[1]信科 杨峰 杨光旭 马媛媛.基于RBAC权限管理系统的优化设计与实现[J].计算机技术与发展,2011,(07):172-174.
 XIN Ke,YANG Feng,YANG Guang-xu,et al.Optimum Design and Realization of Privilege Management Based on RBAC[J].,2011,(07):172-174.
点击复制

基于RBAC权限管理系统的优化设计与实现()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2011年07期
页码:
172-174
栏目:
安全与防范
出版日期:
1900-01-01

文章信息/Info

Title:
Optimum Design and Realization of Privilege Management Based on RBAC
文章编号:
1673-629X(2011)07-0172-03
作者:
信科 杨峰 杨光旭 马媛媛
山东师范大学信息科学与工程学院
Author(s):
XIN KeYANG FengYANG Guang-xuMA Yuan-yuan
School of Information Science & Engineering,Shandong Normal University
关键词:
访问控制权限管理RBAC
Keywords:
access control privilege management RBAC
分类号:
TP393
文献标志码:
A
摘要:
针对Web系统的特点及其对用户访问控制的特殊要求,在RBAC(基于角色的访问控制)模型的基础上进行了优化,设计并实现了分级的、细粒度的权限管理子系统。该子系统结合用户权限驱动的动态多级Web导航,在很大程度上提高了Web系统的易用性。系统的实现基于统一的基类,大大提高了代码复用,几乎无需修改现有程序就可以把本系统无缝地集成到现有Web系统中。实践证明此方案不仅可以满足大中型Web系统对权限管理的需求,而且能随组织结构或安全需求的变化而变化,具有很好的灵活性和可操作性
Abstract:
Aimed at the characteristic of Web system and its special demand in access control,it optimizes the classical RBAC(Role-Based Access Control) model and designs a hierarchical privilege management system.This system with a dynamic multi-level web-menu drived by privileges can enhance Web system's usability.The whole system's implementation is via base-class,so it can reduce code copying effectively.Practice proves that this scheme not only can appease complex Web system's requests for privilege management,but also can vary with institutional framework or security demand

相似文献/References:

[1]黄世权.网络存储安全分析[J].计算机技术与发展,2009,(05):170.
 HUANG Shi-quan.Analysis of Network Storage's Safety[J].,2009,(07):170.
[2]程春玲 张登银.实现DRM系统的一种新方案[J].计算机技术与发展,2009,(07):166.
 CHENG Chun-ling,ZHANG Deng-yin.A New Implementation Scheme for Secure DRM System[J].,2009,(07):166.
[3]李秋敬 刘广亮 谢圣献 张沙沙 段海霞 许宏伟.基于时间约束的角色访问控制模型研究[J].计算机技术与发展,2009,(08):162.
 LI Qiu-jing,LIU Gang-liang,XIE Sheng-xian,et al.Temporal Role- Based Access Control Model[J].,2009,(07):162.
[4]刘宏波 罗锐 王永斌.一种采用RBAC模型的权限体系设计[J].计算机技术与发展,2009,(09):154.
 LIU Hong-bo,LUO Rui,WANG Yong-bin.Competence System Based on RBAC Design and Implementation[J].,2009,(07):154.
[5]杨灿 汤圣博 黄辉泽.企业级P2P视频会议系统设计与实现[J].计算机技术与发展,2009,(09):186.
 YANG Can,TANG Sheng-bo,HUANG Hui-ze.Design and Implementaion of Enterprise Video Conference System Based on P2P[J].,2009,(07):186.
[6]王立 万世昌 张珍.基于互信属性调配机制的访问控制模型[J].计算机技术与发展,2009,(12):127.
 WANG Li,WAN Shi-chang,ZI-IANG Zhen.Model for Mutual Trust Attribute Deployment Mechanism Based Access Control[J].,2009,(07):127.
[7]周光明 赵莉莉 彭长根.基于SOA和PKI/PMI的访问控制方案[J].计算机技术与发展,2009,(04):170.
 ZHOU Guang-ming,ZHAO Li-li,PENG Chang-gen.Access Control Systems Based on SOA and PKI/PMI[J].,2009,(07):170.
[8]张翼飞 徐蕾.一种矩阵型组织模式下的访问控制模型[J].计算机技术与发展,2009,(04):180.
 ZHANG Yi-fei,XU Lei.An Access Control Model under Matrix Organization[J].,2009,(07):180.
[9]朱益霞 孙道清 沈展.一种普适计算下的访问控制策略[J].计算机技术与发展,2010,(08):91.
 ZHU Yi-xia,SUN Dao-qing,SHEN Zhan.An Access Control Scheme for Pervasive Computing[J].,2010,(07):91.
[10]夏启寿[] 殷晓玲[] 范训礼.基于时间角色访问控制授权模型的研究[J].计算机技术与发展,2008,(11):138.
 XIA Qi-shou,YIN Xiao-ling,FAN Xun-li.Research on Authorization Model Based on Time RBAC[J].,2008,(07):138.
[11]覃章荣.缓存策略在用户权限管理中的研究与应用[J].计算机技术与发展,2011,(05):163.
 QIN Zhang-rong.Research and Application of Cache Strategy in User Permission Management[J].,2011,(07):163.
[12]李东 施懿闻 郝艳妮[] 毛基业.科学基金管理系统的用户权限管理模式研究[J].计算机技术与发展,2012,(02):159.
 LI Dong,SHI Yi-wen,HAO Yan-ni,et al.Research on Access Control to Grant Management Systems[J].,2012,(07):159.
[13]王剑[],吴定峰[],阚京[],等. 面向农业信息服务的单点登录技术研究与改进[J].计算机技术与发展,2016,26(05):191.
 WANG Jian[],WU Ding-feng[],KAN Jing[],et al. Design and Improvement of Single Sign-on Technology for Agriculture Information Services[J].,2016,26(07):191.

备注/Memo

备注/Memo:
山东省自然科学基金(ZR2010FM021)信科(1985-),男,山东淄博人,硕士研究生,研究方向为嵌入式系统开发与设计、Web系统设计与开发;杨峰,硕士生导师,教授,研究方向为嵌入式开发与设计、集成电路设计、信号与信息处理、Web系统开发与设计
更新日期/Last Update: 1900-01-01