[1]夏启寿[] 殷晓玲[] 范训礼.基于时间角色访问控制授权模型的研究[J].计算机技术与发展,2008,(11):138-141.
 XIA Qi-shou,YIN Xiao-ling,FAN Xun-li.Research on Authorization Model Based on Time RBAC[J].,2008,(11):138-141.
点击复制

基于时间角色访问控制授权模型的研究()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2008年11期
页码:
138-141
栏目:
安全与防范
出版日期:
1900-01-01

文章信息/Info

Title:
Research on Authorization Model Based on Time RBAC
文章编号:
1673-629X(2008)11-0138-04
作者:
夏启寿[13] 殷晓玲[14] 范训礼12
[1]西北大学信息科学与技术学院[2]西北工业大学电子信息学院[3]池州学院计算机中心[4]池州学院数学计算机系
Author(s):
XIA Qi-shou YIN Xiao-ling FAN Xun-li
关键词:
访问控制角色时间倒RBAC
Keywords:
access control role time TRBAC
分类号:
TP393.08
文献标志码:
A
摘要:
基于角色的访问控制作为一种新型的访问控制技术成为近年来访问控制领域研究的热点,但目前主要工作均立足于与时间特性无关的其他方面。在基于角色访问控制的几种主要模型的基础上,提出了一种基于时间的角色访问控制模型。引人时问的目的是使系统更加安全有效。充分体现了TRBAC模型更能满足信息安全管理的需求,使扩展的TRBAC模型更能适应系统的需求
Abstract:
As a new access control technology, role-based access control has been very popular in that research field in recent years, but the main work focus on some other characters which has nothing to do with the time character. Synthesizes main models of role-

相似文献/References:

[1]路川 胡欣杰 纪锋.基于角色访问控制的协同办公系统设计与实现[J].计算机技术与发展,2010,(03):230.
 LU Chuan,HU Xin-jie,JI Feng.Design and Implementation for Cooperation Office System Based on Role- Based Access Control[J].,2010,(11):230.
[2]黄世权.网络存储安全分析[J].计算机技术与发展,2009,(05):170.
 HUANG Shi-quan.Analysis of Network Storage's Safety[J].,2009,(11):170.
[3]程春玲 张登银.实现DRM系统的一种新方案[J].计算机技术与发展,2009,(07):166.
 CHENG Chun-ling,ZHANG Deng-yin.A New Implementation Scheme for Secure DRM System[J].,2009,(11):166.
[4]刘宏波 罗锐 王永斌.一种采用RBAC模型的权限体系设计[J].计算机技术与发展,2009,(09):154.
 LIU Hong-bo,LUO Rui,WANG Yong-bin.Competence System Based on RBAC Design and Implementation[J].,2009,(11):154.
[5]杨灿 汤圣博 黄辉泽.企业级P2P视频会议系统设计与实现[J].计算机技术与发展,2009,(09):186.
 YANG Can,TANG Sheng-bo,HUANG Hui-ze.Design and Implementaion of Enterprise Video Conference System Based on P2P[J].,2009,(11):186.
[6]王立 万世昌 张珍.基于互信属性调配机制的访问控制模型[J].计算机技术与发展,2009,(12):127.
 WANG Li,WAN Shi-chang,ZI-IANG Zhen.Model for Mutual Trust Attribute Deployment Mechanism Based Access Control[J].,2009,(11):127.
[7]周光明 赵莉莉 彭长根.基于SOA和PKI/PMI的访问控制方案[J].计算机技术与发展,2009,(04):170.
 ZHOU Guang-ming,ZHAO Li-li,PENG Chang-gen.Access Control Systems Based on SOA and PKI/PMI[J].,2009,(11):170.
[8]张翼飞 徐蕾.一种矩阵型组织模式下的访问控制模型[J].计算机技术与发展,2009,(04):180.
 ZHANG Yi-fei,XU Lei.An Access Control Model under Matrix Organization[J].,2009,(11):180.
[9]朱永海.Microsoft Agent语音技术的Authorware调用[J].计算机技术与发展,2008,(08):169.
 ZHU Yong-hai.Audio Function Application of Microsoft Agent in Authorware[J].,2008,(11):169.
[10]朱益霞 孙道清 沈展.一种普适计算下的访问控制策略[J].计算机技术与发展,2010,(08):91.
 ZHU Yi-xia,SUN Dao-qing,SHEN Zhan.An Access Control Scheme for Pervasive Computing[J].,2010,(11):91.
[11]李秋敬 刘广亮 谢圣献 张沙沙 段海霞 许宏伟.基于时间约束的角色访问控制模型研究[J].计算机技术与发展,2009,(08):162.
 LI Qiu-jing,LIU Gang-liang,XIE Sheng-xian,et al.Temporal Role- Based Access Control Model[J].,2009,(11):162.
[12]孙尚辉 曹宝香 王廷蔚.扩展RBAC模型在文档管理中的应用[J].计算机技术与发展,2007,(03):210.
 SUN Shang-hui,CAO Bao-xiang,WANG Ting-wei.Application of Extended Role- Based Access Control Model in Document Management[J].,2007,(11):210.
[13]张国治 党小超 魏伟一.基于信任域的P2P访问控制模型研究[J].计算机技术与发展,2006,(08):228.
 ZHANG Guo-zhi,DANG Xiao-chao,WEI Wei-yi.Trust Domain- Based Management Model in P2P Access Control[J].,2006,(11):228.
[14]覃章荣.缓存策略在用户权限管理中的研究与应用[J].计算机技术与发展,2011,(05):163.
 QIN Zhang-rong.Research and Application of Cache Strategy in User Permission Management[J].,2011,(11):163.
[15]黄静 陈震 危水根 王凌.RBAC模型在B/S医院信息系统中的应用[J].计算机技术与发展,2011,(06):246.
 HUANG Jing,CHEN Zhen,WEI Shui-gen,et al.Application of Role-Based Access Control Model in B/S Hospital Information System[J].,2011,(11):246.
[16]郑丽娟,李仲秋,任永昌.Oracle与SQL Server基于角色访问控制对比分析[J].计算机技术与发展,2013,(05):104.
 ZHENG Li-juan,LI Zhong-qiu,REN Yong-chang.Role-based Access Control Comparative Analysis on Oracle and SQL Server[J].,2013,(11):104.

备注/Memo

备注/Memo:
博士后基金资助项目(20070410381);安徽省自然科学研究项目(KJ2008B116);池州学院自然科学研究项目(XK0714)夏启寿(1975-),男,硕士,讲师,研究领域为信息安全、数据挖掘
更新日期/Last Update: 1900-01-01