咨询与建议

限定检索结果

文献类型

  • 529 篇 期刊文献
  • 275 篇 学位论文
  • 26 篇 会议

馆藏范围

  • 830 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 780 篇 工学
    • 489 篇 计算机科学与技术...
    • 406 篇 网络空间安全
    • 244 篇 软件工程
    • 24 篇 仪器科学与技术
    • 22 篇 机械工程
    • 10 篇 信息与通信工程
    • 7 篇 控制科学与工程
    • 6 篇 电子科学与技术(可...
    • 6 篇 建筑学
    • 5 篇 电气工程
    • 4 篇 交通运输工程
    • 3 篇 土木工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 矿业工程
    • 2 篇 公安技术
    • 1 篇 测绘科学与技术
  • 145 篇 管理学
    • 136 篇 管理科学与工程(可...
    • 6 篇 工商管理
    • 5 篇 公共管理
  • 9 篇 理学
    • 4 篇 系统科学
    • 2 篇 数学
    • 1 篇 化学
    • 1 篇 地理学
    • 1 篇 地球物理学
  • 5 篇 医学
    • 2 篇 公共卫生与预防医...
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 军事学
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 830 篇 基于角色的访问控...
  • 159 篇 访问控制
  • 76 篇 角色
  • 56 篇 权限管理
  • 51 篇 权限
  • 36 篇 强制访问控制
  • 29 篇 自主访问控制
  • 26 篇 工作流
  • 26 篇 授权
  • 25 篇 rbac
  • 23 篇 安全
  • 23 篇 基于任务的访问控...
  • 22 篇 信息安全
  • 22 篇 属性证书
  • 20 篇 web服务
  • 19 篇 访问控制模型
  • 17 篇 网络安全
  • 15 篇 公钥基础设施
  • 15 篇 云计算
  • 14 篇 安全策略

机构

  • 57 篇 华中科技大学
  • 24 篇 电子科技大学
  • 17 篇 四川大学
  • 15 篇 山东大学
  • 15 篇 浙江大学
  • 15 篇 中南大学
  • 14 篇 北京邮电大学
  • 13 篇 北京交通大学
  • 13 篇 海军工程大学
  • 13 篇 华北电力大学
  • 13 篇 上海交通大学
  • 13 篇 西安电子科技大学
  • 11 篇 大连理工大学
  • 11 篇 重庆大学
  • 11 篇 吉林大学
  • 10 篇 解放军信息工程大...
  • 10 篇 北京航空航天大学
  • 9 篇 西北工业大学
  • 9 篇 南京航空航天大学
  • 9 篇 贵州大学

作者

  • 9 篇 sun wei
  • 8 篇 洪帆
  • 8 篇 孙伟
  • 7 篇 陈性元
  • 7 篇 刘伟
  • 6 篇 李卉
  • 6 篇 刘强
  • 6 篇 liu qiang
  • 6 篇 wang hou-xiang
  • 6 篇 汪厚祥
  • 5 篇 张斌
  • 5 篇 贺也平
  • 5 篇 方勇
  • 5 篇 liu wei
  • 5 篇 熊厚仁
  • 5 篇 li hui
  • 5 篇 fang yong
  • 4 篇 wang lei
  • 4 篇 王汝传
  • 4 篇 hong fan

