原文服务方: 计算机应用研究       
摘要:
首先将角色概念引入到访问控制技术中,此方法与传统的访问控制技术相比具有面向实际应用的优点,尤其适合作为大型商务系统和组织管理系统中的安全访问控制机制.然后详细描述了基于角色的访问控制(RBAC)标准模型,最后介绍了RBAC技术的实现.
推荐文章
浅谈基于角色的访问控制技术
自主访问控制
强制访问控制
基于角色的访问控制
基于角色访问控制的动态建模
角色
访问控制
建模
安全
基于角色访问控制技术的UML表示
角色访问控制建模安全
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于角色的访问控制技术及应用
来源期刊 计算机应用研究 学科
关键词 角色 会话 权限 基于角色的访问控制(RBAC)
年,卷(期) 2000,(10) 所属期刊栏目 应用与开发
研究方向 页码范围 44-47
页数 4页 分类号 TP309
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2000.10.017
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 余祥宣 华中理工大学计算机学院 6 239 2.0 6.0
2 李孟珂 华中理工大学计算机学院 1 230 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (230)
同被引文献  (54)
二级引证文献  (479)
2000(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2001(2)
  • 引证文献(2)
  • 二级引证文献(0)
2002(8)
  • 引证文献(8)
  • 二级引证文献(0)
2003(13)
  • 引证文献(12)
  • 二级引证文献(1)
2004(21)
  • 引证文献(14)
  • 二级引证文献(7)
2005(34)
  • 引证文献(21)
  • 二级引证文献(13)
2006(61)
  • 引证文献(24)
  • 二级引证文献(37)
2007(58)
  • 引证文献(15)
  • 二级引证文献(43)
2008(62)
  • 引证文献(24)
  • 二级引证文献(38)
2009(63)
  • 引证文献(18)
  • 二级引证文献(45)
2010(61)
  • 引证文献(16)
  • 二级引证文献(45)
2011(55)
  • 引证文献(24)
  • 二级引证文献(31)
2012(40)
  • 引证文献(9)
  • 二级引证文献(31)
2013(47)
  • 引证文献(3)
  • 二级引证文献(44)
2014(57)
  • 引证文献(18)
  • 二级引证文献(39)
2015(37)
  • 引证文献(6)
  • 二级引证文献(31)
2016(34)
  • 引证文献(8)
  • 二级引证文献(26)
2017(30)
  • 引证文献(2)
  • 二级引证文献(28)
2018(14)
  • 引证文献(2)
  • 二级引证文献(12)
2019(8)
  • 引证文献(2)
  • 二级引证文献(6)
2020(3)
  • 引证文献(1)
  • 二级引证文献(2)
研究主题发展历程
节点文献
角色
会话
权限
基于角色的访问控制(RBAC)
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导