[1]李向 郭晓兰 严烨.基于角色的Web系统安全策略研究[J].计算机技术与发展,2006,(10):155-156.
 LI Xiang,GUO Xiao-lan,YAN Ye.Research on the Role- Based Web Security[J].,2006,(10):155-156.
点击复制

基于角色的Web系统安全策略研究()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2006年10期
页码:
155-156
栏目:
安全与防范
出版日期:
1900-01-01

文章信息/Info

Title:
Research on the Role- Based Web Security
文章编号:
1673-629X(2006)10-0155-02
作者:
李向 郭晓兰 严烨
中国地质大学计算机学院
Author(s):
LI Xiang GUO Xiao-lan YAN Ye
Computer School, China University of Geoscience
关键词:
RBAC安全权限
Keywords:
RBAC security purview
分类号:
TP309.2
文献标志码:
A
摘要:
在基于Web服务器的访问控制技术研究与广泛应用中,后台数据库的安全性问题至关重要。而采用基于角色访问控制(RBAC)模型可以有效地解决数据库安全性问题。文中结合“选题选课”系统设计与实现.详细论述了角色访问具体的安全机制,通过限制系统中各种角色对系统的操作,有效地解决了Web页面安全访问和控制数据库的问题
Abstract:
The security in back database is very important, with the re,arch and application of the access control based on the Web server. For this, taking measure of the role - based control model can .solve it very well. Applies this idea in the choosing subjects or course system. It describes the RBAC security particularly. The system limits different roles operate it. It is good for the security at access control in the Web system

相似文献/References:

[1]吉同路 潘跃建 王立松.基于RBAC模型实现电子政务系统业务的柔性处理[J].计算机技术与发展,2010,(02):52.
 JI Tong-lu,PAN Yue-jian,WANG Li-song.Implementation of Flexibility for Electronic Government System Based on RBAC Model[J].,2010,(10):52.
[2]程思 程家兴[].VPN中的隧道技术研究[J].计算机技术与发展,2010,(02):156.
 CHENG Si,CHENG Jia-xing[].A Brief Discussion on Tunnel Technical of VPN[J].,2010,(10):156.
[3]黄世权.网络存储安全分析[J].计算机技术与发展,2009,(05):170.
 HUANG Shi-quan.Analysis of Network Storage's Safety[J].,2009,(10):170.
[4]张俊妍 陈启买.SOAP协议性能与安全的研究进展[J].计算机技术与发展,2009,(06):163.
 ZHANG Jun-yan,CHEN Qi-mai.Survey on Performance and Safety of SOAP[J].,2009,(10):163.
[5]王韦 王颖.SharePoint中基于角色的访问控制体系的研究[J].计算机技术与发展,2009,(07):163.
 WANG Wei,WANG Ying.Research on RBAC Systems in SharePoint[J].,2009,(10):163.
[6]支萌萌 王汝传.一种新的P2P安全积分机制[J].计算机技术与发展,2009,(08):137.
 ZHI Meng-meng,WANG Ru-chuan.A New Secure Incentive Mechanism in Peer- to- Peer System[J].,2009,(10):137.
[7]李秋敬 刘广亮 谢圣献 张沙沙 段海霞 许宏伟.基于时间约束的角色访问控制模型研究[J].计算机技术与发展,2009,(08):162.
 LI Qiu-jing,LIU Gang-liang,XIE Sheng-xian,et al.Temporal Role- Based Access Control Model[J].,2009,(10):162.
[8]孙丽艳.基于激励机制的认知无线电自私行为研究[J].计算机技术与发展,2009,(10):170.
 SUN Li-yan.Study of Cognitive Radio' Selfish Behavior Based on Two- Stage Incentives Mechanism[J].,2009,(10):170.
[9]贺锋 王汝传.一种基于PKI的P2P身份认证技术[J].计算机技术与发展,2009,(10):181.
 HE Feng,WANG Ru-chuan.A Peer- to- Peer Identity Authentication Technology Based on PKI[J].,2009,(10):181.
[10]赵昌伦 武波.基于.Net的军队计算机网络信息安全对策[J].计算机技术与发展,2009,(01):150.
 ZHAO Chang-lun,WU Bo.Information Security Countermeasures of Army Computer Networks Based on . Net[J].,2009,(10):150.

备注/Memo

备注/Memo:
李向(1970-),男,重庆人,讲师,博士研究生,研究方向为演化计算及其应用;导师
更新日期/Last Update: 1900-01-01