留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

角色访问控制技术在管理信息系统中的应用

李健 唐文忠 宋长福

李健, 唐文忠, 宋长福等 . 角色访问控制技术在管理信息系统中的应用[J]. 北京航空航天大学学报, 2003, 29(6): 534-538.
引用本文: 李健, 唐文忠, 宋长福等 . 角色访问控制技术在管理信息系统中的应用[J]. 北京航空航天大学学报, 2003, 29(6): 534-538.
Li Jian, Tang Wenzhong, Song Changfuet al. Application of RoleBased Access Control in Management Information System[J]. Journal of Beijing University of Aeronautics and Astronautics, 2003, 29(6): 534-538. (in Chinese)
Citation: Li Jian, Tang Wenzhong, Song Changfuet al. Application of RoleBased Access Control in Management Information System[J]. Journal of Beijing University of Aeronautics and Astronautics, 2003, 29(6): 534-538. (in Chinese)

角色访问控制技术在管理信息系统中的应用

详细信息
  • 中图分类号: TP 31152

Application of RoleBased Access Control in Management Information System

  • 摘要: 基于角色的访问控制作为一种安全机制,已引起人们越来越多的关注.介绍了传统的自主访问控制模型和强制访问控制模型并分析了他们的特点,提出了一种基于RBAC2(Role Based Access Contrd 2)模型之上的新的访问控制模型,该模型兼顾了RBAC2模型的优点,并扩展了RBAC2模型中对于个体权限的修改能力,应用于实际的管理信息系统中的事实证明了该模型是可行的.讨论了权限的分级管理.

     

  • [1] 谭伟贤,杨力平. 计算机网络安全教程[M]. 北京:国防工业出版社,2001.61~64 Tan Weiqiang,Yang Liping. Computer network security tutorial[M]. Beijing:National Defence Industry Press,2001.61~64(in Chinese) [2] 马林胜. 数据库应用系统用户权限适应性研究及其在管理信息系统中的实现. 北京:北京航空航天大学机械工程及自动化学院,2002 Ma Linsheng. Research of adaptability of user popedom in database-based application system and it's realization in manage information system. Beijing:School of Mechanical Engineering and Automation,Beijing University of Aeronautics and Astronautics, 2002(in Chinese) [3] 刘启原,刘 怡. 数据库与信息系统的安全[M].北京:科学出版社,2000.63~66 Liu Qiyuan,Liu Yi. Database and information system security[M]. Beijing:Science Press,2000.63~66(in Chinese) [4] 李孟珂,余祥宣. 基于角色的访问控制技术及应用[J]. 计算机应用研究,2000,(10):44~47 Li Menke,Yu Xiangxuan. Technology of role-based access control and it's application[J].Computer Application Research,2000,(10):44~47(in Chinese) [5] 曹天杰,张永平. 管理信息系统中基于角色的访问控制[J]. 计算机应用,2001,21(8):21~23 Cao Tianjie,Zhang Yongping. Role-based access control in management information system [J]. Computer Applications,2001,21(8):21~23(in Chinese) [6] Kim K H. Boolean matrim theory and applications[M]. USD:Dekker, Marcel Incorporated,1982 [7] Sanhu R S,Coyne E J,Feinstein H L,et al. Role-base access models. EIII Computer,1996,29(2) [8] Ahn G J,Arvisandhu. Role-based authorization constraints specification[J]. ACM Transcations on Information and System Security, 2002,3:207~226
  • 加载中
计量
  • 文章访问数:  2479
  • HTML全文浏览量:  31
  • PDF下载量:  3
  • 被引次数: 0
出版历程
  • 收稿日期:  2002-04-09
  • 网络出版日期:  2003-06-30

目录

    /

    返回文章
    返回
    常见问答