收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

多数据库系统中访问控制模型的集成研究

毕斐  韩臻  刘欣  
【摘要】:随着多数据库系统的普及与发展,不可避免地出现了数据库系统多访问控制策略的集成问题。本文提出了一个集成DAC、MAC以及RBAC的访问控制模型-CM模型,并且详细阐述了该模型的访问控制策略、组成结构、形式化表示以及实现机制等。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 时小虎;刘永福;;RBAC在Web考试管理系统权限控制中的设计和实现[J];电脑知识与技术;2011年19期
2 童刚刚;;基于.Net扩展方法将用例图与权限控制结合的系统设计与实现[J];科技资讯;2011年15期
3 张赛男;乔正洪;雷小宇;王梅娟;;基于模型驱动的安全访问控制的研究[J];微电子学与计算机;2011年08期
4 李寒;郭禾;王宇新;陆国际;杨元生;;用基于RBAC的方法集成遗产系统的访问控制策略[J];计算机科学;2011年07期
5 欧阳刚;;基于C#.NET企业通用信息管理系统的设计与实现[J];信息与电脑(理论版);2011年07期
6 胡幼珍;周朝建;;电子阅览室图书检索系统的设计与实现[J];硅谷;2011年15期
7 欧阳荣彬;王倩宜;刘云峰;李丽;;RBAC系统中安全审计功能的研究与实现[J];实验技术与管理;2011年06期
8 杨智;段洣毅;金舒原;殷丽华;郭莉;;访问控制策略中信息流的最优化去环方法[J];电子学报;2011年07期
9 包祎;;RBAC在研究生招生信息管理系统中的应用研究[J];软件导刊;2011年07期
10 韩梅;林振荣;李建民;;基于Membership拓展的权限机制设计[J];计算机与现代化;2011年07期
11 吕志泉;张敏;冯登国;;云存储密文访问控制方案[J];计算机科学与探索;2011年09期
12 徐勇;丁忠明;沈小玲;;微观数据外包管理中的安全问题研究进展[J];计算机应用研究;2011年08期
13 孙瑜;陈亚莎;张兴;刘毅;;基于无干扰理论的安全保障方法[J];山东大学学报(理学版);2011年09期
14 姚春华;王宏;谢小赋;;支持网络融合的策略管理系统研究[J];通信技术;2011年08期
15 支向阳;张保民;朱照亮;;基于VPN的会展MIS设计[J];太原理工大学学报;2011年05期
16 张德胜;冯登国;陈驰;;一种面向空间数据库矢量数据的授权模型与实现方法[J];计算机研究与发展;2011年08期
17 苏晓蓓;杨铭;张高峰;王志;;基于Google Maps API的高速公路WebGIS设计与应用[J];城市勘测;2011年04期
18 杨静;季新生;刘彩霞;;基于角色访问控制的HSS数据库越权访问防护[J];电子技术应用;2011年04期
19 ;[J];;年期
20 ;[J];;年期
中国重要会议论文全文数据库 前10条
1 毕斐;韩臻;刘欣;;多数据库系统中访问控制模型的集成研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
2 刘勇;王建民;叶晓俊;;一种扩展的RBAC模型及其实现机制[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
3 王涛;叶晓俊;;一种执行隐私保护机制的扩展RBAC模型[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年
4 王俊;贾连兴;姚海潮;何建平;;基于RBAC的文件级分布式安全访问控制系统的研究[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
5 叶春晓;吴中福;符云清;;RRA的实现研究[A];’2004计算机应用技术交流会议论文集[C];2004年
6 罗杰;郭锐;;基于PowerBuilder的小型单位采购管理系统中权限管理设计与实现[A];广西计算机学会2009年年会论文集[C];2009年
7 马建萍;肖创柏;;基于Struts Menu在权限管理中的研究与应用[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
8 李艳;贾东宁;;基于RBAC方法权限模型的研究与应用[A];中国计量协会冶金分会2008年会论文集[C];2008年
9 雷文芝;林碧英;;基于EPC和RBAC整合的工作流功能权限模型的研究[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(下册)[C];2008年
10 李艳;贾东宁;;基于RBAC方法权限模型的研究与应用[A];2008全国第十三届自动化应用技术学术交流会论文集[C];2008年
中国博士学位论文全文数据库 前10条
1 王小明;时态角色委托代理授权图模型及其分析研究[D];西北大学;2004年
2 刘婷婷;网络化制造系统中安全体系结构及访问控制技术研究[D];南京理工大学;2004年
3 马晓普;角色工程中的角色与约束生成方法研究[D];华中科技大学;2011年
4 赵雷;域数据模型的研究与实现[D];苏州大学;2006年
5 彭友;电子政务中基于组织的访问控制方法及模型研究[D];大连理工大学;2012年
6 梁彬;可信进程机制及相关问题研究[D];中国科学院研究生院(软件研究所);2004年
7 程渤;服务网格工作流管理技术研究[D];电子科技大学;2006年
8 李红娇;安全操作系统的访问控制与实时报警[D];上海交通大学;2008年
9 汪伦伟;安全操作系统中基于可信度的认证和访问控制技术研究[D];国防科学技术大学;2005年
10 李嘉菲;基于工作流的业务过程管理关键技术研究[D];吉林大学;2007年
中国硕士学位论文全文数据库 前10条
1 高敬欣;基于RBAC技术的银行电子设备管理系统的设计与实现[D];中南大学;2006年
2 汤象峰;基于RBAC的动态工作流系统的研究与应用[D];武汉理工大学;2010年
3 甘剑;基于角色的访问机制的研究及应用[D];中南大学;2010年
4 罗坤;基于RBAC的Java通用权限控制框架研究与设计[D];电子科技大学;2010年
5 史杰;基于RBAC的双层权限管理系统的设计与实现[D];西安电子科技大学;2011年
6 韦科;基于角色的WINDOWS文件保护系统设计与实现[D];上海交通大学;2008年
7 郭全永;基于RBAC和WORKFLOW的制造企业生产调度系统的设计与实现[D];电子科技大学;2010年
8 崔鹏;基于WEB构建项目管理信息系统[D];哈尔滨理工大学;2004年
9 曾瑶;跨域授权管理系统的研究与实现[D];北京交通大学;2008年
10 肖璐;基于RBAC的责任分离机制的研究与实现[D];北京交通大学;2008年
中国重要报纸全文数据库 前10条
1 ;网康:绿色上网[N];中国计算机报;2007年
2 ;“掩耳盗铃”还是“成竹在胸”[N];网络世界;2006年
3 ;RHEL5:打出虚拟化、安全性组合重拳[N];网络世界;2007年
4 本报记者 那罡;征服Mac[N];中国计算机报;2011年
5 启明星辰信息技术有限公司 永乐;四招实现银行信息安全审计[N];中国计算机报;2007年
6 小雅编译;虚拟化日渐威胁IT安全[N];计算机世界;2007年
7 贵阳市信息办信息中心 胡滨;“一站式”管理政务设备[N];计算机世界;2010年
8 本报记者 邹大斌;Novell 布道云计算智能管理[N];计算机世界;2010年
9 沈建苗 编译;电子病历安全吗?[N];计算机世界;2010年
10 姚春丽 山西财经大学;电子商务伦理问题分析[N];山西经济日报;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978