收藏本站
《济大学术论丛土木工程2005专辑》2005年
收藏 | 手机打开
二维码
手机客户端打开本文

基于角色的访问控制策略及其应用

李杰  
【摘要】:基于角色的访问控制(RBAC)模型的一个重要扩展——角色约束是通过在中间层建立一个RBAC授权数据库及采用SQL语言描述系统的约束控制策略来实现。
【作者单位】:中铁济南勘察设计咨询院有限公司
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前1条
1 冯德民,王小明,赵宗涛;一种扩展角色存取控制模型[J];计算机工程与应用;2003年03期
【共引文献】
中国期刊全文数据库 前10条
1 向东,孟晓景;基于角色的访问控制技术及其在.NET构架中的应用[J];安庆师范学院学报(自然科学版);2004年01期
2 高首都;张长书;王宇;张中原;高晓东;;一种基于信任和角色的混合权限控制方法[J];测绘科学;2012年02期
3 陈军,伍天玉,曾志浩,陈治平;基于权限冲突的扩展权限管理方法[J];长沙电力学院学报(自然科学版);2005年01期
4 任晓娜;;基于RBAC权限管理模型在OA系统中的运用[J];电脑学习;2010年02期
5 郑培旭;吴德雄;罗键;吴发成;;基于RBAC的构件权限控制的研究与实现[J];电脑知识与技术;2010年28期
6 唐文龙;;基于角色访问控制在农产品电子商务系统中的应用[J];大众科技;2009年10期
7 覃章荣;王强;欧镔进;张超英;;基于角色的权限管理方法的改进与应用[J];计算机工程与设计;2007年06期
8 高茜;樊军;席素梅;;基于角色的访问控制技术及其在.NET构架中的应用[J];山东轻工业学院学报(自然科学版);2006年03期
9 刘培顺,何大可;RBAC在铁路客票网络安全系统中的应用[J];铁道学报;2004年03期
10 张嵩;;角色访问控制在青藏铁路电务管理系统中的应用[J];铁路计算机应用;2006年06期
中国博士学位论文全文数据库 前1条
1 邢汉发;面向更新的网络化空间标报模型研究[D];中南大学;2012年
中国硕士学位论文全文数据库 前10条
1 尤家俊;公安OA权限管理系统的设计与实现[D];电子科技大学;2011年
2 陈娟娟;基于角色—任务的工作流系统存取控制模型[D];华中师范大学;2003年
3 向东;面向Web应用的安全问题及相关技术的研究[D];山东科技大学;2004年
4 李黎;基于角色的权限代理审计模型及其设计[D];陕西师范大学;2005年
5 查伟忠;中小型办公自动化系统框架的设计和实现[D];苏州大学;2005年
6 李璇;基于人脸识别技术的存取控制系统的设计与实现[D];中南大学;2005年
7 陈军;高校招生管理信息系统的设计与实现[D];湖南大学;2006年
8 徐静;公网移动接入访问控制系统的设计与实现[D];解放军信息工程大学;2006年
9 李彤;移动通信网络动态软交换资源管理的研究[D];北京交通大学;2006年
10 罗养霞;面向企业基于任务角色访问控制的DRM模型研究[D];西北大学;2007年
【相似文献】
中国期刊全文数据库 前10条
1 张环;赵亚妮;;学生注册课程系统的基于角色访问控制的实现[J];电脑知识与技术;2008年04期
2 张翼;仲秋雁;;基于知识服务的信息系统访问控制机制研究[J];科技情报开发与经济;2007年23期
3 张文凯,曹元大;应用安全平台体系中安全策略模型的研究[J];计算机工程;2005年01期
4 孙大大;赵莹;郎波;;基于RBAC的分布式服务两级访问控制[J];计算机工程与应用;2006年26期
5 牛建涛;高岭;孙龙军;;RBAC私有权限问题研究[J];微计算机信息;2009年06期
6 张大江,钱华林;一个利用数字证书实现的RBAC模型[J];小型微型计算机系统;2001年08期
7 张功萱,葛建芳;基于RBAC/CORBA安全访问实现技术研究[J];计算机应用与软件;2004年11期
8 李黎,王小明,张黎明;角色-角色的授权代理模型[J];微电子学与计算机;2005年08期
9 陈帆;吴健;李红英;;基于信任域的分布式安全访问控制的研究与实现[J];科学技术与工程;2006年19期
10 傅丰;洪源;;RBAC访问控制技术的研究与应用[J];河南科技学院学报(自然科学版);2011年04期
中国重要会议论文全文数据库 前10条
1 李杰;;基于角色的访问控制策略及其应用[A];济大学术论丛土木工程2005专辑[C];2005年
2 陈佳;丁祥武;;一种扩展组织的RBAC模型[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年
