[1]杨宸 薛丹 周健.带空间特性的访问控制在汽车终端上的应用[J].计算机技术与发展,2012,(01):225-227.
 YANG Chen,XUE Dan,ZHOU Jian.Application of Role-Based Access Control with Spatial Character in Automobile Terminal[J].,2012,(01):225-227.
点击复制

带空间特性的访问控制在汽车终端上的应用()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2012年01期
页码:
225-227
栏目:
安全与防范
出版日期:
1900-01-01

文章信息/Info

Title:
Application of Role-Based Access Control with Spatial Character in Automobile Terminal
文章编号:
1673-629X(2012)01-0225-03
作者:
杨宸 薛丹 周健
陕西师范大学计算机科学学院
Author(s):
YANG Chen XUE Dan ZHOU Jian
School of Computer Science, Shaanxi Normal University
关键词:
位置信息访问控制隐私保护
Keywords:
location information access control privacy-preserving
分类号:
TP309
文献标志码:
A
摘要:
文中主要研究具有位置特性的访问控制技术在未来汽车智能终端上的使用。介绍了基于位置的访问控制的相关定义以及运用到汽车智能终端上的一些约束,并定义了一些相关的角色,以期能将此运用在现实生活中。汽车行驶到不同的位置,其对于某个数据库扮演的角色也会相应发生改变。基于位置的服务作为IT信息服务的重要内容,它根据汽车所处空间位置向其提供在当前环境下所需的数据信息。为了保护隐私,保证数据资源不被非法利用,参考SRBAC访问控制模型,从空间环境下的约束、角色授予、约束违反的解决方式等方面,来描述它将来在汽车终端上的应用
Abstract:
Its major research is the use of role-based access control with spatial character in automobile terminal. Introduce the relate deftnitions about the location-based access control and give some restraints which can be used on the automobile terminal, hoping that can be used in the real life. The playing role of each car will change for one database when the automobile went to another place. Hope that the location-based service can provide the requisite data to the user who is authorized by the local database. In order to protect users privacy and prevent the illegal use of private data, referred the spatial role-based access control model, described its application in automobile terminal on the restraints in spatial environment, the grant of roles, the solution of constraint violates, etc

相似文献/References:

[1]黄世权.网络存储安全分析[J].计算机技术与发展,2009,(05):170.
 HUANG Shi-quan.Analysis of Network Storage's Safety[J].,2009,(01):170.
[2]程春玲 张登银.实现DRM系统的一种新方案[J].计算机技术与发展,2009,(07):166.
 CHENG Chun-ling,ZHANG Deng-yin.A New Implementation Scheme for Secure DRM System[J].,2009,(01):166.
[3]李秋敬 刘广亮 谢圣献 张沙沙 段海霞 许宏伟.基于时间约束的角色访问控制模型研究[J].计算机技术与发展,2009,(08):162.
 LI Qiu-jing,LIU Gang-liang,XIE Sheng-xian,et al.Temporal Role- Based Access Control Model[J].,2009,(01):162.
[4]刘宏波 罗锐 王永斌.一种采用RBAC模型的权限体系设计[J].计算机技术与发展,2009,(09):154.
 LIU Hong-bo,LUO Rui,WANG Yong-bin.Competence System Based on RBAC Design and Implementation[J].,2009,(01):154.
[5]杨灿 汤圣博 黄辉泽.企业级P2P视频会议系统设计与实现[J].计算机技术与发展,2009,(09):186.
 YANG Can,TANG Sheng-bo,HUANG Hui-ze.Design and Implementaion of Enterprise Video Conference System Based on P2P[J].,2009,(01):186.
[6]王立 万世昌 张珍.基于互信属性调配机制的访问控制模型[J].计算机技术与发展,2009,(12):127.
 WANG Li,WAN Shi-chang,ZI-IANG Zhen.Model for Mutual Trust Attribute Deployment Mechanism Based Access Control[J].,2009,(01):127.
[7]周光明 赵莉莉 彭长根.基于SOA和PKI/PMI的访问控制方案[J].计算机技术与发展,2009,(04):170.
 ZHOU Guang-ming,ZHAO Li-li,PENG Chang-gen.Access Control Systems Based on SOA and PKI/PMI[J].,2009,(01):170.
[8]张翼飞 徐蕾.一种矩阵型组织模式下的访问控制模型[J].计算机技术与发展,2009,(04):180.
 ZHANG Yi-fei,XU Lei.An Access Control Model under Matrix Organization[J].,2009,(01):180.
[9]朱益霞 孙道清 沈展.一种普适计算下的访问控制策略[J].计算机技术与发展,2010,(08):91.
 ZHU Yi-xia,SUN Dao-qing,SHEN Zhan.An Access Control Scheme for Pervasive Computing[J].,2010,(01):91.
[10]夏启寿[] 殷晓玲[] 范训礼.基于时间角色访问控制授权模型的研究[J].计算机技术与发展,2008,(11):138.
 XIA Qi-shou,YIN Xiao-ling,FAN Xun-li.Research on Authorization Model Based on Time RBAC[J].,2008,(01):138.

备注/Memo

备注/Memo:
陕西省科技攻关项目(2008K01-58)杨宸(1987-),女,河南漯河人,硕士研究生,研究方向为密码学与信息安全
更新日期/Last Update: 1900-01-01