期刊文献+

T&RBAC模型在案件管理系统中的应用

The Application of T&RBAC in Case Management System
在线阅读 下载PDF
导出
摘要 文章结合检察机关案件管理系统的安全需求,介绍并分析了常见的几种访问控制模型。文章详细描述了T&RBAC访问控制模型在案件管理系统中的实现过程以及实现权限控制方面的优势。实践证明该模型能够较好的满足案件管理系统对权限控制的需要。 Combining the procuratorial organ case management of the safety of the system demand, the paper introduces and analyzes of several common Access Control Model. a detailed description of the T&RBAC access control model in the case of management system in the implementation process and implementation of access control advantages have been shown in the paper. The practice proves that the model can better meet the case management system for access control needs.
作者 张平
出处 《信息网络安全》 2012年第8期235-238,共4页 Netinfo Security
关键词 访问控制 案件 信息安全 access control case information security
  • 相关文献

参考文献3

二级参考文献21

  • 1程玉松,孟丽荣,盛琦,刘学波,柳楠.利用规则RBAC模型实现门户的安全访问控制[J].计算机工程与设计,2005,26(5):1299-1301. 被引量:11
  • 2李卿,乔元松,郑慧.角色分离的层次化RBAC模型[J].计算机工程与设计,2005,26(6):1563-1565. 被引量:7
  • 3李帆,郑纬民.基于角色与组织的访问控制模型[J].计算机工程与设计,2005,26(8):2136-2140. 被引量:27
  • 4中华人民共和国国家质量监督检验检疫总局.GB/T22239-2008信息安全技术信息系统安全等级保护基本要求[S].2008.
  • 5GB/T22240-2008,信息安全技术信息系统安全等级保护定级指南[S].
  • 6郭启全.信息安全等级保护工作新进展[EB/OL].http://www.cio360.1iet/h/1784/347004-16071.html,第十二届中国信息安全大会.2010-04-21/2011-11-05.
  • 7景乾元.认真贯彻落实信息安全等级保护制度(一)[EB/OL].http://netsecurity.51cto.com/art/200609/31799.htm.IT安全世界.2006-09-08.
  • 8Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001. [EB/OL]. http://epic.org/privacy/terrorism/hr3162.html, 2001-08-24.
  • 9IsaloelleAbele,Wigert.MyriamDunn.国际关键信息基础设施保护-26个国家和6个国际组织保护政策陈述和分析[M].北京:北京中电电子出版社,2006.216-226.
  • 10MyriamDunn,IsabelleAbele.关键信息基础设施保护[M].北京:中国科学技术大学出版社、北京中电电子出版社,2006.230-237.

共引文献50

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部