3 王宁娟;赵合计;;扩展的X-RBAC模型构建[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
4 魏亮;周国祥;;基于角色的RBAC模型在保险中介系统中的研究应用[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
5 陈旺;李中学;廖虎雄;;多重安全的Web RBAC系统研究与实现[A];第九届全国青年通信学术会议论文集[C];2004年
6 李志壮;刘连忠;;基于属性证书的RBAC授权模型的研究[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
7 刘余娇;蒲志强;;应用层组播中基于上下文的动态RBAC模型[A];2011高等职业教育电子信息类专业学术暨教学研讨会论文集[C];2011年
8 衣俊艳;杨刚;曾广周;王晓琳;;实现RBAC+PKI权限管理的过渡方案[A];’2004计算机应用技术交流会议论文集[C];2004年
9 张斌;陈性元;张红旗;任志宇;包义保;杨智;;利用属性证书实现基于角色的访问控制[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
10 普继光;佘堃;;基于角色的访问控制技术[A];第九届全国青年通信学术会议论文集[C];2004年
中国重要报纸全文数据库 前10条
1 国防科大 罗军;Linux的安全机制[N];计算机世界;2001年
2 美《Network World》专栏作家 Robert Mullins;网络冷战时期来临[N];网络世界;2010年
3 段培超;管好系统的“线”[N];计算机世界;2006年
4 戈;通软联合GoCom5.0实现多通信方式协同[N];电脑商报;2007年
5 ;Solaris 10向Linux领地挺进[N];网络世界;2005年
6 王帆;网络安全是信息化的保障[N];人民公安报;2005年
7 ;保护WLAN中的数据[N];网络世界;2004年
8 季洪光;五大核心技术清除未知病毒有效率达99%[N];科技日报;2008年
9 吴鸿钟、关义章;IPSec VPN与SSL VPN 在电子政务中的应用[N];中国计算机报;2003年
10 ;国光UltraTerm 2000系列终端[N];中国计算机报;2002年
中国博士学位论文全文数据库 前10条
1 李怀明;电子政务系统中基于组织的访问控制模型研究[D];大连理工大学;2009年
2 胡劲纬;多域环境中的授权管理和授权起源研究[D];华中科技大学;2010年
3 李金双;基于角色访问控制的管理模型和委托模型的研究[D];东北大学;2009年
4 张颖江;基于增强型第二层隧道协议的隧道代理防火墙系统的研究[D];武汉理工大学;2006年
5 杨柳;云计算环境中基于访问控制模型的用户效用安全优化研究[D];湖南大学;2011年
6 孙宇清;协同环境中访问控制模型与技术研究[D];山东大学;2006年
7 金莉;面向多域的安全互操作机制研究[D];华中科技大学;2009年
8 黄超;基于角色的访问控制策略构建方法研究[D];浙江大学;2010年
9 任传伦;分布环境下身份认证和授权管理的研究[D];北京邮电大学;2007年
10 陈溪源;基于角色的访问控制在分布式环境下应用的关键问题研究[D];浙江大学;2010年
中国硕士学位论文全文数据库 前10条
1 钮时金;基于RBAC的安全传输与授权管理系统设计与实现[D];河北科技大学;2010年
2 徐超;基于Web的RBAC访问控制模型在网络测控系统中的应用[D];中国石油大学;2010年
3 蒋建文;基于T-RBAC模型的工作流安全框架研究与实现[D];苏州大学;2010年
4 梁泽梅;基于RBAC的两级访问控制模型及应用研究[D];陕西师范大学;2011年
5 李晓阳;分布式系统中RBAC的设计与实现[D];中国科学院研究生院(软件研究所);2005年
6 温德朴;分布式社保系统中RBAC访问控制模型研究与实现[D];大连理工大学;2005年
7 成方杰;基于角色的访问控制模型及其在图书管理系统中的应用研究[D];山东大学;2008年
8 唐玉芳;基于RBAC的Web服务安全模型的研究和应用[D];山东师范大学;2010年
9 杜诗军;基于角色的访问控制应用研究[D];郑州大学;2006年
10 吴限;基于角色访问控制(RBAC)的Web应用[D];大连理工大学;2002年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026