收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

RBAC模型的研究及其应用框架的实现

王新胜  
【摘要】: 随着Internet的广泛应用,基于角色的访问控制(Role Based Access Control,简称RBAC)已成为当前计算机科学的一个十分活跃的研究领域,RBAC技术正成为安全可靠应用系统中的重要组成部分,构建完善的RBAC模型和设计合理的基于RBAC模型的应用框架具有重要的意义。 本文首先介绍了几种具有代表性的基于角色的访问控制模型,并对这几种访问控制模型进行了分析比较。然后,构建了基于SARBAC模型的改进模型WARBAC。WARBAC模型是在SARBAC模型的基础上,利用ARBAC02模型中的组织结构的思想,对SARBAC模型做了进一步的改进,为描述方便起见称这个改进模型为WARBAC模型。接下来给出了参照x.812|ISO 10181访问控制架构设计的基于WARBAC模型的应用框架,并对其设计技术进行了详细的探讨,主要内容包括:基于WARBAC模型的应用框架体系结构,WARBAC访问控制策略设计、访问控制执行功能和访问控制决策功能及其相互间通信方式设计、WARBAC管理功能设计、基于目录管理的LDAP服务等。最后介绍了根据基于WARBAC模型的应用框架进行设计实现的文件资源管理系统——UJSFWM,文中对UJSFWM系统的功能及其涉及到的相关技术的实现做了详细介绍。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 程玉松,孟丽荣,盛琦,刘学波,柳楠;利用规则RBAC模型实现门户的安全访问控制[J];计算机工程与设计;2005年05期
2 杨凯;王爱玲;;基于角色的访问控制在Web数据库访问中的应用[J];机械工程与自动化;2008年01期
3 李斓,冯登国,徐震;RBAC与MAC在多级关系数据库中的综合模型[J];电子学报;2004年10期
4 李锋,陆松年,杨树堂,蒋兴浩,诸鸿文;RBAC动态判决模型的分析与设计[J];计算机工程;2004年18期
5 朱斐;一种通用的基于角色的管理控制模型的研究和实现[J];航空计算技术;2004年03期
6 李沛武;用基于角色访问控制实现使用控制模型的管理[J];南昌工程学院学报;2005年01期
7 黄益民,平玲娣,潘雪增;一种基于角色的访问控制扩展模型及其实现[J];计算机研究与发展;2003年10期
8 刘国丽,郭铁柱,李玉海,郭淑霞;基于角色的管理信息系统安全设计[J];河北工业大学学报;2004年03期
9 肖锋;;角色权限控制在图纸管理系统中的应用[J];现代电子技术;2010年18期
10 周文峰;尤军考;何基香;;基于RBAC模型的权限管理系统设计与实现[J];微计算机信息;2006年15期
11 陈少纯;;基于角色约束的流程建模(RB-BPM)方法研究[J];潍坊学院学报;2009年02期
12 张茜;朱艳琴;罗喜召;;基于约束的授权代理模型[J];计算机应用与软件;2008年11期
13 谢小璐;洪沙;;基于RBAC模型的资源权限认证系统设计与实现[J];经营管理者;2010年01期
14 傅丰;洪源;;RBAC访问控制技术的研究与应用[J];河南科技学院学报(自然科学版);2011年04期
15 任佳;;综合地质数据库安全性设计[J];计算机与数字工程;2008年12期
16 周光亮;刘全林;王希亮;;.NET环境下基于角色的权限管理方案设计[J];安徽理工大学学报(自然科学版);2009年01期
17 黄益民,杨子江,平玲娣,潘雪增;安全管理系统中基于角色访问控制的实施方法[J];浙江大学学报(工学版);2004年04期
18 冀高峰;汤庸;易盛;刘晓玲;陈朋;;基于角色的带时限的转授权与撤销模型[J];计算机工程与应用;2006年S1期
19 龚坚;;基于PKI的用户委托RBAC[J];网络安全技术与应用;2009年06期
20 倪晚成;刘连臣;刘伟;;基于角色-页面模型的WEB用户访问控制方法[J];计算机工程与应用;2006年21期
中国重要会议论文全文数据库 前10条
1 钟鸣;周斌;贾焰;;基于角色的访问控制在Web服务中的研究与实现[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
2 普继光;佘堃;;基于角色的访问控制技术[A];第九届全国青年通信学术会议论文集[C];2004年
