湖北省电子政务外网权限管理系统研究与设计
被引量:1
摘要
结合电子政务外网目前权限管理问题,提出了以统一用户管理和统一认证管理为基础的、基于角色的访问控制系统是减轻系统工作量和降低管理复杂性的有效方法。阐述了电子政务外网权限管理系统的设计原则,提出了系统框架,并对系统功能设计和系统安全设计进行了全面的描述。
出处
《电子政务》
CSSCI
2014年第3期118-125,共8页
E-Government
参考文献5
-
1Sun Y Pan P. PRES, A Practical Flexible RBAC Workflow System[C]. Proeedings of the 7th International Conference on Electronic Commerce 2005. 653-658.
-
2Ren Y, Xiao Z Guo S. An Extended RBAC Model for Uniform Implementation of Role Hierarchy and Constraint[C] Proceedings of the 2008 International Symposium on Electronic Commerce and Security, 2008 :167-174.
-
3龙勤,刘鹏,潘爱民.基于角色的扩展可管理访问控制模型研究与实现[J].计算机研究与发展,2005,42(5):868-876. 被引量:26
-
4王兴伟,王宇.Web信息系统中基于RBAC模型的访问控制模块设计与实现[J].大连理工大学学报,2005,45(z1):284-286. 被引量:9
-
5李辉,王芳."一切皆角色"的访问控制策略[J].计算机科学.2006.33(10):173-175.
二级参考文献16
-
1裘炅,谭建荣,张树有,马晨华.应用角色访问控制的工作流动态授权模型[J].计算机辅助设计与图形学学报,2004,16(7):992-998. 被引量:16
-
2宋善德,刘伟.基于任务-角色的访问控制模型[J].计算机工程与科学,2005,27(6):4-6. 被引量:16
-
3李卿,乔元松,郑慧.角色分离的层次化RBAC模型[J].计算机工程与设计,2005,26(6):1563-1565. 被引量:7
-
4雷钧.基于角色的访问控制在权限管理中的研究[J].湖北汽车工业学院学报,2005,19(1):50-52. 被引量:10
-
5R.S. Sandhu, E. J. Coyne, H. L. Feinstein, et al. Role-based access control models. IEEE Computer, 1996, 29(2): 38~47.
-
6R.S. Sandhu, D. F. Ferraiolo, D. R. Kuhn. The NIST model for role-based access control: Towards a unified standard. In:Proc. the 5th ACM Workshop on Role-Based Access Control.Berlin: ACM Press, 2000. 47~63.
-
7D.F. Ferraiolo, R. S. Sandhu, S. Gavrila, et al. Proposed NIST standard for role-based access control. ACM Trans.Information and System Security, 2001, 4(3): 224~274.
-
8M. J. Moyer, M. Ahamad. Generalized role-based access control. In: Proc. the 21st Int'l Conf. Distributed Computing Systems. Phoenix: IEEE Press, 2001. 391~398.
-
9M.J. Covington, M. J. Moyer, M. Ahamad. Generalized rolebased access control for securing future applications. The 23rd National Information Systems Security Conf., Baltimore, 2000.http://csrc. nist. gov/nissc/2000/proceedings/.
-
10Department of Defense (DoD) . Trusted Computer System Evaluation Criteria (TCSEC) (DoD 5200.28-STD 1985 ) . Fort Meade, MD: Department of Defense, 1985.
共引文献33
-
1邢汉发,许礼林,雷莹.基于角色和用户组的扩展访问控制模型[J].计算机应用研究,2009,26(3):1098-1100. 被引量:27
-
2李文博,周广新,刘占魁,田川.一种支持差异度量的角色动态转换方法[J].计算机科学,2012,39(S3):1-5.
-
3杜萍,刘弘.一种改进的基于角色的访问控制模型[J].计算机工程与应用,2006,42(34):154-156. 被引量:4
-
4纪锋,胡欣杰.基于角色的访问控制策略在财务信息系统中的应用[J].中国科技信息,2006(24):91-92.
-
5陈迪,王凤英.RBAC模型中对超级用户的权限约束[J].山东理工大学学报(自然科学版),2007,21(1):77-80. 被引量:4
-
6李晓峰,冯登国,何永忠.XACML Admin中的策略预处理研究[J].计算机研究与发展,2007,44(5):729-736. 被引量:5
-
7石中盘.身份认证及RBAC技术在MIS中的应用研究[J].燕山大学学报,2007,31(4):352-355.
-
8丁振国,吴环宇.RBAC在管理信息系统中的应用[J].微计算机信息,2007(18):4-5. 被引量:14
-
9夏鲁宁,荆继武.一种基于层次命名空间的RBAC管理模型[J].计算机研究与发展,2007,44(12):2020-2027. 被引量:12
-
10罗军刚,解建仓,刘福潮.基于Web的电网线路和变电站预案管理系统[J].电网技术,2008,32(1):93-96. 被引量:9
-
1黄晓梅.湖北省信息产业现状及其发展对策分析[J].情报理论与实践,1997,20(4):229-231. 被引量:2
-
2黎水林.基于安全域的政务外网安全防护体系研究[J].信息网络安全,2012(7):3-5. 被引量:25
-
3林茂荃.湖北省CAD应用的现状及发展[J].科技进步与对策,2000,17(1):97-98.
-
4新浪发布报告湖北有394个政务微博[J].网友世界,2013(1):13-14.
-
5张红瑞.三层架构在统一权限管理系统中的实现[J].电脑编程技巧与维护,2014(11):44-45.
-
6刘晔.基于SSH框架的权限管理系统的设计分析[J].河南科技,2013,32(2X):11-11. 被引量:1
-
7肖安民.关于国民经济信息化的几点思考[J].计划与市场,1999(9):6-7.
-
8吴建纲.数字签名的安全性初探[J].本溪冶金高等专科学校学报,2004,6(3):29-30.
-
9许向勇.B/S模式下基于RBAC的权限管理系统设计与实现[J].科技风,2009(21):262-263. 被引量:2
-
10姜聪来,王新.基于RBAC的权限管理系统研究及应用[J].河北理工大学学报(自然科学版),2009,31(2):59-63. 被引量:1