语言

  • 828 篇 中文
  • 2 篇 英文
检索条件"主题词=基于角色的访问控制"
830 条 记 录,以下是1-10 订阅
排序:
基于角色的访问控制
收藏 引用
电脑知识与技术 2007年 第3期1卷 613-614+616页
作者: 王莎 黄志武 湖南长沙410205 中南大学信息科学与工程学院 湖南长沙410083 湖南涉外经济学院电气与工程学部 中南大学信息科学与工程学院
近年来,随着企业信息系统的广泛使用,系统安全问题受到越来越多的关注,而访问控制技术是解决安全问题的关键。基于角色的访问控制(RBAC)策略作为目前主流的访问控制策略,相比传统的自主访问控制(DAC)和强制访问控制(MAC),体现了更高的... 详细信息
来源: 评论
基于角色的访问控制中的安全三原则
收藏 引用
华中科技大学学报(自然科学版) 2006年 第1期34卷 36-38页
作者: 韩兰胜 洪帆 骆婷 华中科技大学计算机科学与技术学院 湖北武汉430074
定义了RBAC中的主要概念并对主要的关系给出了必要的形式化描述.与典型的RBAC的定义不同,将RBAC的核心概念角色定义为包括任务在内的一个四元组,进而提出任务是分析实现RBAC系统的基础.提出角色中任务的行为闭集和数据闭集的概念,它们... 详细信息
来源: 评论
基于角色的访问控制模型的扩充和实现机制研究
收藏 引用
计算机研究与发展 2003年 第11期40卷 1635-1642页
作者: 薛伟 怀进鹏 北京航空航天大学计算机学院 北京100083
同传统的自由访问控制(DAC)和强制访问控制(MAC)相比,基于角色的访问控制(RBAC)代表了在灵活性和控制粒度上的一个重大进步.为了促进RBAC的研究和应用,美国国家技术与标准局提出了RBAC建议标准.然而,该标准仅支持一种约束,即职责分离约... 详细信息
来源: 评论
基于角色的访问控制在多应用层CIMS中的应用
收藏 引用
四川大学学报(工程科学版) 2007年 第2期39卷 140-144页
作者: 刘孝保 杜平安 电子科技大学机械电子工程学院 四川成都610054
为了管理多应用层系统中的资源权限,充分利用RBAC在安全管理中的优势,提出了一个将RBAC融于多应用层的安全模型——Multi-RBAC。它将RBAC合理实施到系统的各个应用层,管理位于不同应用层的系统资源权限。由于角色由各应用层的资源访问... 详细信息
来源: 评论
基于角色的访问控制在政府采购系统中的应用
收藏 引用
计算机工程 2006年 第12期32卷 266-268页
作者: 王志明 李涛 刘颖娜 卢正添 胡晓勤 黄锐 四川大学计算机系 成都610065
提出并实现了政府采购系统中基于角色的访问控制(RBAC)子系统(RBAC-GP)。RBAC-GP实现了职责分离原则和权限最小化原则,能有效防止权限滥用;有效地解决了政府采购系统中错综复杂访问控制问题,大大降低了系统授权管理的复杂性;可配置性强... 详细信息
来源: 评论
基于角色的访问控制研究
收藏 引用
计算机应用研究 2005年 第4期22卷 125-127页
作者: 汪厚祥 李卉 海军工程大学信息与电气学院 湖北武汉430033
基于角色的访问控制RBAC是一种方便、安全、高效的访问控制机制。分析了RBAC的总体思想和模型,介绍了RBAC的特点及应用优势,最后研究了RBAC机制的实现。
来源: 评论
基于角色的访问控制在网络教育中的应用研究
收藏 引用
计算机应用研究 2005年 第10期22卷 134-136页
作者: 杨宗凯 刘宏波 刘琴涛 华中科技大学电子与信息工程系 湖北武汉430074
基于角色的访问控制(RBAC)作为一种安全机制,是当前研究的热点之一。如何根据网络教育的特点应用RBAC是当前网络教育的重点和难点。在分析了RBAC96模型的基础上,结合网络教育的特点进行系统设计,建立符合网络教育特色的新的权限管理模型... 详细信息
来源: 评论
基于角色的访问控制技术在国防科技信息安全管理中的应用
收藏 引用
现代图书情报技术 2007年 第2期 75-77页
作者: 田丰 孙辉 中国国防科技信息中心 北京100036
针对国防科技信息安全性与可用性的要求,运用基于角色的访问控制技术,通过建立信息资源的数据体系模型、用户层次模型和访问控制规则模型,实现对国防科技信息的细粒度访问控制
来源: 评论
基于角色的访问控制策略构建方法研究
基于角色的访问控制策略构建方法研究
收藏 引用
作者: 黄超 浙江大学
学位级别:博士
随着经济全球化和现代服务业的迅猛发展,信息技术已经成为了我国国民经济持续增长的重要支持力量,大型企业级系统的广泛应用提高了企业效率,增强了企业竞争力,但是伴随而来的是系统安全性方面的问题。访问控制技术是重要的安全技术之一... 详细信息
来源: 评论
基于角色的访问控制模型安全性分析研究综述
收藏 引用
计算机应用研究 2015年 第11期32卷 3201-3208页
作者: 熊厚仁 陈性元 杜学绘 王义功 解放军信息工程大学 郑州450001 河南省信息安全重点实验室 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
在总结RBAC及其管理模型发展现状的基础上,给出了访问控制模型的安全分析和RBAC模型的安全性分析的概念性描述,综述了针对RBAC及其扩展模型的安全性分析方法,主要包括状态机理论、智能规划和图规划算法、图变换、图灵机理论和Petri网等... 详细信息
来源: 评论