期刊文献+

RBAC模型在项目中的应用研究与实现

在线阅读 下载PDF
导出
摘要 本文首先分析了RBAC模型的各个类型,并以RBAC3模型为例对RBAC模型在项目中的应用进行了设计,并设计了RBAC3领域模型,最后对RBAC3模型的核心模块——权限管理模块进行了实现。
作者 余勇
出处 《福建电脑》 2012年第2期176-177,共2页 Journal of Fujian Computer
  • 相关文献

参考文献2

二级参考文献15

  • 1叶春晓,符云清,吴中福.RBAC中权限扩展的实现[J].计算机工程,2005,31(9):141-142. 被引量:27
  • 2林琳,詹永照,年轶.基于组织机构图的改进RBAC模型[J].江苏大学学报(自然科学版),2006,27(2):147-150. 被引量:5
  • 3向阳,魏玉鹏,王改梅.数据库访问控制技术研究[J].河南科技学院学报,2006,34(2):101-104. 被引量:2
  • 4Sandhu R, Coyne E, Feinstein H, et al. Role-based access control models[J]. IEEE computer, 1996,29 (2) : 38-47.
  • 5Ferraiolo D, Sandhu R, Gavrila S, et al. Proposed NIST standard for role-based access control[J]. ACM Transactions on Information and System Security, 2001,4(3):224-274.
  • 6ANSI INCITS 359-2004. Role Based Access Control[S]. American National Standards Institute, 2004.
  • 7Osbom S, Sandhu R, Munawer Q. Configuring role-based access control to enforce mandatory and discretionary access control policies[J]. ACM Transactions on Information and System Security (TISSEC), 2000,3 (2) : 85-106.
  • 8Li N,Byun J W,Bertino E. A critique of the ANSI standard on role-based access control[J]. IEEE Security and Privacy, 2007,5 (6) :41-49.
  • 9Ferraiolo D,Kuhn R, Sandhu R. RBAC standard rationale:Comments on "A critique of the ANSI standard on role-based access control"[J]. IEEE Security and Privacy, 2007,5 (6) : 51-53.
  • 10Koch M, Mancini L V, Parisi-Presicce F. A graph-based formali - sm for RBAC[J]. ACM Transactions on Information and System Security,2002,5(3) :332-365.

共引文献10

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部