3 周钢;;操作系统访问控制机制的安全性分析和测试[A];第14届全国计算机安全学术交流会论文集[C];1999年
4 刘可静;杨小溪;;网络版权管理战略:版权与技术的结合——网络环境下数字版权管理(DRM)的应用[A];中国知识产权发展战略论坛论文集[C];2005年
5 张平;谷利泽;杨义先;;局域网内身份认证和设备访问控制的新技术[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
6 万仲保;吴军;;基于角色访问控制组件的设计与实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
7 郁滨;王利涛;;一种蓝牙访问控制方案的设计与实现[A];2007'仪表,自动化及先进集成技术大会论文集(一)[C];2007年
8 田静;刘刚;;工作流系统中的安全问题[A];先进制造技术论坛暨第三届制造业自动化与信息化技术交流会论文集[C];2004年
9 邢攸姿;;举起信息安全的大旗 保证网络与信息安全[A];中国航海学会航标专业委员会测绘学组学术研讨会学术交流论文集[C];2006年
10 邹翔;沈寒辉;;政府/行业网络信息交换与共享安全体系及关键技术研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
中国博士学位论文全文数据库 前10条
1 陈溪源;基于角色的访问控制在分布式环境下应用的关键问题研究[D];浙江大学;2010年
2 田秀霞;数据库服务中保护隐私的访问控制与查询处理[D];复旦大学;2011年
3 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
4 王立松;基于资源的访问控制理论与应用研究[D];南京航空航天大学;2010年
5 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年
6 张立臣;面向普适计算的主动访问控制模型研究[D];陕西师范大学;2011年
7 杨喜敏;面向多视点设计的EIS访问控制技术研究[D];华中科技大学;2010年
8 马天驰;网格环境下移动进程的安全性支持研究[D];浙江大学;2004年
9 颜学雄;Web服务访问控制机制研究[D];解放军信息工程大学;2008年
10 李斓;面向XML文档的访问控制研究[D];中国科学院研究生院(软件研究所);2004年
中国硕士学位论文全文数据库 前10条
1 王新胜;RBAC模型的研究及其应用框架的实现[D];江苏大学;2003年
2 靳肖闪;Web OA应用安全关键技术研究与应用[D];国防科学技术大学;2003年
3 丁于思;基于角色的安全访问控制在企业信息系统中的应用研究[D];中南大学;2003年
4 夏益中;证券投资基金信息系统的安全模型研究[D];国防科学技术大学;2003年
5 袁洪涛;北内PDM信息系统安全策略的研究与应用[D];北京工业大学;2011年
6 黄连红;基于权限控制的信息采集与发布系统[D];华北电力大学(北京);2011年
7 李孝利;基于XML的时态数据库的隐私数据访问控制方案的设计与实现[D];暨南大学;2010年
8 张维;基于角色的访问控制的研究及其在法院系统中的应用[D];西南交通大学;2003年
9 王清山;基于角色的校园网Web服务访问控制的设计与实现[D];电子科技大学;2010年
10 陈军;分布式环境下基于角色访问控制的应用研究[D];合肥工业大学;2004年
中国重要报纸全文数据库 前10条
1 CPW记者 曾宪勇;Sinfor M5100-AC访问控制机制完善[N];电脑商报;2005年
2 安广;让证券公司网络更安全[N];计算机世界;2002年
3 郑春蕾;绿信:问鼎访问控制业第一品牌[N];中国工业报;2003年
4 本报记者 高岚;啥身份做啥事[N];中国计算机报;2004年
5 ;摸索中的身份管理[N];网络世界;2006年
6 本报记者 胡英;访问控制[N];计算机世界;2002年
7 ;推进企业Infranet解决方案[N];网络世界;2005年
8 游文南;访问控制产品国货将走强[N];中国计算机报;2002年
9 王小强;用户级访问控制的实现[N];电脑报;2003年
10 孙成;修改文件访问控制权限 我用Cacls.exe[N];中国电脑教育报;2004年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978