[1]李秋敬 刘广亮 谢圣献 张沙沙 段海霞 许宏伟.基于时间约束的角色访问控制模型研究[J].计算机技术与发展,2009,(08):162-165.
 LI Qiu-jing,LIU Gang-liang,XIE Sheng-xian,et al.Temporal Role- Based Access Control Model[J].,2009,(08):162-165.
点击复制

基于时间约束的角色访问控制模型研究()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2009年08期
页码:
162-165
栏目:
安全与防范
出版日期:
1900-01-01

文章信息/Info

Title:
Temporal Role- Based Access Control Model
文章编号:
1673-629X(2009)08-0162-04
作者:
李秋敬 刘广亮 谢圣献 张沙沙 段海霞 许宏伟
聊城大学计算机学院
Author(s):
LI Qiu-jing LIU Gang-liangXIE Sheng-xian ZHANG Sha-shaDUAN Hai-xiaXU Hong-wei
College of Computer Science, Liaoeheng University
关键词:
访问控制时间约束RBAC角色
Keywords:
access control temporal constraints RBAC role
分类号:
TP309.2
文献标志码:
A
摘要:
基于角色的访问控制模型的研究工作近年来得到了广泛的重视,但主要工作均立足于与时间特性无关的其他方面,在现实生活中有很多与时间有关的访问控制不能够得到很好解决,特别是一些要求时间性很高或者周期性规律很强的访问控制,都需要进行时间约束的控制。为此形式化描述了一个引入时间后的角色访问控制,采用周期时间约束的方法描述了时间约束和时间约束模型,并构建了一个关于时间约束的角色访问控制系统,解决了一系列与时间有关的角色访问控制问题,增强了访问控制的力度
Abstract:
The research work of RBAC is greatly emphasized in recent years. However, the main work focuses on some characters which have nothing to do with the time character. In the real life many access control with the time related cannot obtain very good solutio

相似文献/References:

[1]黄世权.网络存储安全分析[J].计算机技术与发展,2009,(05):170.
 HUANG Shi-quan.Analysis of Network Storage's Safety[J].,2009,(08):170.
[2]程春玲 张登银.实现DRM系统的一种新方案[J].计算机技术与发展,2009,(07):166.
 CHENG Chun-ling,ZHANG Deng-yin.A New Implementation Scheme for Secure DRM System[J].,2009,(08):166.
[3]刘宏波 罗锐 王永斌.一种采用RBAC模型的权限体系设计[J].计算机技术与发展,2009,(09):154.
 LIU Hong-bo,LUO Rui,WANG Yong-bin.Competence System Based on RBAC Design and Implementation[J].,2009,(08):154.
[4]杨灿 汤圣博 黄辉泽.企业级P2P视频会议系统设计与实现[J].计算机技术与发展,2009,(09):186.
 YANG Can,TANG Sheng-bo,HUANG Hui-ze.Design and Implementaion of Enterprise Video Conference System Based on P2P[J].,2009,(08):186.
[5]王立 万世昌 张珍.基于互信属性调配机制的访问控制模型[J].计算机技术与发展,2009,(12):127.
 WANG Li,WAN Shi-chang,ZI-IANG Zhen.Model for Mutual Trust Attribute Deployment Mechanism Based Access Control[J].,2009,(08):127.
[6]周光明 赵莉莉 彭长根.基于SOA和PKI/PMI的访问控制方案[J].计算机技术与发展,2009,(04):170.
 ZHOU Guang-ming,ZHAO Li-li,PENG Chang-gen.Access Control Systems Based on SOA and PKI/PMI[J].,2009,(08):170.
[7]张翼飞 徐蕾.一种矩阵型组织模式下的访问控制模型[J].计算机技术与发展,2009,(04):180.
 ZHANG Yi-fei,XU Lei.An Access Control Model under Matrix Organization[J].,2009,(08):180.
[8]朱益霞 孙道清 沈展.一种普适计算下的访问控制策略[J].计算机技术与发展,2010,(08):91.
 ZHU Yi-xia,SUN Dao-qing,SHEN Zhan.An Access Control Scheme for Pervasive Computing[J].,2010,(08):91.
[9]夏启寿[] 殷晓玲[] 范训礼.基于时间角色访问控制授权模型的研究[J].计算机技术与发展,2008,(11):138.
 XIA Qi-shou,YIN Xiao-ling,FAN Xun-li.Research on Authorization Model Based on Time RBAC[J].,2008,(08):138.
[10]许谦 雷咏梅 蔡超.一种增强访问控制的服务发现机制[J].计算机技术与发展,2007,(05):99.
 XU Qian,LEI Yong-mei,CAI Chao.An Access Control Enhanced Mechanism for Discovering Services[J].,2007,(08):99.
[11]杨晶 张永胜 孙翠翠 王莹.基于时间约束和上下文的访问控制模型研究[J].计算机技术与发展,2011,(01):143.
 YANG Jing,ZHANG Yong-sheng,SUN Cui-cui,et al.Access Control Model Based on Time-constraint and Context[J].,2011,(08):143.
[12]张玉静,刘军,李先珠. 带有时间约束支持冲突检测的访问控制模型[J].计算机技术与发展,2015,25(02):117.
 ZHANG Yu-jing,LIU Jun,LI Xian-zhu. An Access Control Model of Supporting Conflict Detection with Time Constrains[J].,2015,25(08):117.

备注/Memo

备注/Memo:
山东省教育科研发展计划(J08LJ20)李秋敬(1983-),女,硕士研究生,研究方向为计算机网络与信息安全;刘广亮,副教授,研究方向为信息安全与密码学;谢圣献,教授。研究方向为网络与信息安全
更新日期/Last Update: 1900-01-01