机制[N];计算机世界;2001年
2 朱新亚;DRM:信息的哨兵[N];中国计算机报;2004年
3 ;Solaris 10向Linux领地挺进[N];网络世界;2005年
4 ;并存不同软件 重在平台统一[N];中国计算机报;2004年
5 《计算机世界》方案评析实验室;协同商务解决方案横向评述[N];计算机世界;2006年
6 ;TP-Link TL-WR641G 108M高速易用[N];电脑商报;2004年
7 ;快马加鞭赶效率缜密防护顾安全[N];科技日报;2005年
8 ;实现信息安全与共享的完美结合[N];中国计算机报;2005年
9 陈娟;配置管理工具比较[N];中国计算机报;2002年
10 北京 孙利强;通向未来之路[N];中国电脑教育报;2006年
中国博士学位论文全文数据库 前10条
1 李金双;基于角色访问控制的管理模型和委托模型的研究[D];东北大学;2009年
2 胡劲纬;多域环境中的授权管理和授权起源研究[D];华中科技大学;2010年
3 李怀明;电子政务系统中基于组织的访问控制模型研究[D];大连理工大学;2009年
4 张颖江;基于增强型第二层隧道协议的隧道代理防火墙系统的研究[D];武汉理工大学;2006年
5 黄超;基于角色的访问控制策略构建方法研究[D];浙江大学;2010年
6 蔡伟鸿;基于EUCON的访问控制技术研究[D];华南理工大学;2012年
7 李超;基于PKI和PMI技术的生物认证系统研究[D];北京邮电大学;2008年
8 裴庆祺;数字版权管理关键技术及应用研究[D];西安电子科技大学;2007年
9 陈溪源;基于角色的访问控制在分布式环境下应用的关键问题研究[D];浙江大学;2010年
10 张大江;基于Web的Intranet服务管理及访问控制的研究[D];中国科学院研究生院(计算技术研究所);2000年
中国硕士学位论文全文数据库 前10条
1 钮时金;基于RBAC的安全传输与授权管理系统设计与实现[D];河北科技大学;2010年
2 徐超;基于Web的RBAC访问控制模型在网络测控系统中的应用[D];中国石油大学;2010年
3 赵国辉;权限管理组件在Spring框架下的设计与实现[D];苏州大学;2005年
4 诸列鸣;基于RBAC的统一网管平台权限管理系统的设计与实现[D];西安电子科技大学;2006年
5 蒋建文;基于T-RBAC模型的工作流安全框架研究与实现[D];苏州大学;2010年
6 梁泽梅;基于RBAC的两级访问控制模型及应用研究[D];陕西师范大学;2011年
7 李晓阳;分布式系统中RBAC的设计与实现[D];中国科学院研究生院(软件研究所);2005年
8 温德朴;分布式社保系统中RBAC访问控制模型研究与实现[D];大连理工大学;2005年
9 唐玉芳;基于RBAC的Web服务安全模型的研究和应用[D];山东师范大学;2010年
10 吴限;基于角色访问控制(RBAC)的Web应用[D];大连理工大学;2002年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026