用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有107条符合
基于角色访问控制
的查询结果,以下是第1-10项 搜索用时 55 毫秒
1
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
下一页 »
末 页»
1.
扩充角色层次关系模型及其应用
总被引:86,自引:0,他引:86
基于网络的大规模软件应用系统面临着日益复杂的数据资源安全管理的难题.基于角色的访问控制方法(role-based access control,简称RBAC)实现用户与访问权限的逻辑分离和构造角色之间的层次关系,从而方便了数据的安全管理.该文在RBAC96模型的基础上,对角色之间… …
相似文献
钟华
冯玉琳
姜洪安
《软件学报》
2000,11(6):779-784
2.
访问控制技术研究进展
总被引:50,自引:0,他引:50
访问控制是一门重要的的信息安全技术,网络的发展为它提供了更广阔的舞台,本文陈述了几种主流的访问控制技术,重点描述了基于角色的访问控制技术,阐述了广泛接受的RBAC96模型、ARBAC97模型以及最近提出的NISTRBAC建议标准的思想、原理和实现方法.
相似文献
刘宏月
范九伦
马建峰
《小型微型计算机系统》
2004,25(1):56-59
3.
基于角色的访问控制研究
总被引:26,自引:0,他引:26
基于角色的访问控制RBAC是一种方便、安全、高效的访问控制机制。分析了RBAC的总体思想和模型,介绍了RBAC的特点及应用优势,最后研究了RBAC机制的实现。
相似文献
汪厚祥
李卉
《计算机应用研究》
2005,22(4):125-127
4.
新型网络环境下的访问控制技术
总被引:25,自引:0,他引:25
访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based acce… …
相似文献
林闯
封富君
李俊山
《软件学报》
2007,18(4):955-966
5.
基于量化角色的可控委托模型
总被引:23,自引:0,他引:23
针对现有RBAC委托模型在支持细致委托粒度和权限传播的可控性上存在的不足,提出了量化角色的概念,实现了一种细粒度的委托约束机制,给出了一个形式化的基于量化角色的可控委托模型QBCDM(Quantifiedrole Based Controllable Delegation Mod… …
相似文献
翟征德
《计算机学报》
2006,29(8):1401-1407
6.
基于角色访问控制管理模型的安全性分析
总被引:19,自引:0,他引:19
在基于角色的访问控制管理模型中,采用安全查询来描述系统安全策略,引入状态变换系统定义基于角色的访问控制管理模型及其安全分析,用图灵机理论和计算复杂性理论进行安全分析.将安全查询分类为必然性安全查询和可能性安全查询,证明了必然性安全查询和与状态无关的可能性安全查询能在多项式时间内被… …
相似文献
杨秋伟
洪帆
杨木祥
朱贤
《软件学报》
2006,17(8):1804-1810
7.
一个基于角色的Web安全访问控制系统
总被引:17,自引:0,他引:17
对基于角色的访问控制模型进行了分析并定义了相关的概念,给出了实现模型和算法设计;对现行的web安全认证和访问控制中存在的问题和隐患进行了分析,给出了一种新的可行的安全解决方案;最终实现了一个基于角色访问控制策略的web资源安全管理系统,它在实际应用中取得稳定、可靠和有效的结果.… …
相似文献
桂艳峰
林作铨
《计算机研究与发展》
2003,40(8):1186-1194
8.
管理信息系统中多用户权限管理的研究及实现
总被引:17,自引:2,他引:17
通过分析传统RBAC技术存在的局限,结合现代企业管理的新特点,就管理信息系统中多用户权限控制技术进行了探讨,提出了一种新的基于用户功能项的权限管理机制,并给出了实现方法。
相似文献
唐成华
陈新度
陈新
《计算机应用研究》
2004,21(3):217-219
9.
基于角色的访问控制模型的扩充和实现机制研究
总被引:16,自引:0,他引:16
同传统的自由访问控制(DAC)和强制访问控制(MAC)相比,基于角色的访问控制(RBAC)代表了在灵活性和控制粒度上的一个重大进步.为了促进RBAC的研究和应用,美国国家技术与标准局提出了RBAC建议标准.然而,该标准仅支持一种约束,即职责分离约束.提出了一个经过扩展的I出AC标… …
相似文献
薛伟
怀进鹏
《计算机研究与发展》
2003,40(11):1635-1642
10.
TRDM--具有时限的基于角色的转授权模型
总被引:16,自引:0,他引:16
当前基于角色的系统的完全依赖于管理者的集中式管理方式,不能够满足分布环境下的系统管理的需求.基于角色的转授权模型(role—based delegation model,RDM)更适于分布式环境的授权管理,但当前的几种授权模型都不支持时限(temporary)和授权宽度.基于时限… …
相似文献
孙波
赵庆松
孙玉芳
《计算机研究与发展》
2004,41(7):1104-1109
1
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
下一页 »
末 页»