[1]王建军 李新国 赵晋琴.一种基于对象线索化RBAC的设计与实现[J].计算机技术与发展,2006,(08):222-224.
 WANG Jian-jun,LI Xin-guo,ZHAO Jin-qin.Design and Implementation of RBAC Based on Threaded Object[J].,2006,(08):222-224.
点击复制

一种基于对象线索化RBAC的设计与实现()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2006年08期
页码:
222-224
栏目:
安全与防范
出版日期:
1900-01-01

文章信息/Info

Title:
Design and Implementation of RBAC Based on Threaded Object
文章编号:
1673-629X(2006)08-0222-03
作者:
王建军12 李新国1 赵晋琴1
[1]湖南第一师范专科学校信息系[2]国防科技大学计算机学院
Author(s):
WANG Jian-jun LI Xin-guo ZHAO Jin-qin
[1]Information Science and Technology Department,Hunan First Normal College[2]College of Computer Science,National University of Defense Technology
关键词:
信息安全安全内核体系结构对象技术RBAC
Keywords:
information securitysecurity kernelarchitectureobject technologyRBAC
分类号:
TP393.08
文献标志码:
A
摘要:
安全内核中通常是使用一个模块实现所有的安全策略,对应用程序的独立性不强,不利于安全策略的改变。信息安全工具包的安全内核采用了线索化的正交软件体系结构,对每个子系统使用对象技术实现,也对象化了访问安全工具包内部信息的应用程序,使安全内核独立于外部应用程序。安全内核内部对象也相互独立,便于功能扩展和维护。安全内核实施了麟作为对象的安全访问控制机制,保证了对象化应用程序的安全性,也保证了工具包内部信息的安全性
Abstract:
Security policy was implemented by using a module in security kernel,and it was not benefit to change of security policy. Used threaded software architecture in security kernel of information security toolkit,used object technology to implement every sub - system, and objected the application which aceessing information in security toolkit. Security kernel can not depend to exterior application,and has independence among the inside objects,convenient function to expand and maintain

相似文献/References:

[1]黄松 夏洪亚 谈利群.基于模糊综合的信息安全风险评估[J].计算机技术与发展,2010,(01):185.
 HUANG Song,XIA Hong-ya,TAN Li-qun.Fuzzy Comprehensive Evaluation for Information Security[J].,2010,(08):185.
[2]郑江云 江巨浪.基于信噪比的自适应双彩色图像水印算法[J].计算机技术与发展,2010,(02):160.
 ZHENG Jiang-yun,JIANG Ju-lang.An Algorithm of Adaptive Double Color Digital Image Watermarking Based on SNR[J].,2010,(08):160.
[3]任参 刘少君 黄道平.一种改进的并行签密方案[J].计算机技术与发展,2010,(04):151.
 REN Shen,LIU Shao-jun,HUANG Dao-ping.An Improved Parallel Signcryption Scheme[J].,2010,(08):151.
[4]孟祥宏.信息安全攻防博弈研究[J].计算机技术与发展,2010,(04):159.
 MENG Xiang-hong.Study on Offence and Defense of Information Security Based on Game Theory[J].,2010,(08):159.
[5]赵锋 曹文杰.医院信息系统访问控制策略设计分析[J].计算机技术与发展,2010,(06):144.
 ZHAO Feng,CAO Wen-jie.Design and Analysis of Access Control Strategy for Hospital Information System[J].,2010,(08):144.
[6]杨蕴石 王颖 孙福玉 吕科 赵亚伟.商业银行安全保障体系设计[J].计算机技术与发展,2008,(03):177.
 YANG Yun-shi,WANG Ying,SUN Fu-yu,et al.Design on Information Security System for Commercial Bank[J].,2008,(08):177.
[7]刘华春.基于PKI的网上证券交易系统的构建[J].计算机技术与发展,2009,(07):173.
 LIU Hua-chun.Implementing a System of On - line Securities Trading Based on PKI Technology[J].,2009,(08):173.
[8]罗佳 杨世平.基于熵权系数法的信息安全模糊风险评估[J].计算机技术与发展,2009,(10):177.
 LUO Jia,YANG Shi-ping.Fuzzy Risk Assessment for Information Security Based on Method of Entropy - Weight Coefficient[J].,2009,(08):177.
[9]李超 王红胜 陈军广 孙蕊.加强计算机终端信息安全的两种解决方案[J].计算机技术与发展,2009,(01):165.
 LI Chao,WANG Hong-sheng,CHEN Jun-guang,et al.Two Solutions to Strengthen Computer's Terminal Information Security[J].,2009,(08):165.
[10]邓晓军.PKI技术及其应用的分析[J].计算机技术与发展,2008,(06):144.
 DENG Xiao-jun.Analysis of PKI Technology and Its Application[J].,2008,(08):144.

备注/Memo

备注/Memo:
湖南省教育厅研究项目(05C046);军队基础研究项目(J003-06-008)王建军(1969-),男,湖南衡阳人,副教授,硕士研究生,研究方向为信息安全
更新日期/Last Update: 1900-01-01