基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
目前多数访问控制主要解决应用后台的数据保护问题,不适合大型复杂的多用户分布式应用.已有的基于角色访问控制模型忽视了激活角色的动态性质.对象技术已成为应用系统开发的主流方法,但仍缺乏一种通用的访问控制机制.针对大型应用的安全性设计特点,文中提供一个一般性的基于角色实现访问控制的对象式模型,提出角色登台(Role-Playing)以实现特定语境中激活角色的动态特征.针对分布式交互式应用的控制效率问题,给出该模型的一种实现,并在应用系统研制中进行实例验证.
推荐文章
基于角色的访问控制模型分析与实现
访问控制
角色
RBAC
RBAC96
ARBAC97
实现层次
基于角色的访问控制框架的研究与实现
RBAC
资源类
静态资源
动态资源
角色包含
三元组判定
基于角色的访问控制技术及应用
角色
会话
权限
基于角色的访问控制(RBAC)
基于角色的访问模型分析及实现
角色
权限
基于角色的访问控制(RBAC)
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于角色访问控制对象建模及实现
来源期刊 计算机学报 学科 工学
关键词 访问控制 模型 角色 面向对象 安全管理
年,卷(期) 2000,(10) 所属期刊栏目 研究论文与技术报告
研究方向 页码范围 1064-1071
页数 8页 分类号 TP301
字数 8772字 语种 中文
DOI 10.3321/j.issn:0254-4164.2000.10.009
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张宏 南京理工大学计算机技术与工程系 181 1427 17.0 29.0
2 许满武 南京大学计算机科学与技术系 48 749 13.0 26.0
3 严悍 南京理工大学计算机技术与工程系 39 427 9.0 20.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (3)
节点文献
引证文献  (196)
同被引文献  (66)
二级引证文献  (1148)
1996(1)
  • 参考文献(1)
  • 二级参考文献(0)
1998(1)
  • 参考文献(1)
  • 二级参考文献(0)
2000(1)
  • 参考文献(1)
  • 二级参考文献(0)
2000(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2001(2)
  • 引证文献(1)
  • 二级引证文献(1)
2002(13)
  • 引证文献(7)
  • 二级引证文献(6)
2003(34)
  • 引证文献(12)
  • 二级引证文献(22)
2004(49)
  • 引证文献(13)
  • 二级引证文献(36)
2005(90)
  • 引证文献(25)
  • 二级引证文献(65)
2006(127)
  • 引证文献(27)
  • 二级引证文献(100)
2007(141)
  • 引证文献(23)
  • 二级引证文献(118)
2008(149)
  • 引证文献(21)
  • 二级引证文献(128)
2009(114)
  • 引证文献(19)
  • 二级引证文献(95)
2010(112)
  • 引证文献(10)
  • 二级引证文献(102)
2011(62)
  • 引证文献(5)
  • 二级引证文献(57)
2012(92)
  • 引证文献(8)
  • 二级引证文献(84)
2013(89)
  • 引证文献(8)
  • 二级引证文献(81)
2014(91)
  • 引证文献(5)
  • 二级引证文献(86)
2015(63)
  • 引证文献(6)
  • 二级引证文献(57)
2016(37)
  • 引证文献(2)
  • 二级引证文献(35)
2017(33)
  • 引证文献(2)
  • 二级引证文献(31)
2018(23)
  • 引证文献(2)
  • 二级引证文献(21)
2019(17)
  • 引证文献(0)
  • 二级引证文献(17)
2020(4)
  • 引证文献(0)
  • 二级引证文献(4)
研究主题发展历程
节点文献
访问控制
模型
角色
面向对象
安全管理
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机学报
月刊
0254-4164
11-1826/TP
大16开
中国科学院计算技术研究所(北京2704信箱)
2-833
1978
chi
出版文献量(篇)
5154
总下载数(次)
49
论文1v1指导